Udostępnij przez


Przypadki użycia poufnego przetwarzania

Korzystając z technologii przetwarzania poufnego, możesz wzmocnić zabezpieczenia środowiska zwirtualizowanego od strony hosta, hypervisora, administratora hosta, a nawet administratora własnej maszyny wirtualnej. W zależności od modelu zagrożeń można używać różnych technologii do:

  • Zapobieganie nieautoryzowanemu dostępowi. Uruchamianie poufnych danych w chmurze. Ufaj, że platforma Azure zapewnia najlepszą możliwą ochronę danych, z niewielkimi zmianami w porównaniu z tym, co robi się dzisiaj.
  • Spełnij wymogi prawne. Przeprowadź migrację do chmury i zachowaj pełną kontrolę nad danymi, aby spełnić wymagania przepisów rządowych dotyczących ochrony danych osobowych i bezpiecznego adresu IP organizacji.
  • Zapewnij bezpieczną i niezaufaną współpracę. Rozwiązywanie problemów w skali pracy w całej branży dzięki połączeniu danych między organizacjami, a nawet konkurentami, w celu odblokowania szerokiej analizy danych i dokładniejszego wglądu w szczegółowe informacje.
  • Izoluj przetwarzanie. Zaoferuj nową falę produktów, które minimalizują odpowiedzialność za dane prywatne poprzez niejawne przetwarzanie. Dostawca usług nie może pobrać danych użytkownika.

Scenariusze poufnego przetwarzania

Poufne przetwarzanie może mieć zastosowanie do różnych scenariuszy ochrony danych w regulowanych branżach, takich jak instytucje rządowe, usługi finansowe i instytuty opieki zdrowotnej.

Na przykład zapobieganie dostępowi do poufnych danych pomaga chronić tożsamość cyfrową obywateli przed wszystkimi zaangażowanymi stronami, w tym dostawcą usług w chmurze, który je przechowuje. Te same poufne dane mogą zawierać dane biometryczne, które są używane do znajdowania i usuwania znanych obrazów wykorzystywania dzieci, zapobiegania handlu ludźmi i pomocy w badaniach cyfrowych kryminalistycznych.

Zrzut ekranu przedstawiający przypadki użycia poufnego przetwarzania na platformie Azure, w tym scenariusze dla instytucji rządowych, usług finansowych i opieki zdrowotnej.

Ten artykuł zawiera omówienie kilku typowych scenariuszy. Zalecenia zawarte w tym artykule stanowią punkt wyjścia podczas tworzenia aplikacji przy użyciu usług i struktur przetwarzania poufnego.

Po przeczytaniu tego artykułu możesz odpowiedzieć na następujące pytania:

  • Co to są niektóre scenariusze dotyczące poufnego przetwarzania na platformie Azure?
  • Jakie są zalety korzystania z poufnego przetwarzania na platformie Azure w scenariuszach wielostronnych, zwiększonej prywatności danych klientów i sieciach blockchain?

Zabezpieczanie obliczeń wieloczęściowych

Transakcje biznesowe i współpraca nad projektami wymagają udostępniania informacji między wieloma stronami. Często udostępniane dane są poufne. Dane mogą być danymi osobowymi, dokumentacją finansową, dokumentacją medyczną lub prywatnymi danymi obywateli.

Organizacje publiczne i prywatne wymagają, aby ich dane mogły być chronione przed nieautoryzowanym dostępem. Czasami organizacje te chcą również chronić dane przed operatorami infrastruktury obliczeniowej lub inżynierami, architektami zabezpieczeń, konsultantami biznesowymi i analitykami danych.

Na przykład korzystanie z uczenia maszynowego dla usług opieki zdrowotnej znacznie zwiększyło się dzięki dostępowi do większych zestawów danych i obrazów pacjentów przechwyconych przez urządzenia medyczne. Diagnostyka chorób i rozwój leków korzystają z wielu źródeł danych. Szpitale i instytuty ochrony zdrowia mogą współpracować, dzieląc się dokumentacją medyczną swoich pacjentów ze scentralizowanym Zaufanym Środowiskiem Wykonawczym (TEE).

Usługi uczenia maszynowego uruchamiane w środowisku TEE agregują i analizują dane. Ta zagregowana analiza danych może zapewnić większą dokładność przewidywania ze względu na modele trenowania oparte na skonsolidowanych zestawach danych. W przypadku poufnego przetwarzania szpitale mogą zminimalizować ryzyko naruszenia prywatności swoich pacjentów.

Poufne przetwarzanie na platformie Azure umożliwia przetwarzanie danych z wielu źródeł bez ujawniania danych wejściowych innym stronom. Tego typu bezpieczne obliczenia umożliwiają scenariusze, takie jak pranie pieniędzy, wykrywanie oszustw i bezpieczna analiza danych opieki zdrowotnej.

