Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Moment om data te delen zonder compromissen is nu!

De pandemie en werken op afstand hebben onze manier van leven en werken ingrijpend veranderd. Als gevolg daarvan zijn online-transacties en interacties belangrijker, complexer en frequenter geworden. Veel van de maatregelen om onze digitale communicatie te beveiligen, zijn echter ontwikkeld voor een veel minder verbonden wereld. In veel gevallen geven we nog steeds gewoon onze persoonlijke gegevens om onze transacties te verifiëren en vertrouwen we erop dat er niet mee zal worden geknoeid.

Dat vertrouwen neemt wel af. Er verschijnen tal van negatieve berichten in de media over cybercrime, wat het wantrouwen versterkt. Naarmate het aantal digitale transacties toeneemt en meer informatie in de cloud wordt gedeeld, nemen de risico's van gegevensdiefstal en fraude toe. Bovendien zijn veel traditionele beveiligingsoplossingen niet berekend op de wereld opgebouwd rond complexe cloud-connectiviteit.

Veilige enclaves

"Op deze manier beschermen en isoleren organisaties hun gevoelige data terwijl deze data tegelijk in gebruik zijn"

Er zijn veel nieuwe innovaties op het gebied van security, waaronder confidential computing. Op deze manier beschermen en isoleren organisaties hun gevoelige data terwijl deze data tegelijk in gebruik zijn. Data worden hierdoor in veilige enclaves uitgevoerd en geïsoleerd om ongeoorloofde toegang te voorkomen, zelfs wanneer de computerinfrastructuur onder vuur ligt. Doordat confidential computing code uitvoert in een op hardware gebaseerde tee (trusted execution environment)-omgeving zijn de data volledig ontoegankelijk voor de buitenwereld, dankzij het gebruik van ingebedde encryptiesleutel. Deze nieuwe technologie is zelfs in staat om twee partijen met elkaar data te laten uitwisselen zonder toegang te hebben tot de informatie van de ander. Zelfs als een aanvaller het systeem binnendringt en opgeslagen data eruit haalt, is de informatie nutteloos tenzij deze is te ontsleutelen, bijvoorbeeld met behulp van een decryption key.

Security in het digitale domein is niet nieuw. Het beveiligen van internetcommunicatie met https is een gevestigde waarde, net als het gebruik van transport layer security (tls) en diens voorganger secure sockets layer (ssl), dat aanvankelijk werd toegepast op creditcardtransacties maar inmiddels overal aanwezig is.

Confidential computing heeft het potentieel om net zo’n bekende technologie te worden, omdat de cloud steeds vaker wordt gebruik en een enorme innovatiesnelheid heeft. Echter zet het delen van data in de cloud de deur open voor cyberaanvallen en voegt het verwerken van data in een cloud-omgeving een nieuw risiconiveau toe. Confidential computing pakt deze problemen rechtstreeks aan door gebruikers de veiligheid te bieden die zij nodig hebben bij online-interacties en -transacties. Het is dan ook geen wonder dat de belangstelling voor confidential computing toeneemt, vooral onder zakelijke gebruikers.

Voordelen

Confidential computing-technieken zijn in te zetten om cyberaanvallen te voorkomen, omdat de technologie ervoor zorgt dat slechte code toegang krijgt tot operationele gegevens. Daarnaast biedt de technologie een aantal bijkomende voordelen die verdergaan dan loutere beveiliging; het heeft ook een duidelijke rol in het beheer van een reeks commerciële relaties.

Door ervoor te zorgen dat data in een compute protected environment worden verwerkt, is het bijvoorbeeld mogelijk om veilig met partners samen te werken zonder intellectueel eigendom in gevaar te brengen of bedrijfsinformatie prijs te geven. Confidential computing maakt het mogelijk voor verschillende organisaties om datasets samen te voegen voor analyse zonder dat ze elkaars informatie te zien krijgen.

Goede start

"Stel je voor dat concurrenten kunnen samenwerken aan medisch onderzoek en daarnaast vertrouwelijke gezondheidsdossiers kunnen inzien, zonder inbreuk te maken op privacy"

Confidential computing biedt al tal van mogelijkheden. Toch kan de industrie nog meer uit de technologie halen als we de regelgeving vormgeven en de techniek verder ontwikkelen. Hoewel een goede start is gemaakt, is het noodzakelijk dat we als industrie het potentieel van confidential computing onderennen. Cloudproviders, hardware fabrikanten en softwareleveranciers moeten samenwerken om confidential computing tot een succes te maken. Stel je voor dat concurrenten kunnen samenwerken aan medisch onderzoek en daarnaast vertrouwelijke gezondheidsdossiers kunnen inzien, zonder inbreuk te maken op privacy. Op deze manier kunnen we sneller vaccins ontwerpen en ziektes genezen, zonder geheime data of privacygegevens bloot te geven. Het is daarom nu de tijd om samen de mogelijkheden van confidential computing te gaan ontdekken en data te delen zonder compromissen.

(Stefan Liesche, chief architect voor Cloud Hyper Protect Services bij IBM.)

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden
Sponsored content 

HPE information Governance solutions: controle over uw data

Door datagroei, hogere gebruikerseisen en regelgeving wordt datamanagement een steeds grotere uitdaging. En dat terwijl uw bedrijfsdata ook uw waardevolste bezit is. Met de flexibele, modulaire datamanagement-oplossingen van Hewlett Packard Enterprise neemt u het heft in handen en haalt u bruikbare inzichten uit uw data tegen zo laag mogelijke kosten. 

Ontdek in deze whitepaper hoe u Information Governance proactief aanpakt met maximaal voordeel en minimale kosten.

Lees hier verder.


Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2022-01-07T14:32:00.000Z Stefan Liesche
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.