Befektetés

Hogyan oldja meg a titkosítás a felhőalapú számítástechnika legnagyobb kihívását?

Mostanra már tudja, hogy a számítási felhő igazán nagy dolog.

2019-ben több mint negyedbillió dollárt költenek nyilvános felhőszolgáltatásokra, és ezek teszik ki a globális vállalkozások teljes informatikai költségvetésének harmadát. A kutatók úgy vélik, hogy 2017-ben az összes vállalati munkaterhelés közel fele különböző felhőszolgáltatásokon futott. Ez azonban 2019-ben 55%-ra, 2021-re pedig 94%-ra fog növekedni.

legjobb készpénzes alkalmazással vásárolható részvények 2021

Más szóval, szinte minden adatunk a felhőbe kerül a következő két éven belül.





Ez nagyszerű hír a nyilvános felhőszolgáltatók számára. A negyedéves eredményjelentésben Microsoft (NASDAQ: MSFT)Szerdán jelentették be, hogy az Azure-eladások 63%-kal nőttek változatlan árfolyamon számítva, és azt mondta, hogy az Intelligent Cloud divízió immár a teljes bevétel egyharmadát adja. amazon (NASDAQ: AMZN)hasonlóképpen megjegyezte a bevételi felhívásában, hogy a webszolgáltatások csoportja évente 35%-kal nőtt, és jelenleg a felső sorban lévő 28%-át teszi ki.

Röviden: nagy pénzeket keresnek a felhő infrastruktúrájának biztosításával.



Művész

A kép forrása: Getty Images

A kiberbiztonsági lehetőség

Az adatok felhőbe történő tömeges migrációja miatt soha nem volt nagyobb szükség innovatív kiberbiztonsági cégekre . De ahogy a piac fejlődik, a végponti biztonsági víruskereső szoftver Norton és a vállalati tűzfalak Palo Alto Networks csak nem vágja tovább. Felhőben tárolt adatainknak új eszközökre van szükségük, hogy megvédjék őket az adatszivárgástól és a hackerektől – és a vállalatok új hulláma kezdi fellépni ennek az igénynek a kielégítésére.

Zscaler (NASDAQ: ZS)egy közülük. Abból a feltevésből kiindulva, hogy a hálózati tűzfal hardvere hamarosan nem lesz megfelelő, a Zscaler teljes egészében a felhőalapú Secure Web Gateway-t kínálja. felhő alapú biztonsági réteg -- nincs szükség hardverre. Ez decentralizálja a kiberbiztonsági védelmet, lehetővé téve az adatok oda-vissza áramlását a nyilvános felhőből, ahelyett, hogy átirányítanák azokat az ügyfelek saját fizikai adatközpontjaiba.



Hasonló és egymást kiegészítő megközelítés az, hogy a felhőben átrepülő összes adatot álcázzák, így azok hackereknek tűnnek, akik elfogják. A végpontok közötti titkosítás egyre nagyobb teret hódít az érzékeny adatok, például a pénzügyi számlák vagy az egészségügyi nyilvántartások titkosításának módjaként.

De van egy további bónusz: a titkosított adatok továbbra is számíthatók. A felhő egyik legnagyobb előnye a gépi tanulási algoritmusok alkalmazása, amelyek az adatpontok között összefüggéseket hozhatnak létre, és fontos következtetéseket vonhatnak le. Ahelyett, hogy az érzékeny és legértékesebb információkat a helyszíni tárolókba zárva hagyná, miért ne titkosítaná azokat, hogy továbbra is felhasználhassa őket mesterséges intelligencia számításokhoz a felhőalapú számítástechnikai adatközpontokban?

Pontosan ezt a megközelítést követi a PreVeil kiberbiztonsági vállalat. A PreVeil's MIT-ben végzett kutatás eredményeként született végpontok közötti titkosítás újradefiniálhatja a felhőalapú kiberbiztonságot oly módon, hogy ne zavarja a munkafolyamatokat (azaz soha nem veszi észre, hogy fut), és továbbra is lehetővé teszi a gépi tanulási alkalmazások használatát.

Nemrég beszéltem a PreVeil társalapítójával és Raluca Popa technológiai igazgatóval. Raluca a PreVeil technológiáját fejleszti, és nemrégiben elnyerte az MIT rangos díját 35 év alatti újítók díjat, amelynek korábbi kitüntetettjei közé tartozik a CRISPR feltalálója, Feng Zhang és Tesla társalapítója, JB Straubel.

