المقابلات الأمنية: وجهة نظر جوجل بشأن الحوسبة السرية
ومن بين سباقات التسلح التي تجري في السحابة العامة سباق يركز على توفير البيئة الأكثر ثقة لاستضافة التطبيقات والبيانات.
إنها منطقة تركز عليها نيللي بورتر من Google بشكل كبير. بورتر هي مديرة إدارة المنتجات في Google، وتتولى مسؤوليات تغطي الحوسبة السرية والتشفير لمنصة Google Cloud Platform (GCP). الحوسبة السرية هي إحدى التقنيات التي تستخدمها منصة Google Cloud Platform لتأمين البيانات.
“يعد مصطلح الحوسبة السرية مصطلحًا مثيرًا للاهتمام للغاية، وهو مستمد من مفهوم الحوسبة”، كما يوضح بورتر. “عندما تقوم بإجراء عمليات على البيانات باستخدام تطبيق، فإن الحوسبة السرية تشير إلى حقيقة مفادها أن هناك مجموعة من التقنيات المصممة لحماية خصوصية العملاء والمستخدمين.
“إنها تقنية الحفاظ على الخصوصية التي تساعدنا في الحفاظ على البيانات وأحمال العمل محمية عند الاستخدام، مثل عندما يقوم أحد التطبيقات بإجراء أي عمليات على تلك البيانات. وهذا يعني أنه يتعين عليه معالجتها. ويتعين عليه وضعها في الذاكرة وإجراء عمليات حسابية على تلك البيانات باستخدام أجهزة مثل وحدات المعالجة المركزية [central processing units]وحدات معالجة الرسوميات [graphics processing units] أو TPUs [tensor processing units] “أو أي جهاز آخر.”
وتعتمد هذه التقنية على عناصر تحكم في الأجهزة مدمجة في أمن البنية الأساسية لشركة جوجل. وتضيف: “نحن نستخدم قدرات الأجهزة التي يوفرها شركاؤنا مثل AMD أو Intel أو Nvidia لإنشاء عزل تشفيري قوي للغاية وحماية لأحمال عمل عملائنا”.
الهدف هو التأكد من أن العملاء يقومون بتشغيل تطبيقاتهم في أجهزة سرية تعتمد على الأجهزة البيئات.
وتقول إنه لتوفير هذا الأمان، يتعين على جوجل التأكد من أن شركات AMD وIntel وNvidia ومقدمي الأجهزة الآخرين يقومون بما يتعين عليهم القيام به لضمان الحفاظ على الأمان في منتجاتهم. وعلى نحو مماثل، يتعين على Google Cloud أن تلعب دورها في تأمين البنية الأساسية السحابية الخاصة بها. وتقول: “لقد اجتمعت كل هذه الشركات لتقديم حوسبة سرية قابلة للاستخدام وقابلة للتطوير وعالية الأداء لعملائنا”.
لا يمكنك أن تكون آمنًا أبدًا
السؤال الصحيح الذي سيطرحه قادة تكنولوجيا المعلومات ورؤساء الأمن حتمًا هو مدى ملاءمة الحوسبة السرية مع المبادرات الأخرى، مثل عدم الثقة, آمن من حيث التصميم ويقول بورتر إن كل هذه المبادرات مصممة لتوفير ضمانات وتأكيدات أقوى عند نقل أحمال العمل إلى السحابة وتخزين البيانات الحساسة لمعالجتها.
وتصف بورتر الثقة الصفرية بأنها “تكنولوجيا مثيرة للاهتمام وقوية بشكل لا يصدق” تضمن قدرة فرق أمن تكنولوجيا المعلومات على التحقق من صحة أجهزة نقاط النهاية. ونظرًا لأن نقطة النهاية يمكن أن تكون جهاز مستخدم أو خادمًا خلفيًا، فإن الثقة الصفرية، على الأقل في بيئة السحابة العامة، تقدم نتائج مماثلة من حيث أمن تكنولوجيا المعلومات للثقة التي تأتي من الحوسبة السرية.
“إنها قدرة مماثلة، ولكن تنفيذًا مختلفًا تمامًا، ولكنها في الواقع تتناسب مع مجموعة التقنيات المستخدمة لإنشاء التحقق من بيئات تكنولوجيا المعلومات قبل القيام بأي شيء”، كما تقول.
ويرى بورتر أيضًا أن الأمان من حيث التصميم أو الأمان افتراضيًا يرتبطان ارتباطًا وثيقًا بالحوسبة السرية، حيث يتم دمج تقنية الأمان مباشرة في البنية التحتية لتكنولوجيا المعلومات ويمكن إدارتها من خلال لوحة التحكم.
وتقول: “نحاول تمكين الحوسبة السرية على مستوى العالم في كل مركز بيانات تابع لشركة Google. ما عليك سوى تحديد المربع وتشغيل الحوسبة السرية. وهذا ما يعنيه لنا الأمان من حيث التصميم والأمان افتراضيًا”.