Wiele źródeł może przekazać swoje dane do jednej enklawy na maszynie wirtualnej. Jedna ze stron nakazuje enklawie wykonywanie obliczeń lub przetwarzania danych. Żadna ze stron (nawet jedna wykonująca analizę) nie może zobaczyć danych innej strony, które zostały przekazane do enklawy.

W bezpiecznym wielopartyjnym przetwarzaniu zaszyfrowane dane przechodzą do enklawy. Enklawa odszyfrowuje dane przy użyciu klucza, wykonuje analizę, pobiera wynik i wysyła zaszyfrowany wynik, który strona może odszyfrować przy użyciu wyznaczonego klucza.

Ochrona przed praniem pieniędzy

W tym przykładzie bezpiecznego obliczenia wielopartyjnego wiele banków dzieli się danymi bez ujawniania danych osobowych swoich klientów. Banki prowadzą uzgodnione analizy dotyczące połączonego poufnego zestawu danych. Analiza zagregowanego zestawu danych może wykryć przepływ pieniędzy przez jednego użytkownika między wieloma bankami, bez uzyskiwania dostępu do danych przez banki.

Dzięki poufnym przetwarzaniu te instytucje finansowe mogą zwiększyć wskaźniki wykrywania oszustw, rozwiązać scenariusze prania pieniędzy, zmniejszyć liczbę wyników fałszywie dodatnich i kontynuować uczenie się z większych zestawów danych.

Grafika przedstawiająca wielopartyjne udostępnianie danych bankom, przedstawiająca przenoszenie danych, które umożliwia poufne przetwarzanie.

Rozwój leków w opiece zdrowotnej

Partnerskie obiekty zdrowia współtworzyją prywatne zestawy danych zdrowia w celu wytrenowania modelu uczenia maszynowego. Każdy obiekt może wyświetlać tylko własny zestaw danych. Żaden inny obiekt, a nawet dostawca usług w chmurze, nie może zobaczyć danych lub modelu trenowania. Wszystkie obiekty korzystają z wytrenowanego modelu. Po utworzeniu modelu przy użyciu większej ilości danych model staje się dokładniejszy. Każdy obiekt, który przyczynia się do trenowania modelu, może go używać i otrzymywać przydatne wyniki.

Diagram przedstawiający poufne scenariusze opieki zdrowotnej, ukazujący poświadczenie między scenariuszami.

Ochrona prywatności za pomocą rozwiązań IoT i inteligentnego tworzenia

Wiele krajów lub regionów ma ścisłe przepisy dotyczące prywatności dotyczące zbierania i wykorzystywania danych dotyczących obecności i ruchów ludzi w budynkach. Te dane mogą zawierać informacje umożliwiające identyfikację danych osobowych z telewizji zamkniętej obwodu (CCTV) lub skanowania znaczków bezpieczeństwa. Może to być też pośrednio możliwe do zidentyfikowania, ale po zgrupowaniu razem z różnymi zestawami danych czujników można je uznać za możliwe do zidentyfikowania użytkownika.

Prywatność musi być zrównoważona kosztami i potrzebami środowiskowymi w scenariuszach, gdy organizacje chcą zrozumieć zajętość lub ruch, aby zapewnić najbardziej efektywne wykorzystanie energii do ogrzewania i oświetlenia budynku.

Określenie, które obszary nieruchomości firmowych są niedostatecznie lub nadmiernie zajęte przez pracowników z poszczególnych działów, zwykle wymaga przetwarzania pewnych danych umożliwiających identyfikację osoby wraz z mniej szczegółowymi danymi, takimi jak dane z czujników temperatury i światła.

W tym przypadku użycia głównym celem jest umożliwienie analizy danych zajętości i czujników temperatury, które mają być przetwarzane wraz z czujnikami śledzenia ruchu CCTV i danymi badge-swipe, aby zrozumieć użycie bez ujawniania nieprzetworzonych danych zagregowanych nikomu.

Poufne przetwarzanie jest używane w tym miejscu przez umieszczenie aplikacji analizy w środowisku TEE, w którym dane używane są chronione przez szyfrowanie. W tym przykładzie aplikacja działa w kontenerach poufnych w usłudze Azure Container Instances.

Agregowane zestawy danych z wielu typów czujników i źródeł danych są zarządzane w bazie danych Azure SQL Database z funkcją Always Encrypted z bezpiecznymi enklawami. Ta funkcja chroni zapytania w użyciu, szyfrując je w pamięci. Administrator serwera nie może uzyskać dostępu do agregowanego zestawu danych podczas wykonywania zapytań i analizowania.

