0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

机密计算如何增强复杂企业体系结构的整体安全性

姚小熊27 来源:TechWeb.com.cn 作者:TechWeb.com.cn 2020-10-24 10:46 次阅读

什么是机密计算?可以增强企业安全性吗?Google Cloud高级产品经理Nelly Porter和Google Workspace&GCP首席安全PMM Sam Lugani在“帮助网络安全”采访中回答了这些以及其他问题。

机密计算如何增强复杂企业体系结构的整体安全性?

我们都听说过传输中和静态加密,但是随着组织准备将工作负载转移到云中,他们面临的最大挑战之一是如何在保持敏感数据的同时保持私有状态。但是,在处理数据时,没有一个简单的解决方案来对其进行加密。

机密计算是一项突破性的技术,可以在使用中对正在处理的数据进行加密。它创造了私有和加密服务成为云标准的未来。

在Google Cloud,我们相信这种变革性技术将有助于树立信心,即客户数据不会暴露给云提供商或容易遭受内部风险。

机密计算已从研究项目转移到全球部署的解决方案中。在本地和云环境中提供机密计算的先决条件是什么?

根据您使用的服务和工具,机密地运行工作负载会有所不同,但是要注意的是,组织不想以安全性为代价来损害可用性和性能。

那些运行Google Cloud的用户可以无缝利用我们产品组合中的产品,机密VM和机密GKE节点。

如今,在虚拟机或容器中运行的所有客户工作负载都可以作为机密信息运行,而不会显着影响性能。最好的部分是我们努力简化了复杂性。一个复选框-就这么简单。

机密计算需要什么类型的投资?涉及哪些技术?

为了兑现机密计算的承诺,客户需要利用现代高性能CPU提供的安全技术,这就是Google Cloud的机密VM在由第二代AMD EPYC处理器支持的N2D系列VM上运行的原因。

为了支持这些环境,我们还必须更新自己的虚拟机管理程序和低级平台堆栈,同时还必须与开源Linux社区和现代操作系统发行商紧密合作,以确保他们可以支持该技术。

网络和存储驱动程序对于安全工作负载的部署也至关重要,我们必须确保能够处理机密计算流量。

机密计算如何帮助大型组织进行大规模的在家工作?

当我们进入处理COVID-19的最初几个月时,许多组织都期望数字化战略的发展速度会放缓。相反,我们看到了相反的情况–大多数客户加快了对基于云服务的使用。如今,企业必须管理一种新常态,其中包括分散的劳动力和新的数字战略。

随着员工队伍的分散,机密计算可以帮助组织跨地区和竞争对手在云中的敏感工作负载上进行协作,同时又可以保护机密数据集的私密性。这可以导致转化技术的发展-例如,设想一下,由于这种安全的合作,能够更快地构建疫苗并治愈疾病。

您如何看待机密计算协会的工作在不久的将来发展?

Google是机密计算联盟的创始成员之一,该联盟在Linux基金会的保护下运作,以促进机密计算的采用。

云提供商,硬件制造商和软件供应商都需要共同努力,以定义标准来推进机密计算。随着技术越来越引起人们的兴趣,像Consortium这样的持续的行业合作将成为帮助实现机密计算真正潜力的关键。
责任编辑:YYX

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据
    +关注

    关注

    8

    文章

    7030

    浏览量

    89038
  • 计算
    +关注

    关注

    2

    文章

    450

    浏览量

    38806
  • 加密
    +关注

    关注

    0

    文章

    304

    浏览量

    23922
收藏 人收藏

    评论

    相关推荐

    【「RISC-V体系结构编程与实践」阅读体验】-- SBI及NEMU环境

    看书中介绍的NEMU。 NEMU (NJU Emulator)最早是由南京大学实现的一个用于教学的计算机指令集体系结构(Instruction Set Architecture,ISA)模拟器,香山处理器团队
    发表于 11-26 09:37

    智能系统的安全性分析

    )和非对称加密(如RSA)等技术,确保数据在存储和传输过程中的机密性。 加密算法应经过广泛验证和测试,以确保其安全性和可靠。 数据完整 : 使用哈希算法(如SHA-256)和消息认
    的头像 发表于 10-29 09:56 257次阅读