Beszélgetésünkben Raluca leírja a kiberbiztonság jelenlegi állapotát, elmagyarázza, miért lesz fontos a végpontok közötti titkosítás, és felsorol néhány dolgot, amire a tér iránt érdeklődő egyéni befektetőknek figyelniük kell.

Beszélgetésünk hanganyaga és teljes átirata az alábbiakban található.

Átirat

Ezt a beszélgetést eredetileg október 2-án rögzítették. Az átiratot enyhén szerkesztették a szintaxis szempontjából.

Simon Erickson: Sziasztok. A Motley Fool Explorer vezető tanácsadója, Simon Erickson itt. Raluca Popával vagyok. Raluca a PreVeil kiberbiztonsági vállalat technológiai igazgatója és alapítója. Emellett adjunktus a Berkeley Egyetemen.

Raluca, nagyon köszönöm, hogy csatlakozott hozzám ma reggel.

Raluca Popa: Köszönöm, hogy vagy nekem.

Erickson: Raluca, csak hogy ennek a színterét állítsd be, te Ph.D voltál. az MIT-n, posztdoktori lett Zürichben, és jelenleg az UC Berkeley professzora is. Láttad, hogy a számítástechnikai ipar meglehetősen sokat változott az elmúlt néhány évben.

Kezdhet azzal, hogy arról beszél, hol tartunk ma a számítástechnikában? Tudom, hogy a PC-ktől és az asztali számítógépektől a vállalati hálózatok és tűzfalak felé haladtunk. Most úgy tűnik, minden a felhőbe költözik.

Hol tartunk a számítástechnikában, és mi a kiberbiztonság jelenlegi állása?

a dogecoin visszamegy

Zord: Sok minden átkerült a felhőbe, aminek biztonsági oldalról ugyan vannak előnyei, de aggodalomra ad okot, hogy a felhő központi támadásponttá válik.

És ezért hallunk ezekről a hatalmas adatszivárgásokról, amelyek során a támadók több száz millió magánrekordunkból szivárognak ki. Mert olyan lédús erőforrást céloznak meg, mint a felhő, amely hatalmas mennyiségű adatot gyűjt össze.

A biztonságról egészen más módon kell gondolkodnunk. A jelenlegi trend jelenleg a decentralizált biztonság, ahol annak ellenére, hogy továbbra is a felhőt használja, fel szeretne készülni arra, ha a felhő veszélybe kerül. Hogy a felhő többé ne legyen központi támadáspont.

Erickson: És így láttunk egy lépést a felhő felé. Olyan dolgokon dolgozik, amelyeket végpontok közötti titkosításnak neveznek. Mesélj egy kicsit arról, hogy ez mit jelent, és miért fontos ez valójában?

Zord: Jobb. A végpontok közötti titkosítás erősebb, mint a hagyományos titkosítás. A felhők ma nyugalmi állapotban titkosítják az adatokat. Ugyanis az adatok tároláskor titkosítva vannak, de amikor a felhő hozzáfér az adatokhoz, akkor azok visszafejtésre kerülnek. Tehát, ha egy támadó betör a felhőbe, akkor is kiszivárogtathatja a titkosítatlan adatokat, mert a felhő titkosított formában hozzáférhet hozzájuk.

A végpontok közötti titkosítás nagyon különbözik abban, hogy csak a felhasználók tudják visszafejteni. A felhő csak titkosított adatokat tartalmaz, és nem tudja visszafejteni azokat. Tehát ha egy támadó betör, megpróbálja ellopni az adatokat, ez mind titkosítva van. Szóval haszontalan.

Erickson: Tehát kell valami, ami feloldja az adatok titkosítását, hogy valaki valóban felhasználhassa azokat. De ha megvédi a támadóktól, nem engedi meg nekik, hogy érzékeny információkhoz jussanak?

Zord: Jobb. Itt jön be a menő rész, és egyben a kihívás is. A kulcs a felhasználói eszközökön található. Képzeljünk el például egy Dropbox forgatókönyvet. Cégemben, a PreVeilben a Dropbox megfelelőjét kínáljuk végpontok közötti titkosítással.

