Intel, IBM, Google, Microsoft e altri, entra in nuovo incentrato sulla sicurezza gruppo di aziende del settore

0
89
Intel CPU

Alcuni dei più grandi nomi nel cloud e hardware ecosistema hanno accettato di unirsi a un nuovo gruppo industriale incentrato sulla promozione di elaborazione sicuri.

Soci fondatori sono Alibaba, il Braccio, Baidu, Google Cloud, IBM, Intel, Microsoft, Red Hat, Swisscom, e Tencent.

Nome Confidenziale Informatica Consorzio, questo gruppo di settore obiettivi sarà quello di venire con le strategie e gli strumenti per accelerare l’adozione di “confidenziale informatica.”

Da confidenziale informatica, il gruppo fa riferimento basata su hardware e software, soluzioni tecniche per l’isolamento dell’utente di dati all’interno della memoria del computer mentre è in fase di elaborazione, per evitare di esporla ad altre applicazioni, il sistema operativo o altri server cloud inquilini.

Il modo più semplice per sostenere confidenziale informatica pratiche attraverso l’uso di trusted execution ambienti (Tee), anche noti come enclave.

Questi sono problemi hardware e/o software applicati nelle regioni private della CPU di un computer memoria in cui solo alcune applicazioni in grado di scrivere e leggere i dati.

TEEs sono spesso utilizzati nel settore del cloud computing, in cui i fornitori di servizi cloud utilizzare enclave per salvaguardare i dati di un cliente mentre è in fase di elaborazione sul server cloud che sono spesso condivisi da più utenti.

Tuttavia, anche le più banali applicazioni, come ad esempio quelli in esecuzione su un computer portatile o smartphone, può utilizzare enclave se si vuole fare in modo che altre applicazioni non possono accedere a un utente dati più sensibili, per esempio password manager, browser, mobile wallet.

Promuovere l’uso delle t-shirt sarà uno dei Confidenziale Informatica Consorzio obiettivi principali. I membri contribuire a raggiungere questo obiettivo, contribuendo strumenti open-source che rendono il lavoro con enclavi molto più facile, con la creazione di standard di regolamentazione, e l’esecuzione di campagne educative fra i loro clienti e la comunità degli sviluppatori.

Come parte di il lancio odierno, Intel, Microsoft e Red Hat ha annunciato che avrebbe contribuito tre strumenti open-source per il nuovo consorzio.

Intel® Software Guardia di Estensioni (Intel® SGX) Kit di Sviluppo Software, progettato per aiutare gli sviluppatori di applicazioni per proteggere selezionare il codice e i dati dalla divulgazione o la modifica a livello hardware protetta enclave.Microsoft Open Enclave SDK, un framework open source che permette agli sviluppatori di costruire Trusted Execution Environment (TEE) le applicazioni che utilizzano un singolo enclaving astrazione. Gli sviluppatori possono creare applicazioni una volta che per vari TEE architetture.Red Hat Enarx, che fornisce una piattaforma per astrazione di Fiducia Ambienti di Esecuzione (Tee) favorire la creazione e l’esecuzione di “privato, fungibili, serverless” applicazioni.

Tutti questi strumenti sono disponibili come open source per anni. Contribuendo, ZDNet asumes devono essere trasferito sotto la governence di questo nuovo consorzio, che avrà la capacità di guidare il loro sviluppo in concordate percorsi, piuttosto che ogni uno sviluppato individualmente dai loro creatori originali.

Uno strumento che manca da questa line-up è Google Cloud Asylo. Proprio come i tre strumenti di cui sopra, Asylo è stato sviluppato da Google Cloud ingegneri, come un framework open source e SDK per lo sviluppo di applicazioni da eseguire in fiducia ambienti di esecuzione (Tee). Non c’era l’annuncio formale che Asylo sarà trasferito dal Google Cloud leadership al nuovo consorzio.

Confidenziale Informatica del Consorzio di creazione è stata annunciata oggi dalla Linux Foundation, che supervisionerà le sue attività.

Relative cybersecurity copertura:

Facebook awards 100.000 dollari di premio per il nuovo codice di isolamento techniqueApple, Google e Mozilla blocco del Kazakistan HTTPS intercettare certificateFacebook per pagare i ricercatori a caccia di Instagram app abuso utente dataBackdoor codice 11 Ruby librariesMoscow della blockchain sistema di voto è rotto un mese prima electionDegrading Tor prestazioni di rete costa solo poche migliaia di dollari al mese di sviluppatori iOS ancora non riuscendo a costruire end-to-end encryption in applicazioni TechRepublicI migliori furto di identità servizi di monitoraggio per il 2019 CNET

Argomenti Correlati:

BRACCIO

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati