Article image
مصدر الصورة: فيشنو فيجايان عبر بيكساباي



تسمح بمعالجة البيانات المشفرة في الذاكرة من دون كشفها لبقية مكونات النظام وتتيح تقييد الوصول إلى البيانات والشيفرة الحساسة وضمان حمايتها أثناء استخدامها.

2020-06-09 13:26:52

09 يونيو 2020

خلال الأعوام القليلة الماضية، تزايد لجوء الشركات إلى استخدام الحوسبة السحابية لمعالجة بياناتها وتخزينها، كما ارتفعت مخاوفها من تعرّض هذه البيانات للهجمات الإلكترونية، وبالتالي وقوعها في أيدي الجهات الخبيثة؛ لذا فهي تبحث عن ضمانات أكثر وشفافية أكبر في كيفية حماية بياناتها.

وحتى الآن، تركز معظم الجهود في مجال الحوسبة السحابية على حماية وتشفير البيانات المخزَّنة وتلك التي يتم نقلها عبر شبكات الاتصالات، أما حماية البيانات قيد الاستخدام فهو يمثل التحدي الأصعب لتقديم دورة حياة كاملة التشفير للبيانات الحساسة، وهذا ما توفِّره الحوسبة السرّية.

ما هي الحوسبة السرية؟

تسمح الحوسبة السرّية (Confidential Computing) بمعالجة البيانات المشفَّرة في الذاكرة من دون كشفها لبقية مكونات النظام، وتتيح تقييد الوصول إلى البيانات والشيفرة الحساسة وضمان حمايتها أثناء استخدامها. وهذا من شأنه أن يؤمِّن تحكّماً وشفافية أكبر للمستخدمين.

وقد تم إطلاق هذا المفهوم من قِبل تحالف الحوسبة السرّية الذي تم تأسيسه في صيف عام 2019. ويضمّ التحالف مجموعة من الشركات التي تسعى إلى بناء أدوات لتعزيز حماية البيانات من خلال تطوير منصّة تسهّل تنفيذ عمليات الحوسبة السحابية ضمن ما يعرف باسم بيئة التنفيذ الموثوقة (TEE). تسمح هذه البيئة للمطورين ببناء تطبيقات تعمل ضمن ملاذ آمن للشيفرة والبيانات التي تستخدمها، وتوفر الموارد الحاسوبية الضرورية لدعم هذه التطبيقات بشكلٍ معزول عن بقية مكونات النظام ومُحصَّن ضد أي وصول غير مصرّح به إلى هذه البيانات.

ويتألف التحالف من منتجي العتاد الصلب ومزودي الخدمات السحابية والمطورين والأكاديميين، الذين يعملون جميعاً على تسريع تبني مفهوم الحوسبة السرّية، ووضع المعايير التنظيمية له، وبناء أدوات مفتوحة المصدر لتوفير المنصة المناسبة لتطوير بيئات التنفيذ الموثوقة. ويضم هذا التحالف شركات كبرى، مثل جوجل، ومايكروسوفت، وفيسبوك، وآي بي إم، وإنتل، وعلي بابا، وريد هات، وغيرها.

كيف تعمل الحوسبة السرّية؟

عادةً يقوم مزودو الخدمة بتشفير البيانات عند تخزينها أو نقلها، ولكنها تبقى غير مشفَّرة عندما تكون قيد الاستخدام، وهذا بالضبط ما تمكننا الحوسبة السرّية من تحقيقه؛ حيث توفر إمكانية معالجة البيانات في الذاكرة، مع الحفاظ على تشفيرها. وهذا يعني أن البيانات تبقى مخفيّة عن مزود الخدمة السحابية أيضاً.

وبعبارة أخرى، تقوم الحوسبة السرّية، باستخدام بيئات التنفيذ الموثوقة لعزل البرمجيات والبيانات عن العتاد الصلب وعن كامل نظام التشغيل، بما يضمن عدم تعريض البيانات الحساسة لخطر الاختراق نتيجة ثغرة أمنية أو هجوم إلكتروني.

الحوسبة السرّية توفر ملاذاً آمناً للشيفرة والبيانات.
مصدر الصورة: مايكروسوفت

فوائد الحوسبة السرّية

توفر الحوسبة السرّية العديد من الفوائد، نذكر منها:

  • حماية البيانات ضد الجهات الخبيثة.
  • ضمان امتثال البيانات لقوانين الخصوصية مثل القانون الأوروبي العام لحماية البيانات (GDPR).
  • ضمان سلامة البيانات الهامة مثل البيانات المالية وبيانات مفاتيح التشفير.
  • ضمان حماية البيانات قيد الاستخدام عند نقل تدفق العمل إلى بيئات مختلفة من دون تعريض البيانات الحساسة للخطر.
  • تمكين المطورين من إنشاء تطبيقات يمكن نقلها بين منصات سحابية مختلفة.
  • منح مستخدمي الخدمات السحابية سلطة أكبر على بياناتهم وعملياتهم، مما يزيد الشفافية ويعزز ثقة المستخدمين.

أدوات الحوسبة السرّية

طوّرت الشركات المنضوية في تحالف الحوسبة السرّية مجموعة من الأدوات التي تدعم بيئات التنفيذ الموثوقة والحوسبة السرّية؛ حيث طوّرت مايكروسوفت، على سبيل المثال، أوبن إنكليف إس دي كيه (Open Enclave SDK)، وهي منصّة لبناء التطبيقات ضمن بيئات تنفيذ آمنة. كما طورت جوجل أسيلو (Asylo)، وهو تطبيق آخر للحوسبة السرّية، ويتألف من منصّة مفتوحة المصدر وحزمة لتطوير البرمجيات، والتي تستخدم الملاذات الآمنة لمعالجة البيانات. أما ريد هات (RedHat) فقدّمت منصّة إنراكس (Enrax)، وهي شبيهة بأوبن إنكليف، ولكنها تعمل على نظام لينوكس وبيئات السحابة الإلكترونية العامة، وتستخدم بيئات التنفيذ الموثوقة لحماية التطبيقات الخاصة وتوفير استقلالية العتاد الصلب.

لا شكّ أن حماية البيانات على امتداد دورة حياتها أثناء تخزينها ونقلها واستخدامها هو أمرٌ في غاية الأهمية للحفاظ على سريتها وخصوصيتها، ومن شأن الحوسبة السرّية أن تساهم في تحقيق هذا الهدف بما يلبي المتطلبات الأمنية للشركات، ويبدد مخاوفها المتعلقة بتبني الحلول السحابية.


شارك