Diagram przedstawiający różne czujniki, które dostarczają rozwiązanie do analizy wewnątrz środowiska TEE. Operatorzy nie mają dostępu do danych w użyciu wewnątrz środowiska TEE.

Wymagania prawne lub regulacyjne są często stosowane do sektora finansowego i opieki zdrowotnej, aby ograniczyć miejsca, w których określone obciążenia są przetwarzane i przechowywane w stanie spoczynku.

W tym przypadku użycia technologie poufnego przetwarzania na platformie Azure są używane z usługą Azure Policy, sieciowymi grupami zabezpieczeń i dostępem warunkowym firmy Microsoft Entra w celu zapewnienia spełnienia następujących celów ochrony w celu ponownego hostowania istniejącej aplikacji:

  • Aplikacja jest chroniona przed operatorem chmury, gdy jest używana przy użyciu poufnego przetwarzania.
  • Zasoby aplikacji są wdrażane tylko w regionie świadczenia usługi Azure Europa Zachodnia.
  • Użytkownicy aplikacji uwierzytelniającej się przy użyciu nowoczesnych protokołów uwierzytelniania są mapowane na suwerenny region, z którego się łączą. Odmowa dostępu chyba, że znajdują się w dozwolonych regionach.
  • Dostęp przy użyciu protokołów administracyjnych (takich jak protokół Remote Desktop Protocol i Protokół Secure Shell) jest ograniczony do dostępu z usługi Azure Bastion, która jest zintegrowana z usługą Privileged Identity Management (PIM). Zasady pim wymagają zasad dostępu warunkowego firmy Microsoft Entra, które weryfikują suwerenny region, z którego uzyskuje dostęp administrator.
  • Wszystkie usługi rejestrują akcje w usłudze Azure Monitor.

Diagram przedstawiający obciążenia chronione przez poufne przetwarzanie na platformie Azure i uzupełniony o konfigurację platformy Azure, w tym usługę Azure Policy i dostęp warunkowy firmy Microsoft Entra.

Produkcja: ochrona ip

Organizacje produkcyjne chronią własność intelektualną związaną z procesami produkcyjnymi i technologiami. Często produkcja jest zlecana stronom spoza firmy Microsoft, które zajmują się fizycznymi procesami produkcyjnymi. Te firmy mogą być uważane za wrogie środowiska, w których istnieją aktywne zagrożenia kradzieży tego adresu IP.

W tym przykładzie tailspin Toys opracowuje nową linię zabawki. Konkretne wymiary i innowacyjne projekty jego zabawek są własnością. Firma chce zachować bezpieczeństwo projektów, ale także być elastyczna co do tego, która firma decyduje się fizycznie produkować swoje prototypy.

Firma Contoso, wysokiej jakości firma zajmująca się drukowaniem i testowaniem 3D, udostępnia systemy, które fizycznie drukują prototypy na dużą skalę i przeprowadzają je przez testy bezpieczeństwa wymagane do zatwierdzenia bezpieczeństwa.

Firma Contoso wdraża konteneryzowane aplikacje i dane zarządzane przez klienta w obszarze wirtualnym Contoso, który wykorzystuje swoje maszyny do drukowania 3D za pośrednictwem interfejsu API typu IoT (Internet rzeczy).

Firma Contoso używa danych telemetrycznych z fizycznych systemów produkcyjnych, aby napędzać systemy rozliczeń, planowania i zamawiania materiałów. Tailspin Toys używa danych telemetrycznych z pakietu aplikacji, aby określić, jak pomyślnie można produkować zabawki i wskaźniki wad.

Operatorzy Contoso mogą wgrać pakiet aplikacji Tailspin Toys do dzierżawy firmy Contoso, korzystając z obrazów kontenerów dostępnych w internecie.

Zasady konfiguracji Tailspin Toys wymagają wdrożenia na sprzęcie obsługującym przetwarzanie poufne. W związku z tym wszystkie serwery i bazy danych aplikacji Tailspin Toys są chronione podczas używania przed administratorami firmy Contoso, mimo że działają w dzierżawie firmy Contoso.

Na przykład niekontrolowany administrator w firmie Contoso może spróbować przenieść kontenery dostarczone przez Tailspin Toys do ogólnego sprzętu obliczeniowego x86, który nie może zapewnić TEE. Takie zachowanie może oznaczać potencjalne ujawnienie poufnego adresu IP.

W takim przypadku mechanizm zasad usługi Azure Container Instance odmawia wydania kluczy odszyfrowywania lub uruchamiania kontenerów, jeśli podczas wywołania atestacji okaże się, że nie można spełnić wymagań zasad. Własność intelektualna Tailspin Toys jest chroniona podczas użytkowania i spoczynku.

