služby l podpora výroby

a využívat otevřenější hybridní cloudovou

strategii, potvrzuje zkušenosti zákazníků

Mike Bursell, hlavní bezpečnostní architekt Red Hatu: „V současnosti způsobují

právní předpisy, normy a osvědčené postupy mnoha organizacím starosti se

spouštěním citlivých úloh mimo vlastní

prostory, neboť pak může k úlohám přistupovat nepovolaná osoba nebo napadený server a zasáhnout do čehokoli – od

konfigurace firewallu přes výplatní pásky a

zdravotní údaje až po podrobnosti o kreditních kartách.” Bursell dále upozorňuje,

že některé úlohy jsou tak citlivé, že je nelze bezpečně provozovat na standardních

lokálních strojích, ale vyžadují další softwarové a hardwarové kontroly, přičemž

současná řešení poskytují šifrování pro

nečinná data (v úložišti) i přenášená data

(v síti), ale nikoli pro používaná data (v průběhu jejich aktivního zpracování). Kromě

toho některé úlohy používají algoritmy,

které jsou samy o sobě citlivé – mmj. do

této kategorie spadá mnoho aplikací pro

umělou inteligenci a strojové učení, a ty je

třeba také chránit. „Až donedávna existovalo jen velmi málo možností nad rámec

hardwarových bezpečnostních modulů

(HSM), které jsou nákladné a těžko se

používají. HSM umožňují chránit konkrétní operace – obvykle šifrování – s vysokým

stupněm zabezpečení, ale kromě nákladnosti a obtížného používání tyto moduly

rovněž nemohou škálovat. Pro organizace

s rostoucím počtem citlivých aplikací, které zpracovávají rychle rostoucí objemy

citlivých dat, moduly HSM nebyly a nejsou odpovědí,” konstatuje Bursell a doplňuje, že v reakci na tyto úvahy přišli výrobci čipů u některých ze svých procesorů

s novou funkcí s názvem TEE (důvěryhodné spouštěcí prostředí).

Technologie skrytá za TEE nabízí možnosti ochrany úloh ze softwaru a operačních systémů v zařízení, na nichž úlohy

běží. Nejznámějšími příklady jsou SGX od

společnosti Intel a SEV od společnosti

AMD, a přestože jsou oba tyto pojmy celkem nové, odvětví je začalo vnímat a zabývat se těmito novými technologiemi,

které nabízejí možnost spouštět citlivé

aplikace na mnohem větším počtu míst

napříč otevřeným hybridním cloudem. Jde

o nově vznikající úsilí a hardware s podporou TEE se zatím moc nenasazuje ani se

snadno nepoužívá, takže vznikla nová

skupina s názvem Confidential Computing Consortium, která působí v rámci

celého odvětví a umožňuje spolupráci,

diskusi a účast. Skupina má již hodně

členů z celé branže, včetně společnosti

Red Hat, a existují projekty jako Enarx

(https://enarx.io), které zjednodušují nasazení aplikací do prostředí TEE.

„Citlivé aplikace nejsou ve veřejném

cloudu dostatečně chráněné a používaná data jsou vystavena výraznému riziku ze strany nepovolaných osob nebo

narušeného softwaru,” říká Bursell a dodává, že prostředí TEE (Trusted Execution

Environment) nabízí nový způsob, jak tento problém vyřešit, a celé odvětví chce zjistit, jak je nejlépe nasazovat, aby bylo

možné více využívat otevřené strategie

s hybridním cloudem.

Bezserverový vývoj

ý ý j

d

„Bezserverový vývoj jako princip nabízí

zjednodušenou vývojářskou zkušenost,

která se stane funkcí platformy,” říká William Markito Oliveria, hlavní manažer pro

správu produktů v Red Hatu a předpovídá, že více poskytovatelů platformy jako

služby začlení bezserverové vlastnosti do

denních činností, které vývojáři provádějí při tvorbě cloudově nativních aplikací,

a stane se z nich výchozí výpočetní paradigma cloudu.”

Podle Oliviery budou firmy, které přijímají cloudový computing a chtějí přeškolit současný personál na nové technologie, hledat bezserverová řešení jako

způsob, jak se vyhnout složitým principům a zajistit jednodušší výcvik. „Datoví

vědci si bezserverový přístup oblíbí, protože platformy mohou optimalizovat výkon a řešit složité problémy s umístěním

kódu pomocí jednoduchého modelu, který umožňuje uživatelům zaměřit se na odlišení firmy nebo modelování abstraktní

infrastruktury,” predikuje Oliviera.

p

www.technikaatrh.cz

57

7