Share via


Usecases

Met confidential computing-technologieën kunt u uw gevirtualiseerde omgeving beveiligen vanaf de host, de hypervisor, de hostbeheerder en zelfs uw eigen VM-beheerder. Afhankelijk van uw bedreigingsmodel bieden we verschillende technologieën waarmee u het volgende kunt doen:

  • Onbevoegde toegang voorkomen: gevoelige gegevens uitvoeren in de cloud. Vertrouw erop dat Azure de best mogelijke gegevensbescherming biedt, met weinig tot geen wijzigingen van wat er vandaag wordt gedaan.

  • Voldoen aan naleving van regelgeving: migreer naar de cloud en houd volledige controle over gegevens om te voldoen aan overheidsvoorschriften voor het beveiligen van persoonlijke gegevens en het beveiligde IP-adres van de organisatie.

  • Zorg voor veilige en niet-vertrouwde samenwerking: los problemen op in de hele branche door gegevens te combineren tussen organisaties, zelfs concurrenten, om brede gegevensanalyses en diepere inzichten te ontsluiten.

  • Isoleren van verwerking: Bied een nieuwe golf van producten die aansprakelijkheid voor privégegevens met blinde verwerking verwijderen. Gebruikersgegevens kunnen niet eens worden opgehaald door de serviceprovider.

Scenario's

Confidential computing kan van toepassing zijn op verschillende scenario's voor het beschermen van gegevens in gereguleerde branches, zoals overheids-, financiële diensten en zorginstellingen. Zo helpt het voorkomen van toegang tot gevoelige gegevens de digitale identiteit van burgers te beschermen tegen alle betrokken partijen, met inbegrip van de cloudprovider waarin deze wordt opgeslagen. Dezelfde gevoelige gegevens kunnen biometrische gegevens bevatten die worden gebruikt voor het vinden en verwijderen van bekende afbeeldingen van kinderuitbuiting, het voorkomen van mensenhandel en het helpen van digitale forensische onderzoeken.

Schermopname van use cases voor Azure Confidential Computing, waaronder overheids-, financiële services en gezondheidszorgscenario's.

Dit artikel bevat een overzicht van verschillende veelvoorkomende scenario's. De aanbevelingen in dit artikel dienen als uitgangspunt bij het ontwikkelen van uw toepassing met behulp van Confidential Computing-services en -frameworks.

Na het lezen van dit artikel kunt u de volgende vragen beantwoorden:

  • Wat zijn enkele scenario's voor Azure Confidential Computing?
  • Wat zijn de voordelen van het gebruik van Azure Confidential Computing voor scenario's van meerdere partijen, verbeterde privacy van klantgegevens en blockchainnetwerken?

Beveiligde berekeningen met meerdere partijen

Zakelijke transacties en projectsamenwerking vereisen het delen van informatie tussen meerdere partijen. Vaak zijn de gegevens die worden gedeeld vertrouwelijk. De gegevens kunnen persoonlijke gegevens, financiële dossiers, medische dossiers, persoonlijke burgergegevens, enzovoort zijn. Openbare en particuliere organisaties vereisen dat hun gegevens worden beschermd tegen onbevoegde toegang. Soms willen deze organisaties zelfs gegevens beschermen tegen computerinfrastructuuroperators of technici, beveiligingsarchitecten, bedrijfsadviseurs en gegevenswetenschappers.

Het gebruik van machine learning voor gezondheidszorgservices is bijvoorbeeld enorm gegroeid omdat we toegang hebben verkregen tot grotere gegevenssets en beeldmateriaal van patiënten die zijn vastgelegd door medische apparaten. Ziektediagnose en geneesmiddelenontwikkeling profiteren van meerdere gegevensbronnen. Ziekenhuizen en gezondheidsinstituten kunnen samenwerken door hun patiëntendossiers te delen met een gecentraliseerde, vertrouwde uitvoeringsomgeving (TEE). Machine learning-services die worden uitgevoerd in de TEE aggregeren en analyseren van gegevens. Deze samengevoegde gegevensanalyse kan een hogere voorspellingsnauwkeurigheid bieden vanwege trainingsmodellen op geconsolideerde gegevenssets. Met confidential computing kunnen de ziekenhuizen de risico's van het in gevaar brengen van de privacy van hun patiënten minimaliseren.

Met Azure Confidential Computing kunt u gegevens van meerdere bronnen verwerken zonder dat de invoergegevens aan andere partijen worden blootgesteld. Dit type beveiligde berekening maakt scenario's mogelijk zoals het witwassen van geld, fraudedetectie en veilige analyse van gezondheidszorggegevens.