نظرًا لتعدد تقنيات أمن تكنولوجيا المعلومات التي يمكن استخدامها، فسوف يظل هناك دائمًا سؤال حول مقدار ما يلزم لتأمين الأعمال. يقول بورتر: “أعتقد، بصراحة، أنه لا يمكنك أبدًا الحصول على قدر كافٍ من الأمن، والمفهوم الذي أتحدث عنه دائمًا هو الدفاع المتعمق. يمكنك الجمع بين هذه التقنيات لتوفير حماية أعمق لأصولك المهمة للغاية”.
لكنها تعتقد أيضًا أن قادة تكنولوجيا المعلومات بحاجة إلى التفكير بعناية في كيفية وما يجب عليهم فعله والتأكد من تجنب فتح الوصول والاتصال ما لم تكن هناك حاجة إليه.
الذكاء الاصطناعي يمكن أن يساعد
يعتقد بورتر الذكاء الاصطناعي تلعب الذكاء الاصطناعي دورًا مهمًا في الحوسبة السرية. وتقول: “إن الذكاء الاصطناعي يشغل بال جوجل وفرق الأمن التابعة لها. كما يشغل أذهان عملائنا ومسؤولي أمن المعلومات وممارسي الأمن”.
“عندما تقوم بإجراء عمليات على البيانات باستخدام أحد التطبيقات، فإن الحوسبة السرية تشير إلى حقيقة مفادها أن هناك مجموعة من التقنيات المصممة لحماية خصوصية العملاء والمستخدمين. إنها تقنية الحفاظ على الخصوصية التي تساعد في الحفاظ على البيانات وأحمال العمل محمية عند الاستخدام”
نيللي بورتر، جوجل
بالنسبة لبورتر ومجتمع أمن تكنولوجيا المعلومات، فإن الذكاء الاصطناعي أداة مهمة ومفيدة للغاية لتمكين المؤسسات من الحصول على مزيد من الرؤى حول الكميات الهائلة من البيانات التي تحتاج إلى تحليل لتحديد التهديدات. ونظرًا لأن كمية البيانات المتراكمة والتي تتطلب اهتمامًا من متخصصي أمن تكنولوجيا المعلومات تتزايد بشكل كبير، تقول: “أعتقد بقوة أن الذكاء الاصطناعي ووكلاء الذكاء الاصطناعي سيساعدوننا”.
ويرى بورتر أيضًا دورًا لـ الذكاء الاصطناعي التوليدي (GenAI) في مساعدة مسؤولي تكنولوجيا المعلومات على فهم التكوينات المختلفة التي يحتاجون إلى إجرائها عند نشر أحمال العمل على GCP. وتقول: “هناك أشياء متعددة يحتاجون إلى القيام بها، وعليهم قراءة مستندات متعددة لمعرفة كيفية نشر تطبيقاتهم بشكل صحيح وما هي لوائح الامتثال المطلوبة. سيكون وكيل GenAI قادرًا على المساعدة”.
وفقًا لبورتر، فإن استخدام GenAI بهذه الطريقة قد يؤدي إلى تسريع عمليات النشر من أسابيع إلى دقائق وإزالة جميع المهام غير الضرورية التي يحتاج مسؤولي تكنولوجيا المعلومات إلى القيام بها لمعرفة المسارات التي يجب اتباعها عند نشر أحمال العمل على GCP. وهي تعتقد أن GenAI سيكون مفيدًا لمثل هذه الحالة الاستخدامية.
تأمين GenAI
هناك العديد من حالات الاستخدام لـ GenAI خارج نطاق أمن تكنولوجيا المعلومات، في مساعدة مسؤولي تكنولوجيا المعلومات على نشر أحمال العمل على GCP. ولكن أي استخدام لـ GenAI له آثار أمنية.
يقول بورتر: “في السابق، كنا نحمي البيانات بشكل منفصل عن أحمال العمل، والتي كانت منفصلة عن ملفات التكوين. ومع جيل الذكاء الاصطناعي، كل شيء يعتمد على الآخر. لديك تطبيقات تعتمد على كميات هائلة من البيانات التي تستخدمها لتدريب النموذج. لديك نموذج الذكاء الاصطناعي”.
في GenAI، تعتبر بيانات التكوين بمثابة الترجيح المستخدم لضبط النموذج. وتقول: “مع كل قطعة بيانات تستخدمها – عند الاستدلال أو الضبط الدقيق أو التدريب – عليك التأكد من أن هذه البيانات معزولة تمامًا ولديها قدرات الحفاظ على الخصوصية”.
بالنسبة لبورتر وجوجل، فإن الحوسبة السرية هي النهج الذي يتيح ذلك.