- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (77)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tisk![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Confidential Computing umoňuje end-to-end ochranu citlivých dat a vrací důvěru v cloud
Přesunutím IT do cloudu mohou společnosti uetřit náklady. Avak důvěra společností v cloudové aplikace stále není příli vysoká kvůli obavám z neautorizovaného přístupu k důvěrným datům. Řeením tohoto problému je Confidential Computing: izolované hardwarové prostředí. Vekerý software a související data, které zde běí, jsou chráněny před přístupem jiného softwaru či hardwaru.

Confidential Computing (CC) umoňuje end-to-end ochranu citlivých dat od oputění firemního prostředí a po vstup do cloudové infrastruktury. Stačí tak důvěřovat pouze procesorům a jejich výrobcům, protoe přístup k neifrovaným datům nemají poskytovatelé slueb a správci cloudu ani kybernetičtí útočníci. To je moné díky aktuální technologii Intel Trust Domain Extensions (TDX), která umoňuje běh celých virtuálních strojů v důvěryhodném prostředí a chrání vekerý software a data zpracovávaný ve virtuálním stroji na základě bezpečnostních funkcí v procesoru. Technologie Intel TDX přichází spolu se 4. generací procesorů Xeon Enterprise.
Jak Intel TDX chrání data v cloudu?
TDX chrání data ifrováním v paměti a řízením přístupu v rámci procesoru. Velcí poskytovatelé cloudouvých slueb jako Alibaba, Azure, IBM a Google tvrdě pracují na implementaci této technologie ve svých cloudech. Výhody veřejného cloudu tak lze kombinovat s důvěrou, jakou nabízí lokální instalace v interní síti.
Funkce Intel TDX se skládá ze dvou hlavních částí: TDX procesorů, které poskytují specifické schopnosti v hardwaru, a modulu TDX. Jedná se o softwarový modul, podepsaný a certifikovaný Intelem. TDX modul vyuívá schopnosti TDX procesorů k zabezpečenému vytvoření, provádění a ukončení důvěrných domén (Trusted domains, TD).
Nabízí tři důleité výhody:
- Důvěryhodnost paměti: Kdy data putují z procesoru do hlavní paměti, CPU je ifruje pomocí TDX-specifického klíče, který je známý pouze procesoru, obnovuje se při kadém sputění systému a kadá TD má svůj vlastní klíč. CPU uchovává klíč bezpečně v hardwarově chráněné oblasti. Procesor také ifruje program v paměti. Periferní zařízení nemohou číst ani manipulovat s privátní pamětí TD bez schválení. Při načítání dat z hlavní paměti procesor data deifruje a zkontroluje jejich integritu. Tím se detekují pokusy o manipulaci s daty.
- Důvěryhodnost stavu CPU: Kdy běí několik TD současně (na různých jádrech), procesor vyuívá řízení přístupu k tomu, aby kadá TD mohla přistupovat pouze ke svým datům. Jakmile jádro přeruí zpracování TD, procesor chrání stav CPU tím, e jej ukládá do metadat TD, které jsou chráněny v hlavní paměti TD klíčem. Při přepnutí kontextu TDX vyčistí nebo izoluje interní registry a vyrovnávací paměti procesoru specifické pro danou TD, aby zajistil ochranu informací.
- Integritu zpracování: TDX chrání integritu zpracování TD před přeruením hostitele a zajistí, e TD pokračuje ve výpočtech po přeruení na očekávaném instrukčním bodě ve správném stavu. Navíc dokáe detekovat zákeřné změny ve virtuálním stavu CPU a vkládání, úpravu nebo odstranění instrukcí v privátní paměti.

Obr. 1: Princip Confidential Computingu - modul Intel TDX ifruje pamě v důvěrné doméně (TD).
Evoluce v zabezpečení
TDX přináí funkci Secure Arbitration Mode (SEAM) pro kryptografickou izolaci důvěrných virtuálních strojů nazývaných důvěrné domény (TD). TDX staví na technikách, které ji nabízejí servery Gigabyte, včetně technologie virtualizace (VT), Multi-Key Total Memory Encryption (MKTME) a technologie Trusted Execution Technology (TXT). TDX rovně vyuívá rozíření pro zabezpečení aplikací Software Guard Extensions (SGX) a prvky pro ověření datového centra (Data Center Attestation Primitives DCAP) pro ověření TD.