    计算安全性如何保障

    计算安全性是一个复杂而多维的问题,涉及多个层面和多种技术手段。为了保障云计算安全性,需要采取一系列综合措施,以下是具体的保障方法: 一
    的头像 发表于 10-24 09:14 275次阅读

    中国首推汽车智能安全评价体系,助力自动驾驶汽车安全性评估

    10月10日传来消息,我国在智能汽车安全领域取得了显著进展,在重庆正式推出了首个汽车智能安全评价体系。该体系针对智能汽车的环境感知、决策控制及应急响应等核心方面,设立了全面的评价标准,
    的头像 发表于 10-10 16:29 1001次阅读

    GPGPU体系结构优化方向(1)

    继续上文GPGPU体系结构优化方向 [上],介绍提高并行度和优化流水线的方向。
    的头像 发表于 10-09 10:03 284次阅读
    GPGPU<b class='flag-5'>体系结构</b>优化方向(1)

    无刷DC门驱动系统的体系结构

    电子发烧友网站提供《无刷DC门驱动系统的体系结构.pdf》资料免费下载
    发表于 09-29 11:52 0次下载
    无刷DC门驱动系统的<b class='flag-5'>体系结构</b>

    固态电池安全性怎么样

    固态电池在安全性方面表现出显著的优势,这主要得益于其独特的固态电解质结构。以下是对固态电池安全性的详细分析:
    的头像 发表于 09-15 11:47 706次阅读

    利用JTAGLOCK特性增强设备安全性

    电子发烧友网站提供《利用JTAGLOCK特性增强设备安全性.pdf》资料免费下载
    发表于 09-14 10:06 3次下载
    利用JTAGLOCK特性<b class='flag-5'>增强</b>设备<b class='flag-5'>安全性</b>

    嵌入式系统的体系结构包括哪些

    嵌入式系统的体系结构通常是一个复杂而精细的架构,旨在满足特定应用需求,同时兼顾系统的可靠、效率、成本和体积等多方面因素。以下是对嵌入式系统体系结构的详细解析,包括其主要组成部分、层次
    的头像 发表于 09-02 15:25 1174次阅读

    工业控制计算机的体系结构是什么

    工业控制计算机是一种专门为工业自动化控制领域设计的计算机系统,具有高性能、高可靠、实时、可扩展性等特点。本文将详细介绍工业控制计算机的
    的头像 发表于 06-16 11:38 1018次阅读

    嵌入式微处理器体系结构 嵌入式微处理器原理与应用

    嵌入式微处理器是一种集成于嵌入式系统中的微处理器,其体系结构和应用具有独特特点。本文将详细介绍嵌入式微处理器的体系结构以及其原理与应用。 一、嵌入式微处理器体系结构 嵌入式微处理器的体系结构
    的头像 发表于 05-04 16:53 2221次阅读

    嵌入式微处理器体系结构有几种

    嵌入式微处理器体系结构是指嵌入式系统中的微处理器采用的硬件结构和威廉希尔官方网站 ,以实现特定的功能和性能要求。在嵌入式系统中,微处理器被用于控制、通信、计算、数据处理等不同的任务。根据不同的功能要求,嵌入式
    的头像 发表于 04-21 16:29 1245次阅读

    嵌入式微处理器的体系结构

    嵌入式微处理器的体系结构通常包括核心架构、指令集架构、存储体系架构和系统总线架构等关键组成部分。
    的头像 发表于 03-29 11:48 929次阅读

    智能化的计算机体系结构设计方案

    未来计算机体系结构将趋向于智能化和自适应。智能化的计算机体系结构可以根据不同的任务和场景进行智能调整,提高计算机的性能和效率。
    发表于 01-22 11:05 479次阅读
    智能化的<b class='flag-5'>计算机体系结构</b>设计方案

    《RVfpga:理解计算机体系结构》3.0 版本更新上线

    《RVfpga:理解计算机体系结构》3.0版本更新上线,扫码进入官网注册申请获取。《RVfpga:理解计算机体系结构》(以下简称“《RVfpga》”)是Imagination推出的完整RISC-V
    的头像 发表于 01-18 08:27 797次阅读
    《RVfpga:理解<b class='flag-5'>计算机体系结构</b>》3.0 版本更新上线