Komputasi rahasia adalah teknologi baru. Ini dikembangkan sebagai tanggapan atas meningkatnya kebutuhan akan pemrosesan data sensitif yang aman dan tepercaya.
Karena organisasi semakin mengandalkan layanan cloud untuk menyimpan dan memproses data, muncul kekhawatiran seputar keamanan dan privasi data tersebut, terutama terkait dengan informasi rahasia.
Komputasi awan tradisional mengandalkan berbagai mekanisme keamanan, seperti enkripsi dan kontrol akses, untuk melindungi data.
Namun, mekanisme ini mungkin tidak memberikan perlindungan yang memadai untuk data sensitif yang diproses di cloud karena bergantung pada kepercayaan pada penyedia cloud dan perangkat keras yang mendasarinya.
Komputasi rahasia dikembangkan sebagai sarana untuk mengatasi kesenjangan kepercayaan ini dengan menyediakan cara untuk memproses data sensitif di lingkungan yang aman dan tepercaya, bahkan di hadapan penyedia cloud atau perangkat keras yang berpotensi disusupi.
Mari kita lihat tentang komputasi rahasia ini dan bagaimana cara kerjanya.
Apa itu Komputasi Rahasia?
Confidential Computing adalah pendekatan keamanan data yang memungkinkan pemrosesan dan penyimpanan informasi sensitif dalam lingkungan yang aman & tepercaya. Ini melindungi data saat tidak aktif, sedang digunakan, dan saat transit dengan mengenkripsi dan menjaga kerahasiaan data bahkan dari infrastruktur tempatnya diproses.
Tujuan utama komputasi rahasia adalah menyediakan lingkungan eksekusi tepercaya (TEE) yang memastikan privasi dan keamanan data di seluruh siklus hidup pemrosesan.
TEE menggunakan mekanisme keamanan berbasis perangkat keras seperti modul platform tepercaya (TPM) dan kantong aman untuk melindungi data dari akses tidak sah dan bahkan oleh pengguna istimewa.
Kantong aman tidak lain adalah komponen perangkat keras terisolasi yang menciptakan lingkungan eksekusi aman di dalam prosesor. Mereka dapat mengeksekusi kode dan proses secara terpisah dari bagian sistem lainnya, yang menjamin kerahasiaan dan integritas data yang sedang diproses.
Intel SGX dan ARM TrustZone adalah dua contoh teknologi komputasi rahasia yang memanfaatkan kantong aman.
Bagaimana cara kerja Komputasi Rahasia?
Confidential Computing adalah sekumpulan teknologi dan teknik yang bertujuan untuk melindungi data & aplikasi selama pemrosesan, saat informasi sensitif rentan terhadap akses atau gangguan yang tidak sah.
Biasanya, data tidak dienkripsi dalam memori sebelum diproses. Ini mengarah pada kompromi keamanan.
Confidential Computing memecahkan masalah ini dengan memanfaatkan lingkungan eksekusi tepercaya (TEE), yang merupakan kantong aman di dalam CPU yang dilindungi oleh kunci enkripsi tertanam dan mekanisme autentikasi.
Saat data diproses di TEE, data tetap dienkripsi di memori hingga aplikasi menginstruksikan TEE untuk mendekripsinya untuk diproses.
TEE menyediakan lingkungan yang terisolasi untuk pemrosesan data, dan mencegah akses tidak sah ke data atau kunci enkripsi. Bahkan jika lingkungan host yang mendasari disusupi, TEE dapat mencegah akses ke data, memastikan kerahasiaan dan integritasnya.
Selama pemrosesan data dalam TEE, data tidak terlihat oleh sistem operasi, hypervisor, dan sumber daya stack komputasi lainnya.
Ini berarti penyedia cloud dan karyawannya tidak dapat mengakses data, memberikan lapisan keamanan tambahan.
Dengan menggunakan TEE dan teknologi komputasi rahasia lainnya, organisasi dapat melindungi data dan aplikasi sensitif mereka dari berbagai ancaman keamanan, termasuk malware, eksploitasi pengguna root, dan jenis serangan lainnya.
Alasan untuk mengadopsi Confidential Computing
Berikut adalah beberapa alasan mengapa organisasi harus menggunakan komputasi rahasia.
#1. Lindungi data sensitif
Komputasi Rahasia membantu melindungi data sensitif, seperti catatan layanan kesehatan dan informasi pribadi. Ini memastikan bahwa data ini dirahasiakan bahkan saat sedang diproses dengan menggunakan enkripsi dan langkah-langkah keamanan lainnya.
#2. Memenuhi persyaratan kepatuhan
Banyak industri memiliki peraturan kepatuhan yang ketat seperti GDPR dan HIPAA. Confidential Computing dapat membantu organisasi memenuhi peraturan ini dengan memastikan bahwa data sensitif tetap aman di seluruh siklus hidup pemrosesan.
