机密计算的主要方案和应用场景介绍
机密计算通过在基于硬件的经验证的受信任执行环境中执行计算来保护正在使用的数据。这些安全且隔离的环境可以防止未经授权访问或修改使用中的应用程序和数据,从而提高了管理敏感数据和受监管数据的组织的安全级别。
使用机密计算技术,可以从主机、虚拟机监控程序、主机管理员,甚至你自己的 VM 管理员强化虚拟化环境。我们会根据你的威胁模型提供各种技术,使你能够:
- 阻止未经授权的访问:在云中运行敏感数据。 信任 Azure 可以提供可能的最好数据保护,且对目前已完成的工作几乎不产生影响。
- 遵从法规:迁移到云,并保持对数据的完全控制,以满足政府关于个人信息和组织 IP 保护的法规。
- 确保安全且不受信任的协作:通过跨组织,甚至跨竞争对手合并数据,获得广泛的数据分析信息和更深入的见解,从而解决行业范围的工作规模问题。
- 隔离处理:提供一批新产品,可利用盲处理消除对私人数据的责任。 服务提供商甚至无法检索用户数据。
主要机密计算方案
机密计算可以应用于管控行业(例如政府、金融服务和医疗保健机构)中的各种数据保护方案。 例如,阻止访问敏感数据有助于保护公民的数字标识免受所有相关方的影响,包括存储它的云提供商。 相同的敏感数据可能包含生物识别数据,这些数据用于查找和删除已知的儿童剥削图像、防止非法贩卖人口以及协助数字取证调查。
下面介绍几个常见方案和应用场景:
保护多方计算
业务事务和项目协作要求多方共享信息。 通常,共享的数据是机密数据。 数据可能是个人信息、财务记录、医疗记录、私人公民数据等。公共和私有组织要求保护其数据免受未经授权的访问。 有时,这些组织甚至希望保护数据免受计算基础结构操作员或工程师、安全架构师、业务顾问和数据科学家的影响。
例如,我们可以访问医疗设备捕获的患者较大数据集和图像,因此机器学习在医疗保健服务方面的运用得到了极大发展。 疾病诊断和药品研发得益于多种数据源。 医院和卫生机构可以通过集中式受信任执行环境 (TEE) 来共享患者的医疗记录,从而实现协作。 在 TEE 中运行的机器学习服务会聚合和分析数据。 这种聚合数据分析提供基于合并数据集的训练模型,可以提供更高的预测准确度。 借助机密计算,医院可以最大程度降低患者隐私泄露的风险。
通过 Azure 机密计算,可以处理来自多个源的数据,而不会向其他方公开输入数据。 这种类型的安全计算支持反洗钱、欺诈检测和医疗保健数据安全分析等方案。
多个源可以将其数据上传到虚拟机中的一个 enclave。 一方告诉 Enclave 对数据执行计算或处理。 任何一方(甚至执行分析的一方)都看不到已上传到 Enclave 中的其他方的数据。
在安全的多方计算中,已加密的数据将进入 Enclave。 Enclave 使用密钥解密数据,执行分析,获取结果,并发送回一方可以使用指定密钥进行解密的加密结果。
反洗钱
在这个安全的多方计算示例中,多个银行彼此共享数据,不会公开其客户的个人数据。 银行对合并的敏感数据集运行经过一致同意的分析。 对聚合数据集的分析可以检测一个用户在多个银行之间的资金流动,各银行之间不会互相访问数据。
通过机密计算,这些金融机构可以提高欺诈检测率,处理洗钱场景,减少误报,并持续从较大数据集中学习。
医疗保健行业的药物研发
相互合作的医疗保健机构提供专用医疗保健数据集来训练 ML 模型。 每个机构只能看到自己的数据集。 没有其他机构能够看到数据或训练模型,甚至云提供商也不能。 所有机构都可通过使用经过训练的模型获益。 通过使用更多数据创建模型,模型变得更准确。 参与训练模型的每个机构都可以使用该模型并收到有用的结果。
使用 IoT 和智能建筑解决方案保护隐私
许多国家/地区就收集和使用建筑物内人员的存在和移动情况数据,颁布了严格的隐私法。 其中可能包括从闭路电视或安全徽章扫描便可直接识别个人身份的数据。 也包括可以间接识别身份的数据,即各组不同的传感器数据组合在一起时可视为可识别个人身份。
组织需要权衡隐私保护与成本和环境需求,因为组织渴望了解占用/移动情况,以便最有效地利用能源来为建筑物供暖和照明。
要确定公司各部门的员工未充分利用或过度利用了公司大楼哪些区域的空间,通常需要处理一些可以识别个人身份的数据以及不那么偏个人隐私的数据,如温度和光传感器。
在此用例中,主要目标是在不向任何人公开原始聚合数据的情况下,分析占用情况数据和温度传感器以及闭路电视运动跟踪传感器和徽章刷卡数据,以了解使用情况。
在本文中,将(本示例中在机密容器实例上运行的)分析应用程序放置受信任的执行环境中,使用中的数据在其中会受到加密保护,从而使用机密计算。
多种类型的传感器和数据源的聚合数据集在 Azure SQL Always Encrypted with Enclaves 数据库中进行管理,这通过在内存中加密正在使用的查询来保护这些查询。 这会阻止服务器管理员在查询和分析聚合数据集时访问该数据集。
法律或司法要求
通常适用于 FSI 和医疗保健,在这些领域存在法律或法规要求,限制了可处理和静态存储某些工作负载的位置。
在此用例中,我们将 Azure 机密计算技术与 Azure Policy、网络安全组 (NSG) 和 Microsoft Entra 条件访问相结合,确保在现有应用程序“直接迁移”方面达到下列保护目标:
- 通过机密计算,保护应用程序在使用时不受云操作员的破坏
- 应用程序资源只能部署在西欧 Azure 区域