Obr. 2: Nabídka serverů s funkcí Intel TDX je rozsáhlá a například u značky Gigabyte sahá od serverů typu 1U, jako je modelová řada R183, a po servery typu 5U jako G593-SDO na snímku, který je vhodný i pro náročné aplikace HPC nebo AI. Foto: Gigabyte
Bezpečná práce v cloudu s nulovou důvěrou
Model hrozby nulové důvěry předpokládá, e privilegovaný software, jako jsou hypervizory, hostitelské operační systémy nebo firmware, není důvěrný nebo je alespoň zranitelný. Předpokládá také, e útočník můe získat přístup k hlavní paměti nebo jiným zařízením. TDX chrání důvěrnost a integritu stavu CPU a paměti pro TD a rovně umoňuje vlastníkům TD ověřit pravost prostřednictvím vzdálené diagnostiky.
Kromě toho TD chrání také před mnoha útoky, které se odehrávají v distribuovaném virtualizovaném prostředí, jako je cloud. Odolá tak útokům jako Rowhammer, Meltdown nebo ROP (Return-Oriented Programming). ifrování za běhu pak chrání i před fyzickými útoky, jako jsou cold boot nebo DRAM probing.
Ověření prostřednictvím vzdálené atestace
Kromě kryptografického zabezpečení prověřuje Intel TDX důvěrnou doménu pomocí vzdálené atestace. To umoňuje třetí straně získat potvrzení (tzv. quote), které lze pouít k ověření následujících informací:
- Software běící v TD je takový, jaký by měl být, a nebyl upravován (včetně firmwaru, jakéhokoli zaváděcího programu, operačního systému a aplikací).
- TD je chráněn pomocí TDX.
- Stroj je aktuální včetně posledních záplat.
S Intel TDX se virtuální stroje stávají důvěrnými. To znamená, e nyní existuje technologie, která umoňuje aplikacím běet v trezoru, a u v privátním, hybridním nebo veřejném cloudu. Zvlátě datově náročné aplikace z toho těí v prostředích, kde to bylo dříve obtíné.

Obr. 3: Příkladem serveru s technologií Intel TDX je server Gigabyte H263-S64 osazený dvěma kálovatelnými procesory Intel Xeon 4. generace. Foto: Gigabyte
ifrování databáze
Databáze jsou často srdcem aplikace a je třeba je chránit, protoe zpravidla zpracovávají a ukládají citlivá data. Proto jsou koncepce zabezpečení, jako je ifrování dat při přenosu (Data-in-Transit) a ifrování dat v klidu (Data-at-Rest) nezbytné. I kdy je komunikace a úloitě zabezpečeno, jakmile databáze zpracovává data, jsou uloena v hlavní paměti v neifrované podobě, co je v prostředí cloudu neádoucí. Stačí jednoduchý dump paměti k tomu, aby bylo moné tato databázová data získat.
Naopak, pokud databáze běí na serveru Gigabyte s funkcí Intel TDX v rámci TD, existují tři výhody pro administrátory:
- Data jsou ifrována i během zpracování (Data-in-Use).
- Není nutná komplikovaná rotace klíčů, protoe deifrovací klíč uloených dat není v paměti v textové podobě vzhledem k ifrování dat v klidu (Data-at-Rest).
- Není třeba provádět úpravy na straně aplikace ani v procesu vývoje.
Databáze je chráněna před třetími stranami díky ochraně dat při pouití (Data-in-Use) v kombinaci s ochranou dat při přenosu (Data-in-Transit) a ifrováním dat v klidu (Data-at-Rest).
Náhrada za HSM
Hardware Security Module (HSM) se pouívá k posílení správy klíčů a prevenci extrakce a manipulace zaloené na softwaru. Drahé HSM lze nyní nahradit softwarovými HSM v rámci technologie TD, tzv. virtuálními HSM. TDX tak pokrývá funkční rozsah HSM s tou výhodou, e kryptografii lze snadněji obměňovat, jeliko procesor s podporou TDX můe spravovat miliony klíčů v rámci technologie TD. Za nízké náklady lze integrovat i vlastní, nestandardní nebo kvantově bezpečné algoritmy. V izolovaném TD lze také implementovat sloitějí aplikace pro správu hesel, PKI a identit.
Důvěrné cloudové prostředí
Jedním z problémů cloudového prostředí, jako je Microsoft 365, je, e často nelze zaručit, e data zůstanou v souladu s obecným nařízením o ochraně osobních údajů uvnitř Evropy. Hosting v interním datovém centru toto sice zajistí, ale přinese zároveň administrativní poadavky a zodpovědnost za ochranu dat před krádeí a zneuitím. Aby se sníila zátě IT oddělení, je vhodné pouít řeení SaaS. Řeením pro tuto situaci je Confidential Computing s technologií Intel TDX. Například, pokud poskytovatel SaaS provozuje kontejner Nextcloud v rámci technologie TD, nemá přístup k vaim datům, ale můe zaručit dostupnost sluby, aplikovat aktualizace a také provádět opatření proti kybernetickým útokům. IT oddělení společnosti se pak musí zabývat pouze řízením přístupu.
Shrnutí
Předtím, ne se firmy rozhodnou zpracovávat svá data v cloudu, měly by zváit IT bezpečnost a spolehlivost dat a kódu během zpracování. Jedním ze způsobů, jak pracovat bezpečně v cloudu, je nasazení serverů s technologií Intel TDX. Tímto způsobem jsou data a kód aplikací chráněny prostřednictvím bezpečnostních funkcí přímo v CPU, v prostředí důvěryhodného provádění, a spolehlivost lze ověřit i prostřednictvím vzdálené atestace. Servery s technologií Intel TDX tak pomáhají výrazně zvýit IT bezpečnost a spolehlivost cloudových aplikací a splňují poadavky na ochranu dat.
Článek vznikl na základě tiskových materiálů společnosti Gigabyte.
Formulář pro přidání akce











