الصفحة الرئيسية الموضوعات الحوسبة السرية ما هي الحوسبة السرية؟
استكشف حلول الحوسبة السرية اشترِك للاطلاع على مستجدات الأمن
رسم توضيحي مع مجموعة من الصور التوضيحية لسحابة وهاتف محمول وبصمة إصبع وعلامة اختيار

تم التحديث: 4 يونيو 2024
المساهمون: Mark Scapicchio وMatt Kozinski

ما هي الحوسبة السرية؟

الحوسبة السرية هي تقنية حوسبة سحابية تحمي البيانات أثناء المعالجة. يوفر التحكم الحصري في مفاتيح التشفير مستويات أقوى لأمن البيانات بشكل شامل في السحابة.

تقوم تقنية الحوسبة السرية بعزل البيانات الحساسة في جيب محمي داخل وحدة المعالجة المركزية أثناء المعالجة. لا يمكن الوصول إلى محتويات الجيب، والتي تشمل البيانات التي تتم معالجتها والتقنيات المستخدمة في معالجتها، إلا لرموز البرمجة المصرح بها. فهي غير مرئية وغير معروفة لأي شيء أو أي شخص آخر، بما في ذلك مزود السحابة.

مع تزايد اعتماد قادة الشركات على خدمات السحابة العامة والسحابة الهجينة، فإن خصوصية البيانات في السحابة أمر حتمي. يتمثل الهدف الأساسي من الحوسبة السحابية في توفير ضمانات أكبر للقادة بأن بياناتهم في السحابة محمية وسرية، ولتشجيعهم على نقل المزيد من بياناتهم الحساسة وأحمال تشغيل الحوسبة إلى خدمات السحابة العامة.

على مدار سنوات، قدم مزودو السحابة خدمات التشفير للمساعدة في تأمين البيانات في حالة التخزين (في وحدات التخزين وقواعد البيانات ومراكز البيانات) والبيانات أثناء النقل (التي تنتقل عبر اتصال الشبكة). تقضي الحوسبة السرية على الثغرة الأمنية المتبقية في أمن البيانات من خلال حماية البيانات قيد الاستخدام أثناء المعالجة أو وقت التشغيل. تتم حماية البيانات في كل مرحلة من مراحل دورة حياتها.

KuppingerCole Leadership Compass لمنصات أمن البيانات

يقدم تقرير Leadership Compass (بوصلة القيادة) لمحة عامة عن سوق منصات أمن البيانات، إلى جانب إرشادات حول العثور على منتجات حماية البيانات والحوكمة التي تلبي متطلبات العملاء.

محتوى ذو صلة

سجِّل للحصول على تقرير تكلفة خرق البيانات

طريقة عمل الحوسبة السرية

قبل أن يتمكن التطبيق من معالجة البيانات، يجب أن تكون غير مشفرة في الذاكرة. ويؤدي ذلك إلى ترك البيانات عرضة قبل المعالجة وأثنائها وبعدها للخطر المتمثل في تفريغ الذاكرة، واختراق المستخدم الجذري وغير ذلك من حالات الاستغلال الخبيثة.

تحل الحوسبة السرية هذا التحدي المتعلق بالأمن الإلكتروني باستخدام بيئة تنفيذ موثوق بها قائمة على الأجهزة (TEE)، وهي عبارة عن جيب آمن داخل وحدة المعالجة المركزية. يتم تأمين بيئة التنفيذ الموثوق بها (TEE) باستخدام مفاتيح التشفير المضمنة؛ وهي آليات تصديق مضمنة تضمن إمكانية الوصول إلى المفاتيح من خلال رمز التطبيق المصرح به فقط. إذا حاول برنامج ضار أو أي رمز آخر غير مصرح به الوصول إلى المفاتيح، أو إذا تم اختراق الرمز المصرح به أو تغييره بأي شكل من الأشكال، فإن بيئة التنفيذ الموثوق بها (TEE) ترفض الوصول إلى المفاتيح وتلغي عملية الحوسبة.

