分析机密计算:弥补最后一个入侵 “BUG”

安全策略必须考虑可能被入侵的所有层面。如果一层受到损害(例如正在使用的数据),那么其他层(静止数据,使用中的数据)可能会受到影响。机密计算正在弥补入侵者可能利用的最后一个 “漏洞”,并将大大加强系统的整体安全策略。

机密计算的兴起

数十年来,尽管业界一直在努力通过多种安全策略来保护数据,但是机密计算是同类解决方案中的第一个,没有其他替代方案。这是一种创新的方法,可以弥补数据保护策略中的潜在弱点。处理器和内存芯片设计的重大进步使标准处理芯片组可以内置更多功能,这推动了机密计算解决方案的兴起和应用。

任何新技术刚进入市场时,通常都很复杂,但很快就被业界和特定领域的专家使用。机密计算仍处于早期应用的阶段,缺乏标准的实现方法。不同的公司以不一样的方式来实现它,这可能会使普通的安全IT专业人员感到困惑,但同时又令人兴奋。

密钥管理空间中可以找到一个很好的安全类比,它概述了类似的采用速度。在引入密钥管理互操作性协议(KMIP)之前,部署的每个加密解决方案都需要集成到某种形式的转悠加密密钥管理器中。尽管最初这很复杂且令人困惑,但这最终能够解决。

采用 KMIP 的当前密钥管理解决方案现在易于实现和使用,并且价格更便宜。像密钥管理和之前的许多其他技术一样,机密计算技术的应用有望遵循类似的道路。

随着机密计算市场的发展,我们将在未来三到五年内看到重大变化。最初,每个应用都可能会有不同的实现,这需要在芯片级别拥有自己的硬件以及对其进行管理的软件。

在这段时间内,可以预期客户需求将迫使芯片制造商实现机密计算的标准化,以便最终用户拥有一种统一的保护使用中数据的方法。这也将迫使软件行业快速创新,并改善机密计算的可管理性和兼容性,使其更容易适应现有的安全管理框架并变得更容易获得。

【声明】:芜湖站长网内容转载自互联网,其相关言论仅代表作者个人观点绝非权威,不代表本站立场。如您发现内容存在版权问题,请提交相关链接至邮箱:bqsm@foxmail.com,我们将及时予以处理。

相关文章