#3. Aktifkan kolaborasi yang aman
Beberapa organisasi perlu berkolaborasi dengan pemasok dan pihak ketiga lainnya, tetapi berbagi data sensitif bisa berisiko. Confidential Computing dapat membantu memfasilitasi kolaborasi yang aman dengan memungkinkan organisasi berbagi data di lingkungan yang aman sekaligus menjaga kerahasiaannya dan terlindungi dari serangan eksternal.
#4. Peningkatan kepercayaan
Dengan memastikan bahwa data sensitif ditangani secara aman dan transparan, komputasi rahasia dapat meningkatkan kepercayaan diri para peserta. Ini bisa menjadi sangat penting dalam skenario yang melibatkan beberapa pihak, seperti manajemen rantai pasokan atau transaksi keuangan.
#5. Penghematan biaya
Komputasi Rahasia juga dapat mengurangi biaya yang terkait dengan pelanggaran data dan pelanggaran kepatuhan. Dengan mencegah insiden ini, bisnis dapat menghemat uang untuk biaya hukum, denda, dan biaya lainnya.
Apa itu Konsorsium Komputasi Rahasia?
Confidential Computing Consortium (CCC) adalah grup kolaboratif perusahaan dan organisasi teknologi yang bekerja untuk mempromosikan adopsi & pengembangan lingkungan eksekusi tepercaya.
Ini bertujuan untuk mengembangkan standar dan kerangka kerja terbuka yang memungkinkan pengembang untuk membangun dan menyebarkan aplikasi & layanan yang aman di berbagai lingkungan komputasi, seperti cloud publik dan pribadi, perangkat edge, dan pusat data di tempat.
CCC bertujuan untuk mencapai tujuannya melalui tata kelola terbuka dan kolaborasi di antara para anggotanya, yang meliputi perusahaan dan organisasi teknologi terkemuka seperti Google, IBM/Red Hat, Intel, AMD, Microsoft, Alibaba, Oracle, VMware, dan banyak lagi.
Kegiatan utama konsorsium meliputi penetapan standar industri, mempromosikan pengembangan alat sumber terbuka & praktik terbaik, serta mendukung penelitian dan pendidikan dalam komputasi rahasia.
Anda dapat menemukan informasi lebih lanjut tentang konsorsium ini di situs web CCC. Silakan kunjungi jika Anda ingin menonton webinar komputasi rahasia.
Gunakan Kasus
Dan berikut adalah beberapa kasus penggunaan untuk komputasi rahasia:
Kesehatan dan Penelitian
Teknologi komputasi rahasia juga dapat digunakan untuk memungkinkan pelatihan algoritme AI multipihak yang aman untuk deteksi penyakit dan tujuan lainnya. Hal ini dapat membantu rumah sakit dan lembaga penelitian untuk berkolaborasi dan berbagi data dengan tetap menjaga privasi dan kerahasiaan data pasien.
Rantai pasokan
Berbagi data yang aman dapat dimungkinkan dengan penggunaan komputasi rahasia di berbagai peserta dalam rantai pasokan, termasuk pemasok, produsen, dan pengecer. Hal ini dapat mendukung kolaborasi dan mendongkrak kinerja logistik.
Informasi tentang rute pelayaran, jadwal pengiriman, dan pemantauan kendaraan dapat dimanfaatkan untuk memastikan keamanan data logistik dan transportasi.
Layanan Keuangan
Confidential Computing menjadi semakin penting dalam industri keuangan karena sifat data keuangan yang sensitif, termasuk informasi pribadi dan data transaksi.
Ini digunakan untuk menangani transaksi keuangan dengan aman, memastikan data dienkripsi dan diamankan dari akses tidak sah. Ini membantu mencegah penipuan dan pelanggaran data serta meningkatkan keamanan keseluruhan sistem keuangan.
Internet untuk segala
Itu juga dapat digunakan di perangkat IoT untuk memproses data pribadi dengan aman seperti biometrik, lokasi, dan detail pribadi. Ini dapat meningkatkan keamanan keseluruhan sistem IoT dan membantu mencegah akses tidak sah.
Karena semakin banyak organisasi beralih ke cloud dan mengandalkan infrastruktur digital untuk menjalankan operasi bisnis mereka, kebutuhan akan solusi komputasi yang aman akan terus tumbuh.
Confidential Computing memberikan solusi serbaguna dan penting untuk tantangan ini yang membantu organisasi mengamankan data mereka, membangun kepercayaan dengan pelanggan mereka, dan menjaga kepatuhan terhadap persyaratan peraturan.
Catatan penulis
Tujuan dari komputasi rahasia adalah untuk memastikan bahwa data sensitif selalu dienkripsi dan diproses dalam lingkungan yang aman. Sehingga meskipun penyerang mendapatkan akses ke perangkat keras atau penyedia cloud yang mendasarinya, mereka tidak akan dapat mengakses data sensitif.
Ini dicapai melalui penggunaan perangkat keras dan perangkat lunak khusus seperti Trusted Execution Environment dan memori & penyimpanan terenkripsi.
Anda mungkin juga tertarik mempelajari cara-cara praktis untuk melindungi data sensitif.