وبهذه الطريقة، يمكن أن تظل البيانات الحساسة محمية في الذاكرة إلى أن يطلب التطبيق من بيئة التنفيذ الموثوق بها (TEE) فك تشفيرها للمعالجة. بينما يتم فك تشفير البيانات خلال عملية الحوسبة بأكملها، تكون البيانات غير مرئية لنظام التشغيل، وهو مراقب الأجهزة الافتراضية في الجهاز الافتراضي (VM)، وموارد مجموعة الحوسبة الأخرى ومزود الخدمة السحابية وموظفيه.

ما أسباب استخدام الحوسبة السرية؟

لحماية البيانات الحساسة حتى أثناء الاستخدام وتوسيع نطاق مزايا الحوسبة السحابية لتشمل أحمال التشغيل الحساسة. عند استخدام الحوسبة السرية مع تشفير البيانات في حالة التخزين والنقل مع التحكم الحصري في المفاتيح، تقضي الحوسبة السرية على أكبر عائق وحيد أمام نقل مجموعات البيانات الحساسة أو الخاضعة للوائح التنظيمية الصارمة وأحمال تشغيل التطبيقات من بيئة حوسبة محلية باهظة التكلفة غير مرنة، إلى  نظام بنائي قائم على السحابة العامة أكثر مرونة وحداثة. 

لحماية الملكية الفكرية. الحوسبة السرية ليست فقط لحماية البيانات. يمكن استخدام بيئة التنفيذ الموثوق بها (TEE) أيضًا لحماية منطق الأعمال الخاص أو وظائف التحليلات أو خوارزميات التعلم الآلي أو التطبيقات بشكل كامل.

للتعاون بشكل آمن مع الشركاء حول حلول السحابة الجديدة. على سبيل المثال، يمكن لفريق إحدى الشركات دمج بياناتها الحساسة مع الحسابات الخاصة بشركة أخرى لإنشاء حلول جديدة مع الحفاظ على سرية البيانات. لا يتعين على أي من الشركتين مشاركة أي بيانات أو ملكية فكرية لا ترغب في مشاركتها.

للقضاء على المخاوف عند اختيار مزودي السحابة. تسمح الحوسبة السرية لقائد الشركة باختيار الخدمات الحوسبة السحابية التي تلبي المتطلبات التقنية والتجارية للمؤسسة على أفضل وجه، دون القلق بشأن تخزين ومعالجة بيانات العملاء والتقنية الخاصة وغيرها من البيانات الحساسة. يساعد هذا النهج أيضاً في التخفيف من أي مخاوف تنافسية إضافية إذا كان مزود السحابة يوفر أيضاً خدمات أعمال منافسة.

لحماية البيانات التي تتم معالجتها على الحافة. حوسبة الحافة، هي عبارة عن إطار حوسبة موزعة تقرب تطبيقات المؤسسة من مصادر البيانات مثل أجهزة إنترنت الأشياء (IOT) أو خوادم الحافة المحلية. عندما يتم استخدام إطار العمل هذا كجزء من أنماط السحابة الموزعة، يمكن حماية البيانات والتطبيقات في عُقد الحافة باستخدام الحوسبة السرية.

اتحاد الحوسبة السرية

في عام 2019، قامت مجموعة من الشركات المصنعة لوحدات المعالجة المركزية ومزودي السحابة وشركات البرمجيات—وهم Alibaba وAMD وBaidu وFortanix وGoogle وIBM وRed Hat وIntel وMicrosoft وOracle وSwisscom وTencent وVMware—بتشكيل اتحاد الحوسبة السرية (CCC)1 تحت رعاية The Linux Foundation.

وتتمثل أهداف اتحاد الحوسبة السرية (CCC) في تحديد معايير الحوسبة على مستوى المجالات وتعزيز تطوير أدوات الحوسبة السرية مفتوحة المصدر. ويساعد مشروعان من أوائل مشاريع الاتحاد، وهما Open Enclave SDK وRed Hat Enarx، المطورين على بناء تطبيقات تعمل مع أو بدون تعديل عبر منصات بيئة التنفيذ الموثوق بها (TEE). 