Meerdere bronnen kunnen gegevens uploaden naar één enclave in een virtuele machine. Eén partij vertelt de enclave om berekeningen of verwerkingen uit te voeren op de gegevens. Geen partijen (zelfs niet degene die de analyse uitvoert) kunnen de gegevens van een andere partij zien die zijn geüpload naar de enclave.

Bij beveiligde computing van meerdere partijen gaan versleutelde gegevens naar de enclave. De enclave ontsleutelt de gegevens met behulp van een sleutel, voert analyses uit, haalt een resultaat op en stuurt een versleuteld resultaat terug dat een partij kan ontsleutelen met de aangewezen sleutel.

Witwassen van anti geld

In dit voorbeeld van een beveiligde berekening met meerdere partijen, delen meerdere banken gegevens met elkaar zonder persoonlijke gegevens van hun klanten bloot te stellen. Banken voeren van tevoren overeengekomen analyses uit van de verzameling gecombineerde, gevoelige gegevens. Dankzij analyse van de geaggregeerde gegevensset kan de geldstroom van één gebruiker tussen meerdere banken worden gedetecteerd, zonder dat de banken toegang hebben tot elkaars gegevens.

Confidential Computing stelt deze financiële instellingen in staat sneller fraude te detecteren, witwasscenario's aan te pakken, het aantal fout-positieven te verminderen en door te gaan met het leren op basis van grotere gegevenssets.

Afbeelding van het delen van gegevens met meerdere partijen voor banken, met de gegevensverplaatsing die vertrouwelijke computing mogelijk maakt.

Ontwikkeling van medicijnen in de gezondheidszorg

Associaties van gezondheidsinstellingen dragen gegevenssets over de gezondheid van particulieren bij voor de training van een ML-model. Elke faciliteit ziet alleen de eigen gegevensset. Geen enkele andere faciliteit of zelfs de cloudprovider kan het gegevens- of trainingsmodel zien. Alle faciliteiten profiteren van het gebruik van het getrainde model. Door het model te maken op basis van meer gegevens, is het model nauwkeuriger geworden. Elke faciliteit die heeft bijgedragen aan de training van het model, kan hiervan gebruikmaken en nuttige resultaten krijgen.

Diagram van scenario's voor vertrouwelijke gezondheidszorg, met attestation tussen scenario's.

Privacy beschermen met IoT- en slimme oplossingen

Veel landen/regio's hebben strikte privacywetten over het verzamelen en gebruiken van gegevens over de aanwezigheid en bewegingen van personen binnen gebouwen. Dit kunnen gegevens zijn die rechtstreeks persoonlijk identificeerbare gegevens zijn van CCTV- of beveiligingsbadgescans. Of indirect identificeerbaar wanneer verschillende sets sensorgegevens als persoonlijk identificeerbaar kunnen worden beschouwd wanneer ze zijn gegroepeerd.

Privacy moet in balans worden gebracht met kosten- en milieubehoeften waar organisaties graag inzicht willen krijgen in bezetting/beweging om het meest efficiënte gebruik van energie te bieden om een gebouw te verwarmen en te verlichten.

Bepalen welke gebieden van bedrijfseigendom onder of overbezet zijn door personeel van afzonderlijke afdelingen, vereist doorgaans het verwerken van enkele persoonlijk identificeerbare gegevens naast minder individuele gegevens, zoals temperatuur- en lichtsensoren.

In dit use-case is het primaire doel om analyse van bezettingsgegevens en temperatuursensoren toe te staan naast sensoren voor CCTV-bewegingstracering en badge-swipegegevens om het gebruik te begrijpen zonder de onbewerkte geaggregeerde gegevens beschikbaar te maken voor iedereen.

Vertrouwelijke berekening wordt hier gebruikt door de analysetoepassing (in dit voorbeeld uitgevoerd op Vertrouwelijke containerinstanties) te plaatsen in een vertrouwde uitvoeringsomgeving waarin de in gebruiksgegevens worden beveiligd door versleuteling.

De geaggregeerde gegevenssets van veel typen sensor en gegevensfeed worden beheerd in een Azure SQL Always Encrypted met enclaves-database. Hierdoor worden in-use-query's beschermd door ze in het geheugen te versleutelen. Hiermee voorkomt u dat een serverbeheerder toegang kan krijgen tot de geaggregeerde gegevensset terwijl deze wordt opgevraagd en geanalyseerd.

Diverse sensoren die een analyseoplossing invoeren in een vertrouwde uitvoeringsomgeving. Operators hebben geen toegang tot ingebruikbare gegevens in de TEE.