A kulcs a mobiltelefonján és a laptopján van, de a felhő csak titkosított adatokat tartalmaz. Így amikor lekéri fájljait vagy e-mailjeit, visszafejtheti azokat laptopján és mobiltelefonján. De a felhő soha nem tudja visszafejteni őket, mert a felhő nem rendelkezik a kulcsokkal.

Erickson: Amellett, hogy ezeket az információkat csak eltárolja, majd visszaveszi a tárhelyről, valójában titkosított adatokon is futtathat számításokat. Jobb?

Zord: Pontosan. Igen. Valójában ez az, ahol a kutatásom eredményes. Mert az adatok titkosítása nem olyan nagy kihívás, de a titkosított adatokkal való munka kihívást jelent.

Valami olyasmit tehetünk, hogy kereshetünk a titkosított adatokon vagy a szerveren, hogy a felhasználónak ugyanaz a tapasztalata legyen, mint a hagyományos alkalmazásnál, de minden titkosított adatokon történik.

Ha fájlra vagy e-mailre keres, akkor ez titkosított adatokon is megtörténhet. A felhasználó úgy látja az eredményeket, mint korábban, mintha az adatok nem lennének titkosítva.

Úgy gondolom, hogy a végpontok közötti titkosítás elfogadásának legnehezebb része az egyszerű használat.

Cégem, a PreVeil megpróbálja nagyon könnyen használhatóvá tenni a végpontok közötti titkosítást, visszaállítani a kulcsokat, megosztani a fájlokat, és lehetővé tenni a titkosított adatokkal a felhasználó által megszokott feladatokat. Aztán a kutatásom meghozza azt az extra lökést, hogy képes vagyok arra, amit a felhők megszoktak. Ilyen például a titkosított adatok keresése vagy a felhasználói ajánlások végrehajtása, és továbbra is képes végezni az üzletét.

Ez a kulcs a titkosítás elfogadásához: használhatóvá és működőképessé tesszük.

Erickson: Ez tökéletes, Raluca. Láttam egy korábbi idézetet Öntől, amely szerint az információk biztonsága anélkül, hogy a hackerek távoltartását célzó intézkedésekre hagyatkozna, továbbra is úgy akarjuk elvégezni a munkafolyamatokat, ahogyan mindig is, anélkül, hogy a színfalak mögötti dolgokra, például a titkosításra gondolnánk.

miért emelkedik a tesla részvénye

Zord: Pontosan, mert továbbra is használnunk kell a tűzfalakat és a hozzáférés-szabályozást. Nagyszerűek. A biztonság érdekében azonban nem támaszkodhatunk rájuk teljesen. Fel kell készülnünk arra, amikor a támadók betörnek, és mindig be fognak törni, mert a szoftver nem lehet tökéletes. Lesznek benne hibák és exploitjai. Amikor a támadók betörnek, a végpontok közötti titkosítás erős garanciát ad, mert az adatok szemétnek tűnnek. Titkosított.

Erickson: Hol vannak az első felhasználási esetek ennek a technológiának?

Zord: Igaz, cégünknek már vannak ügyfelei a biotechnológia, a repülőgépipar és a védelem, valamint a fintech területén. Ezek olyan területek, ahol sok érzékeny adat van, ezért ilyen megoldásokra van szükségük.

Erickson: Van egy másik iparágunk is, amely sok érzékeny információval foglalkozik, ez pedig az egészségügyi ágazat. És láttam, hogy mindannyian valami Helennel dolgoztak, azt hiszem, kórházakkal.

Beszélnél egy kicsit arról, hogy mi ez a projekt?

Zord: Teljesen. Ez benne van a kutatásomban, részben azért, mert nagyon fejlett abban a tekintetben, hogy mit tud kiszámolni titkosított adatokon. De az ötlet az, hogy sok kórháznak vannak érzékeny adatai, amelyeket nem tudnak megosztani, de szívesen tanulnának ezekből.

Például szeretnének megtanulni, mi a legjobb rákkezelés egy bizonyos típusú rák kezelésére. És nem oszthatják meg az adatokat a szabályozás és az adatvédelem miatt. Tehát Helen megengedi nekik, hogy titkosítsák adataikat, és titkosított formában osszák meg őket, ami biztonságos, mert nem értik meg.