ومع ذلك، تم تقديم بعض تقنيات الحوسبة السرية الأكثر استخدامًا اليوم على نطاق واسع بواسطة الشركات الأعضاء قبل تشكيل الاتحاد. على سبيل المثال، تم توفير تقنية Intel SGX (Software Guard Extensions)، التي تتيح بيئات TEE على معالجات Intel Xeon، منذ عام 2016. IBM لديها قدرات حوسبة سرية متاحة بشكل عام مع الخوادم الافتراضية وخوادم العمل بدون نظام تشغيل على ®IBM Cloud.

حلول ذات صلة
IBM Cloud Virtual Server for VPC  باستخدام ®Intel® SGX

يمكنك المساعدة في زيادة أمن التطبيقات وحماية الرمز البرمجي والبيانات المحددة من التعديل باستخدام ® Intel ®SGX على الخوادم الافتراضية القابلة للتوسع بدرجة هائلة داخل IBM Cloud VPC–وهي شبكة خاصة داخل السحابة العامة.

استكشف IBM Cloud Virtual Server for VPC
IBM Cloud Hyper Protect Crypto Services

يمكنك توفير تحكم كامل في مفاتيح تشفير بيانات السحابة ووحدات أمن أجهزة السحابة (HSM) المعتمدة من FIPS 140-2 المستوى 4 مع نظام احتفظ بمفتاح التشفير الخاص بك (KYOK) الوحيد في المجال لتشفير البيانات في حالة السكون.

استكشف IBM Cloud Hyper Protect Crypto Services
IBM Cloud Hyper Protect Virtual Servers for VPC

يمكنك نشر أحمال تشغيل المهام الحساسة القائمة على الحاويات على السحابة في بيئة تنفيذ موثوق بها مع ضمان تقني.

استكشف IBM Cloud Hyper Protect Virtual Servers for VPC
IBM Hyper Protect Virtual Servers لـ ®IBM Z و LinuxONE

يمكنك إنشاء ونشر وإدارة تطبيقات المهام الحساسة لعمليات تنفيذ السحابة الهجينة على IBM Z وLinuxONE، بأمان من خلال الاستفادة من تقنية IBM Secure Execution for Linux.

استكشف IBM Hyper Protect Virtual Servers لـ ®IBM Z وLinuxONE
خدمات أمن الذكاء الاصطناعي والبيانات  

حماية شاملة وحاسمة لبيانات وتطبيقات وتقنيات الذكاء الاصطناعي في المؤسسة.

استكشف خدمات أمن البيانات والذكاء الاصطناعي
الموارد تقرير تكلفة خرق البيانات

احصل على أحدث رؤى حول مشهد التهديدات المتزايد واحصل على توصيات حول كيفية توفير الوقت والحد من الخسائر.

ما المقصود بأمن البيانات؟

تعلّم كيف يتضمن أمن البيانات حماية معلومات البيانات الرقمية من الوصول غير المصرح به أو الفساد أو السرقة طوال دورة حياتها بأكملها.

مؤشر X-Force Threat Intelligence

المدير التنفيذي لأمن المعلومات (CISO) وفرق الأمن وقادة الأعمال: اعثر على رؤى قابلة للتنفيذ لفهم كيفية قيام الجهات سيئة النية في مجال التهديدات بشن الهجمات وكيفية حماية مؤسستك بشكل استباقي.

اتخِذ الخطوة التالية

تتضمن الحوسبة السرية باستخدام IBM Cloud مجموعة من الخدمات تبدأ من مجموعة خدمات Hyper Protect وخوادم IBM Cloud Virtual Servers المستندة إلى ®Intel® Xeon ووصولًا إلى نشر أعباء عمل المهام الحساسة القائمة على الحاويات في جيوب معزولة مع التحكم الحصري في المفاتيح، مما يساعد على ضمان سرية البيانات وسلامة الرموز البرمجية.

استكشف حلول الحوسبة السرية اشترِك في رسالة Think الإخبارية
الحواشي

اتحاد الحوسبة السرية (الرابط موجود خارج موقع ibm.com)، مؤسسة Linux