Zabezpieczanie danych w GCP: podcast „Cotygodniowy czas przestoju komputera”


Posłuchaj tego podcastu

Rozmawiamy z dyrektorem ds. zarządzania produktami Google w zakresie poufnych obliczeń na temat zapewnienia ochrony wykorzystywanych danych

Jak zaoferować zaufane środowisko do hostowania aplikacji i danych w chmurze publicznej? To obszar, na którym bardzo skupia się Nelly Porter z Google. Porter jest dyrektorem ds. zarządzania produktami w Google, a jej obowiązki obejmują poufne przetwarzanie i szyfrowanie GCP (Google Cloud).

Poufne przetwarzanie danych to jedna z technik, których GCP używa do zabezpieczania danych, jak wyjaśnia Porter: „Poufne przetwarzanie danych to bardzo interesujący termin, który pochodzi z koncepcji przetwarzania danych. Kiedy wykonujesz operacje na danych za pomocą aplikacji, poufne przetwarzanie danych wskazuje na fakt, że istnieje wiele technologii stworzonych w celu ochrony prywatności klientów i użytkowników. To technologia chroniąca prywatność, która pomaga chronić dane i obciążenia podczas użytkowania, na przykład gdy aplikacja wykonuje jakiekolwiek operacje na tych danych. Oznacza to, że musi je przetworzyć. Musi umieścić je w pamięci i musi uruchomić operacje obliczeniowe na tych danych, wykorzystując sprzęt, taki jak procesory CPU, GPU lub TPU [tensor processing units] lub jakiegokolwiek innego urządzenia.”

Opiera się na kontroli sprzętowej wbudowanej w zabezpieczenia infrastruktury Google. „Wykorzystujemy możliwości sprzętowe naszych partnerów, takich jak AMD, Intel lub Nvidia, aby ustanowić bardzo silną izolację kryptograficzną i ochronę obciążeń roboczych naszych klientów” — dodaje.

Celem jest zapewnienie, że klienci rzeczywiście uruchamiają swoje aplikacje w poufnych środowiskach sprzętowych.

Aby zapewnić to bezpieczeństwo, mówi, że Google musi upewnić się, że AMD, Intel, Nvidia i inni dostawcy sprzętu robią to, co muszą, aby zapewnić bezpieczeństwo w swoich produktach. Podobnie Google Cloud musi odegrać swoją rolę w zabezpieczeniu swojej infrastruktury chmurowej. „Wszystkie te firmy połączyły siły, aby zaoferować naszym klientom niezwykle użyteczne, skalowalne i wydajne poufne przetwarzanie” — mówi.

Reklama



Source link

Advertisment

Więcej

Advertisment

Podobne

Advertisment

Najnowsze

„Rebuild the Galaxy” ma prawdopodobnie najbardziej przygnębiające zakończenie Gwiezdnych Wojen w historii

Na papierze nowe Lego Gwiezdne Wojny specjalny, Odbudować Galaktykęwydaje się być prostą, głupią zabawą. W czteroodcinkowym miniserialu młody pasterz nerfów wrażliwy na Moc...

Powiadomienia z Androida mogą wkrótce być w końcu synchronizowane na wszystkich urządzeniach

Wygląda na to, że Google pracuje nad sposobem, który umożliwi w końcu synchronizację powiadomień na wszystkich urządzeniach w jego ekosystemie, według Władza Androida'Mishaal...

Policja skonfiskowała podrobione konsole do gier wideo o wartości 52,8 mln dolarów od gangu handlarzy

Dziewięć osób zostało aresztowanych we Włoszech za powiązania z gangiem handlującym podrobionymi konsolami do gier retro, w ramach operacji, w której przejęto towary...
Advertisment