Aplikacja Tailspin Toys jest zaprogramowana, aby okresowo wykonywać wywołanie usługi uwierzytelniania i przekazywać wyniki do Tailspin Toys za pośrednictwem Internetu, aby upewnić się, że istnieje ciągły puls stanu zabezpieczeń.

Usługa zaświadczania zwraca kryptograficznie podpisane szczegóły dotyczące sprzętu, który obsługuje dzierżawcę Contoso, aby zweryfikować, czy obciążenie działa wewnątrz poufnej enklawy w sposób zgodny z oczekiwaniami. Zaświadczenie znajduje się poza kontrolą administratorów firmy Contoso i jest oparte na sprzętowym źródle zaufania, które zapewnia poufne przetwarzanie.

Diagram przedstawiający dostawcę usług, który uruchamia pakiet kontrolny dla przemysłu od producenta zabawek wewnątrz TEE.

Rozszerzona prywatność danych klientów

Mimo że poziom zabezpieczeń zapewniany przez platformę Azure szybko staje się jednym z najważniejszych czynników wdrażania przetwarzania w chmurze, klienci ufają swoim dostawcom w różnych zakresach. Klienci proszą o:

  • Minimalne zasoby sprzętu, oprogramowania i operacyjne zaufane bazy obliczeniowe (TCB) dla obciążeń poufnych.
  • Wymuszanie techniczne, a nie tylko zasady i procesy biznesowe.
  • Przejrzystość gwarancji, ryzyka resztkowego i środków zaradczych, które otrzymują.

Poufne przetwarzanie umożliwia klientom większą kontrolę nad TCB używanym do uruchamiania obciążeń w chmurze. Klienci mogą dokładnie zdefiniować cały sprzęt i oprogramowanie, które mają dostęp do obciążeń (dane i kod). Poufne przetwarzanie na platformie Azure zapewnia mechanizmy techniczne umożliwiające weryfikowanie wymuszania tej gwarancji. Krótko mówiąc, klienci zachowują pełną kontrolę nad swoimi wpisami tajnymi.

Niezależność danych

W instytucjach rządowych i publicznych poufne przetwarzanie na platformie Azure zwiększa stopień zaufania do możliwości rozwiązania w celu ochrony niezależności danych w chmurze publicznej. Dzięki rosnącemu wdrożeniu funkcji poufnego przetwarzania w usługach PaaS na platformie Azure uzyskuje się wyższy stopień zaufania dzięki zmniejszeniu możliwości innowacji zapewnianej przez usługi w chmurze publicznej.

Poufne przetwarzanie na platformie Azure to skuteczna odpowiedź na potrzeby suwerenności i cyfrowej transformacji usług rządowych.

Zmniejszony łańcuch zaufania

Ze względu na inwestycje i innowacje w poufne przetwarzanie dostawca usług w chmurze jest teraz usuwany z łańcucha zaufania do znacznego stopnia.

Poufne przetwarzanie może zwiększyć liczbę obciążeń, które kwalifikują się do wdrożenia w chmurze publicznej. Rezultatem jest szybkie wdrożenie usług publicznych na potrzeby migracji i nowych obciążeń, co zwiększa poziom zabezpieczeń klientów i szybko umożliwia innowacyjne scenariusze.

Scenariusze byOK (Bring Your Own Key)

Wdrożenie sprzętowych modułów zabezpieczeń (HSM), takich jak zarządzany moduł HSM usługi Azure Key Vault , umożliwia bezpieczny transfer kluczy i certyfikatów do chronionego magazynu w chmurze. W przypadku modułu HSM dostawca usług w chmurze nie może uzyskać dostępu do takich poufnych informacji.

Tajne dane przesyłane nigdy nie istnieją poza modułem HSM w postaci tekstu jawnego. Scenariusze dotyczące niezależności kluczy i certyfikatów generowanych przez klienta i zarządzanych mogą nadal używać bezpiecznego magazynu opartego na chmurze.

Bezpieczny łańcuch bloków

Sieć łańcucha bloków to zdecentralizowana sieć węzłów. Te węzły są uruchamiane i obsługiwane przez operatorów lub walidatory, którzy chcą zapewnić integralność oraz osiągnąć konsensus dotyczący stanu sieci. Węzły są replikami rejestrów i służą do śledzenia transakcji łańcucha bloków. Każdy węzeł ma pełną kopię historii transakcji, co pomaga zapewnić integralność i dostępność w sieci rozproszonej.

Technologie łańcucha bloków opracowane w oparciu o poufne przetwarzanie mogą korzystać z prywatności sprzętowej, aby zapewnić poufność danych i bezpieczeństwo obliczeń. W niektórych przypadkach cały rejestr jest szyfrowany w celu zabezpieczenia dostępu do danych. Czasami transakcja może wystąpić w module obliczeniowym wewnątrz enklawy w węźle.