Algemeen van toepassing op FSI en gezondheidszorg waar wettelijke of wettelijke vereisten zijn die beperken waar bepaalde workloads kunnen worden verwerkt en at-rest kunnen worden opgeslagen.

In dit gebruik gebruiken we een combinatie van Azure Confidential Compute-technologieën met Azure Policy, netwerkbeveiligingsgroepen (NSG's) en voorwaardelijke toegang van Microsoft Entra om ervoor te zorgen dat aan de volgende beveiligingsdoelen wordt voldaan voor de lift &shift van een bestaande toepassing:

  • De toepassing wordt beveiligd tegen de cloudoperator terwijl deze wordt gebruikt met Confidential Compute
  • Toepassingsbronnen kunnen alleen worden geïmplementeerd in de Azure-regio Europa - west
  • Consumenten van de toepassing die worden geverifieerd met moderne verificatieprotocollen, kunnen worden toegewezen aan de soevereine regio waaruit ze verbinding maken en toegang geweigerd, tenzij ze zich in een toegestane regio bevinden.
  • Toegang met behulp van beheerprotocollen (RDP, SSH enzovoort) is beperkt tot toegang vanuit de Azure Bastion-service die is geïntegreerd met Privileged Identity Management (PIM). Voor het PIM-beleid is een beleid voor voorwaardelijke toegang vereist waarmee wordt gevalideerd vanuit welke onafhankelijke regio de beheerder toegang heeft.
  • Alle services registreren acties naar Azure Monitor.

Diagram met workloads die worden beveiligd door Azure Confidential Compute en aangevuld met Azure-configuratie, waaronder Azure Policy en voorwaardelijke toegang.

Productie – IP-beveiliging

Productieorganisaties beschermen het IP-adres rond hun productieprocessen en -technologieën, vaak wordt productie uitbesteed aan derden die omgaan met de fysieke productieprocessen, die als 'vijandige' omgevingen kunnen worden beschouwd waar actieve bedreigingen zijn om dat IP-adres te stelen.

In dit voorbeeld ontwikkelt Tailspin Toys een nieuwe speelgoedlijn, de specifieke afmetingen en innovatieve ontwerpen van hun speelgoed zijn eigendom van het bedrijf en willen ze ze veilig houden, terwijl ze flexibel zijn over welk bedrijf ze ervoor kiezen om hun prototypen fysiek te produceren.

Contoso, een 3D-print- en testbedrijf van hoge kwaliteit, biedt de systemen die prototypen fysiek op grote schaal afdrukken en deze uitvoeren via veiligheidstests die nodig zijn voor veiligheidsgoedkeuringen.

Contoso implementeert door de klant beheerde toepassingen en gegevens in de Contoso-tenant, die hun 3D-afdrukmachines gebruikt via een IoT-type-API.

Contoso gebruikt de telemetrie van de fysieke productiesystemen om hun systemen voor facturering, planning en materiaalvolgorde te stimuleren, terwijl Tailspin Toys telemetrie uit hun toepassingssuite gebruikt om te bepalen hoe succesvol hun speelgoed kan worden vervaardigd en defectpercentages.

Contoso-operators kunnen de Tailspin Toys-toepassingssuite laden in de Contoso-tenant met behulp van de opgegeven containerinstallatiekopieën via internet.

Tailspin Toys-configuratiebeleid vereist implementatie op hardware met confidential compute, zodat alle Tailspin-toepassingsservers en -databases worden beveiligd terwijl ze worden gebruikt door Contoso-beheerders, ook al worden ze uitgevoerd in de Contoso-tenant.

Als bijvoorbeeld een malafide beheerder bij Contoso probeert de door Tailspin Toys geleverde containers te verplaatsen naar algemene x86-rekenhardware die geen Vertrouwde uitvoeringsomgeving kan bieden, kan dit leiden tot mogelijke blootstelling van vertrouwelijke IP-adressen.

In dit geval weigert de Azure Container Instance-beleidsengine de ontsleutelingssleutels vrij te geven of containers te starten als de attestation-aanroep aangeeft dat niet aan de beleidsvereisten kan worden voldaan, zodat het IP-adres van Tailspin Toys in gebruik en at-rest wordt beveiligd.

De Tailspin Toys-toepassing zelf wordt gecodeerd om periodiek een aanroep naar de attestation-service te maken en de resultaten terug te rapporteren aan Tailspin Toys via internet om ervoor te zorgen dat er een continue heartbeat van de beveiligingsstatus is.