És akkor az a varázslat – itt jön be a kriptográfia varázsa –, hogy titkosított adatokon kiszámolhatja a gépi tanulást. Így kiképezhet egy modellt arról, hogy mi a legjobb rákkezelés vagy mi a legjobb influenza-előrejelző, majd csak ezt az eredményt közölheti.

Varázslatnak hangzik. De a kriptográfia matematikája lehetővé teszi ezt. A kórházak ugyanis publikálhatják majd – ebből a tanulmányból ezek a legjobb rákkezelések –, de közben soha nem fedik fel egymással az adatokat.

Csak titkosított adatokat fednek fel, de ez nem szivárog ki az eredeti adatokból.

Erickson: Igen, és így Raluca, helyes-e kijelenteni, hogy ahogy haladunk a helyszíni számítástechnikától, tűzfalaktól, hálózatoktól és dolgoktól, és mindent a felhőbe helyezünk át, nyugodtan kijelenthetjük, hogy új formákra van szükségünk ilyen titkosításról? A régi tűzfalak és a régi végponti biztonság, az már nem fogja megvágni?

Zord: Teljesen. Abszolút, teljesen egyetértek.

Továbbra is hasznosak, ha meg akarja akadályozni, hogy támadók betörjenek, és esetleg kitöröljék a szervereket. De ha az érzékeny adatok védelméről van szó, a támadók betörnek. Tehát titkosítani kell.

Még a titkosítás régi formái sem elegendőek, mint például a nyugalmi és szállítási titkosítás, mert ezek nem védik az adatokat a számítás során. Olyan titkosításokra van szükségünk, amelyek a számítás során is védik az adatokat, mert a támadók ekkor fognak támadni.

Bank of america vs Wells Fargo

Ennek megvalósítása pedig egészen más gondolkodásmódot igényel, a titkosított adatokkal való számítástechnikával és a titkosított adatok felhőben történő feldolgozásával kapcsolatban.

Erickson: Még egy utolsó kérdés hozzád. Közönségünk többnyire egyéni befektetők. Nem szakértők a titkosításban, a számítástechnikában vagy bármiben. De nagyon érdekel bennünket, hogy ez az iparág merre halad, hogyan fogják ezt alkalmazni.

Esetleg van egy-két olyan dolog, amit átadhatna az ez iránt érdeklődő egyéni befektetőknek, és amire figyelnünk kell, hogy lássuk, hogyan alakulnak a dolgok?

Zord: Teljesen. Egyáltalán nem kell kriptoszakértőnek lenniük. Mert ahogy mi ezeket a termékeket építjük, az nagyon-nagyon könnyen használható, és olyan felületet ad, ami megegyezik a szokásos termékekkel.

Például a PreVeilben végpontok közötti titkosítással kínáljuk az e-mail- és fájlmegosztást, és ez pontosan ugyanaz a felület, mint amit a felhasználók megszoktak. Interfész az Outlookkal, az Apple Mail-lel, működik az Ön fájlrendszerén, Mac OSX-en. Működik Windowson, működik Androidon, iPhone-on. Szóval tényleg hasonló az élmény.

Azt mondanám, hogy nem kell aggódniuk amiatt, hogy kripto-szakértők legyenek, és valóban számítaniuk kell arra, hogy ennek az eszköznek nagyon-nagyon könnyen használhatónak kell lennie.

A jövőben pedig egyre több funkció lesz elérhető – gépi tanulás és mindenféle adatbázis, amely támogatja ezt a funkciót. És ami nagyszerű ezekben a mechanizmusokban, az az, hogy nincs központi támadáspontjuk. Tehát, ha megtámadja a felhőt, akkor nem szűri ki azt az adatmennyiséget, mint a Deloitte, a Sony, az Equifax, a Capital One és így tovább.

Mert most a kiszűrés csak titkosított adat lenne.

Erickson: Hát ez nagyon érdekes dolog. Ismét Raluca Popa, a technológiai igazgató és a PreVeil társalapítója.

A kiberbiztonság nagyon gyorsan fejlődik. Amint az abból is kiderül, amiről beszél, a pályázatokból. Ennek nagy része továbbra is e-mail- és fájlmegosztás, de mindent a felhőbe helyezünk át.

És rendkívül fontos a számítások elvégzése és a titkosított adatok kiszámítása is.

Raluca, nagyon köszönöm, hogy itt voltál ma reggel.

Zord: Köszönöm Simon.



^