- 通过新式身份验证协议进行身份验证的应用程序使用者可映射到其发起连接的主权区域,并且访问遭到拒绝,除非他们位于允许的区域。
- 使用管理协议(RDP、SSH 等)进行的访问仅限于从与 Privileged Identity Management (PIM) 集成的 Azure Bastion 服务进行访问。 PIM 策略需要一个条件访问策略,用于验证管理员从哪个主权区域进行访问。
- 所有服务都会将操作记录到 Azure Monitor。
制造 – IP 保护
制造组织会保护与其制造流程和技术相关的 IP,制造通常会外包给第三方,由第三方来处理实际生产流程,而这些流程可能会被视为存在盗用该 IP 的主动威胁的“恶意”环境。
在本例中,Tailspin Toys 正在开发一条新的玩具生产线,玩具的具体尺寸和创新设计是公司专有的,他们希望保证这些信息的安全,同时可以灵活地选择哪家公司来实际生产他们的玩具原型。
Contoso 是一家高质量的 3D 打印和测试公司,它提供了系统来实际大规模地打印原型和通过安全审批所需的安全测试运行这些原型。
Contoso 在 Contoso 租户中部署客户管理的容器化应用程序和数据,该租户通过 IoT 类型的 API 使用其 3D 打印机器。
Contoso 使用来自实际制造系统的遥测数据来驱动其计费、计划和材料订购系统,而 Tailspin Toys 则使用来自其应用程序套件的遥测数据来确定其玩具制造的成功程度和缺陷率。
Contoso 操作员能够使用通过 Internet 提供的容器映像将 Tailspin Toys 应用程序套件加载到 Contoso 租户中。
Tailspin Toys 配置策略要求在启用了机密计算的硬件上进行部署,以便所有 Tailspin 应用程序服务器和数据库在使用时不受 Contoso 管理员的破坏,即使它们在 Contoso 租户中运行也是如此。
例如,如果 Contoso 的一名恶意管理员尝试将 Tailspin Toys 提供的容器移动到无法提供受信任执行环境的常规 x86 计算硬件,这可能意味着机密 IP 的潜在暴露。
在这种情况下,如果证明调用显示无法满足策略要求,Azure 容器实例策略引擎将拒绝释放解密密钥或拒绝启动容器,从而确保 Tailspin Toys IP 在使用中和在静态时受到保护。
Tailspin Toys 应用程序本身被编码为定期调用证明服务,并通过 Internet 将结果报告回 Tailspin Toys,以确保有持续的安全状态检测信号。
证明服务会从支持 Contoso 租户的硬件返回经过加密签名的详细信息,以验证工作负载是否按预期在机密 enclave 内运行,证明不受 Contoso 管理员的控制,并且基于机密计算提供的硬件信任根。
增强的客户数据隐私
尽管 Microsoft Azure 提供的安全级别正迅速成为客户采纳云计算的主要驱动因素之一,但客户对其提供商的信任程度各有不同。 客户要求:
- 针对敏感工作负载配备最少的硬件、软件和运行 TCB(受信任计算基础)。
- 使用技术强制手段,而不只是业务策略和流程。
- 知晓其获得的保障、残留风险和缓解措施。
机密计算通过允许客户对用于运行其云工作负载的 TCB 进行增量控制,来满足这些要求。 Azure 机密计算支持客户精确定义访问其工作负载(数据和代码)的所有硬件和软件,并提供技术机制以可验证的方式强制实施这种保障。 简而言之,客户对其机密保留完全控制权。
数据主权
对于政府和公共机构,Azure 机密计算是一种提升公有云数据主权保护能力信任度的解决方案。 此外,Azure PaaS 服务越来越多地采用机密计算功能,降低了对公有云服务创新能力的影响,因而更加提升了这种信任度。 将保护数据主权与降低对创新能力的影响相结合,使得 Azure 机密计算能够非常有效地响应政府服务对主权和数字转换的需求。
减少信任链
机密计算领域的巨额投资和革命性创新使得云服务提供商脱离信任链,达到了前所未有的程度。 Azure 机密计算提供当今市场最高级别的主权。 这能够满足客户和政府目前对主权的需求,并使其在未来仍能从创新中获益。
机密计算能够提高用于公有云部署的工作负载量, 便于快速采用公共服务完成迁移和新的工作负载,迅速提高客户安全态势,并快速实现创新方案。
BYOK(创建自己的密钥)方案
使用硬件安全模块 (HSM) 可将密钥和证书安全传输到受保护的云存储空间 – Azure Key Vault 托管 HSM – 而无需云服务提供商访问此类敏感信息。 传输的机密永远不会以明文形式保存在 HSM 之外,从而实现客户端生成和管理的密钥和证书的主权方案,但仍使用基于云的安全存储。
保护区块链
区块链网络是节点的分散网络。 这些节点由操作员或验证员运行和维护,他们希望确保完整性并在网络状态上达成共识。 节点本身是账本的副本,用于跟踪区块链事务。 每个节点都有事务历史记录的完整副本,确保分布式网络中的完整性和可用性。
基于机密计算的区块链技术可以使用基于硬件的隐私来实现数据机密性和安全计算。 在某些情况下,整个账本是加密的,以保护数据访问。 有时,事务本身可以出现在节点中的 enclave 内的计算模块中。
本文转自Azure官方介绍,https://learn.microsoft.com/zh-cn/azure/confidential-computing/use-cases-scenarios