služby l podpora výroby
a využívat otevřenější hybridní cloudovou
strategii, potvrzuje zkušenosti zákazníků
Mike Bursell, hlavní bezpečnostní architekt Red Hatu: „V současnosti způsobují
právní předpisy, normy a osvědčené postupy mnoha organizacím starosti se
spouštěním citlivých úloh mimo vlastní
prostory, neboť pak může k úlohám přistupovat nepovolaná osoba nebo napadený server a zasáhnout do čehokoli – od
konfigurace firewallu přes výplatní pásky a
zdravotní údaje až po podrobnosti o kreditních kartách.” Bursell dále upozorňuje,
že některé úlohy jsou tak citlivé, že je nelze bezpečně provozovat na standardních
lokálních strojích, ale vyžadují další softwarové a hardwarové kontroly, přičemž
současná řešení poskytují šifrování pro
nečinná data (v úložišti) i přenášená data
(v síti), ale nikoli pro používaná data (v průběhu jejich aktivního zpracování). Kromě
toho některé úlohy používají algoritmy,
které jsou samy o sobě citlivé – mmj. do
této kategorie spadá mnoho aplikací pro
umělou inteligenci a strojové učení, a ty je
třeba také chránit. „Až donedávna existovalo jen velmi málo možností nad rámec
hardwarových bezpečnostních modulů
(HSM), které jsou nákladné a těžko se
používají. HSM umožňují chránit konkrétní operace – obvykle šifrování – s vysokým
stupněm zabezpečení, ale kromě nákladnosti a obtížného používání tyto moduly
rovněž nemohou škálovat. Pro organizace
s rostoucím počtem citlivých aplikací, které zpracovávají rychle rostoucí objemy
citlivých dat, moduly HSM nebyly a nejsou odpovědí,” konstatuje Bursell a doplňuje, že v reakci na tyto úvahy přišli výrobci čipů u některých ze svých procesorů
s novou funkcí s názvem TEE (důvěryhodné spouštěcí prostředí).
Technologie skrytá za TEE nabízí možnosti ochrany úloh ze softwaru a operačních systémů v zařízení, na nichž úlohy
běží. Nejznámějšími příklady jsou SGX od
společnosti Intel a SEV od společnosti
AMD, a přestože jsou oba tyto pojmy celkem nové, odvětví je začalo vnímat a zabývat se těmito novými technologiemi,
které nabízejí možnost spouštět citlivé
aplikace na mnohem větším počtu míst
napříč otevřeným hybridním cloudem. Jde
o nově vznikající úsilí a hardware s podporou TEE se zatím moc nenasazuje ani se
snadno nepoužívá, takže vznikla nová
skupina s názvem Confidential Computing Consortium, která působí v rámci
celého odvětví a umožňuje spolupráci,
diskusi a účast. Skupina má již hodně
členů z celé branže, včetně společnosti
Red Hat, a existují projekty jako Enarx
(https://enarx.io), které zjednodušují nasazení aplikací do prostředí TEE.
„Citlivé aplikace nejsou ve veřejném
cloudu dostatečně chráněné a používaná data jsou vystavena výraznému riziku ze strany nepovolaných osob nebo
narušeného softwaru,” říká Bursell a dodává, že prostředí TEE (Trusted Execution
Environment) nabízí nový způsob, jak tento problém vyřešit, a celé odvětví chce zjistit, jak je nejlépe nasazovat, aby bylo
možné více využívat otevřené strategie
s hybridním cloudem.
Bezserverový vývoj
ý ý j
d
„Bezserverový vývoj jako princip nabízí
zjednodušenou vývojářskou zkušenost,
která se stane funkcí platformy,” říká William Markito Oliveria, hlavní manažer pro
správu produktů v Red Hatu a předpovídá, že více poskytovatelů platformy jako
služby začlení bezserverové vlastnosti do
denních činností, které vývojáři provádějí při tvorbě cloudově nativních aplikací,
a stane se z nich výchozí výpočetní paradigma cloudu.”
Podle Oliviery budou firmy, které přijímají cloudový computing a chtějí přeškolit současný personál na nové technologie, hledat bezserverová řešení jako
způsob, jak se vyhnout složitým principům a zajistit jednodušší výcvik. „Datoví
vědci si bezserverový přístup oblíbí, protože platformy mohou optimalizovat výkon a řešit složité problémy s umístěním
kódu pomocí jednoduchého modelu, který umožňuje uživatelům zaměřit se na odlišení firmy nebo modelování abstraktní
infrastruktury,” predikuje Oliviera.
p
www.technikaatrh.cz
57
7