De attestation-service retourneert cryptografisch ondertekende gegevens van de hardware die de Contoso-tenant ondersteunt om te controleren of de workload wordt uitgevoerd binnen een vertrouwelijke enclave zoals verwacht, de attestation valt buiten het beheer van de Contoso-beheerders en is gebaseerd op de hardwarebasis van vertrouwen die Confidential Compute biedt.

Diagram van een serviceprovider die een industriële controlesuite uitvoert van een speelgoedfabrikant in een TEE (Trusted Execution Environment).

Verbeterde privacy van klantgegevens

Ondanks het beveiligingsniveau van Microsoft Azure wordt al snel een van de belangrijkste stuurprogramma's voor cloudcomputingimplementatie, vertrouwen klanten hun provider in verschillende mate. Klant vraagt om:

  • Minimale hardware, software en operationele TCBs (trusted computing bases) voor gevoelige workloads.
  • Technische afdwinging, in plaats van alleen bedrijfsbeleid en -processen.
  • Transparantie over de garanties, restrisico's en oplossingen die ze krijgen.

Confidential Computing gaat in deze richting door klanten stapsgewijze controle te geven over de TCB die wordt gebruikt om hun cloudworkloads uit te voeren. Met Azure Confidential Computing kunnen klanten alle hardware en software die toegang hebben tot hun workloads (gegevens en code) nauwkeurig definiëren en de technische mechanismen bieden om deze garantie te verifiëren. Kortom, klanten behouden volledige controle over hun geheimen.

Gegevenssoevereiniteit

In overheids- en openbare instanties is Azure Confidential Computing een oplossing om de mate van vertrouwen te verhogen ten aanzien van de mogelijkheid om gegevenssoevereine in de openbare cloud te beschermen. Bovendien kan dankzij de toenemende acceptatie van mogelijkheden voor vertrouwelijke computing in PaaS-services in Azure een hogere mate van vertrouwen worden bereikt met een verminderde impact op de innovatiemogelijkheden die worden geboden door openbare cloudservices. Deze combinatie van het beschermen van gegevenssoevereine met een verminderde impact op de innovatiemogelijkheid maakt Azure Confidential Computing een zeer effectieve reactie op de behoeften van soevereiniteit en digitale transformatie van overheidsservices.

Beperkte vertrouwensketen

Enorme investeringen en revolutionaire innovatie in confidential computing hebben ervoor gezorgd dat de cloudserviceprovider van de vertrouwensketen tot een ongekende mate wordt verwijderd. Azure Confidential Computing biedt het hoogste niveau van soevereiniteit dat momenteel beschikbaar is op de markt. Hierdoor kunnen klanten en overheden vandaag aan hun soevereiniteitsbehoeften voldoen en morgen nog steeds gebruikmaken van innovatie.

Confidential Computing kan het aantal workloads uitbreiden dat in aanmerking komt voor openbare cloudimplementatie. Dit kan leiden tot een snelle acceptatie van openbare services voor migraties en nieuwe workloads, waardoor de beveiligingsstatus van klanten snel wordt verbeterd en innovatieve scenario's snel mogelijk worden gemaakt.

BYOK-scenario's (Bring Your Own Key)

De acceptatie van hardwarebeveiligingsmodules (HSM) maakt beveiligde overdracht van sleutels en certificaten mogelijk naar een beveiligde cloudopslag - Azure Key Vault Managed HSM - zonder dat de cloudserviceprovider toegang heeft tot dergelijke gevoelige informatie. Geheimen die worden overgedragen, bestaan nooit buiten een HSM in tekst zonder opmaak, waardoor scenario's mogelijk zijn voor de soevereiniteit van sleutels en certificaten die door de client worden gegenereerd en beheerd, maar nog steeds gebruikmaken van een beveiligde opslag in de cloud.

Blockchain beveiligen

Een blockchainnetwerk is een gedecentraliseerd netwerk van knooppunten. Deze knooppunten worden uitgevoerd en onderhouden door operators of validaties die de integriteit willen waarborgen en consensus bereiken betreffende de status van het netwerk. De knooppunten zelf zijn replica's van grootboeken en worden gebruikt voor het bijhouden van blockchaintransacties. Elk knooppunt bevat een volledige kopie van de transactiegeschiedenis, waardoor integriteit en beschikbaarheid in een gedistribueerd netwerk worden gewaarborgd.

Op Confidential Computing opgebouwde blockchaintechnologieën kunnen gebruikmaken van op hardware gebaseerde privacy om vertrouwelijkheid van gegevens en beveiligde berekeningen mogelijk te maken. In sommige gevallen wordt het hele grootboek versleuteld om de toegang tot gegevens te waarborgen. De transactie zelf kan soms plaatsvinden in een rekenmodule in de enclave binnen het knooppunt.