Конфиденциальные вычисления (confidential computing) закрывают давний пробел в безопасности: защиту данных во время их обработки. Для CIO вопрос заключается в том, как, когда и где их использовать, считают опрошенные порталом InformationWeek эксперты.

Шифрование, брандмауэры и архитектуры нулевого доверия — это проверенные временем методы защиты конфиденциальных данных. Но есть загвоздка: в эпоху облачных вычислений и глубоко взаимосвязанных цифровых сетей становится все сложнее узнать, где в любой момент времени находятся данные — и кто может их просмотреть.

Это побуждает CIO обращаться к конфиденциальным вычислениям. Эта технология устраняет распространенный, но часто упускаемый из виду пробел в безопасности: организации обычно используют шифрование для данных в состоянии покоя и при передаче, но в момент расшифровки они потенциально становятся видимыми. Это делает их уязвимыми для атак любого, кто имеет доступ к системной памяти, включая вредоносный процесс, скомпрометированный гипервизор или злоумышленника.

Конфиденциальные вычисления защищают данные в процессе использования, обрабатывая их внутри доверенной среды выполнения (TEE) с аппаратным шифрованием — защищенной области внутри чипа, которая изолирует данные от окружающей инфраструктуры, приложений, облачных провайдеров и даже привилегированных пользователей. Представьте себе TEE как почтовое отделение без дверей и окон: никто не может войти, но письма могут проходить через защищенный слот.

«Когда мы описываем конфиденциальные вычисления, и люди действительно понимают их, реакция почти всегда одна и та же: почему бы нам это не использовать?», — расказывает Марк Боуэр, главный стратег Anjuna Security и сопредседатель рабочей группы Cloud Security Alliance по конфиденциальным вычислениям.

По мере усиления угроз и роста рисков, включая геополитическую нестабильность, конфиденциальные вычисления все больше оказываются в центре внимания. Недавний опрос, проведенный IDC Research, показал, что 75% из 600 респондентов внедряют конфиденциальные вычисления в той или иной форме — 18% уже используют их в производственной среде, а 57% тестируют. Не менее важно, что 88% руководителей предприятий говорят, что это повышает целостность данных, а 77% считают, что это усиливает ключевые технические гарантии.

«По мере роста внедрения ИИ, усиления регуляторного давления и развития многосторонней аналитики организации стремятся устранить пробелы в безопасности и обеспечить устойчивость в будущем, — говорит Филип Бьюз, старший менеджер IDC по исследованиям. — Это становится императивом на уровне совета директоров».

Установление доверия к коду, защита данных в процессе обработки

Что делает конфиденциальные вычисления такими привлекательными, так это то, что они обеспечивают проверяемое доверие посредством аппаратной аттестации. Рабочие нагрузки содержат уникальную криптографическую идентичность, которая доказывает, что код выполняется в конфиденциальной среде. «Вы избегаете инъекции секретов в конвейер CI/CD, именно там они и подвергаются компрометации», — поясняет Боуэр.

Обычно организации запускают ПО и сервисы без гарантии того, что пароли, ключи или секреты по своей сути безопасны. «Существует „проблема первого секрета“. Как мне узнать, действительно ли система заслуживает доверия, когда я устанавливаю контроль доступа? — говорит Боуэр. — Конфиденциальные вычисления решают эту проблему. Они устанавливают доверие еще до того, как коснутся данных».

Эта технология уже широко используется для чиповых карт и платежных платформ, включая Apple Pay и Google Pay. Она также встроена в аппаратные модули безопасности, которые хранят и защищают криптографические ключи. Теперь, когда организации стремятся защитить интеллектуальную собственность, регулируемые аналитические рабочие нагрузки, личные и конфиденциальные данные, а также информацию, которая может обрабатываться моделями генеративного ИИ, конфиденциальные вычисления расширяются на облачные, гибридные и периферийные среды.

Конфиденциальные вычисления отлично подходят для «чувствительных рабочих нагрузок и там, где суверенитет данных и операционный суверенитет занимают важное место в списке проблем», — отмечает Барт Виллемсен, аналитик Gartner. Это включает в себя финансы и банковское дело, здравоохранение, AdTech и MarTech. Также растет интерес к конфиденциальному ИИ и запуску небольших, подходящих для конкретных целей моделей ИИ с открытым исходным кодом в рамках TEE. Фактически, Gartner включила конфиденциальные вычисления в тройку ведущих технологий, за которыми следует следить в 2026 г.

«Конфиденциальные вычисления обеспечивают аппаратную защиту, которую одни только программные средства контроля не могут обеспечить», — отмечает Боуэр.

Как CIO могут внедрить конфиденциальные вычисления

До недавнего времени многие CIO рассматривали конфиденциальные вычисления как экспериментальную технологию. Ранние версии требовали технических знаний для развертывания, управления и использования систем, а инструменты часто плохо интегрировались с существующими рабочими процессами. В результате разработчики и команды DevOps были недовольны, и внедрение отставало.

Изменилось то, что современные программные стеки поддерживают конфиденциальные вычисления в существующих средах выполнения, включая виртуальные машины и контейнеры. В результате нет необходимости перепроектировать приложения и заново изобретать протоколы безопасности. Кроме того, TEE включают в себя средства контроля, которые работают совместно с существующими инструментами шифрования, а не заменяют их, отмечает Виллемсен.

Также формируется нормативная база. В декабре NIST опубликовал первоначальный публичный проект, в котором прямо рекомендовал конфиденциальные вычисления в качестве средства контроля для чувствительных рабочих нагрузок. NSA, чьи рекомендации оказывают существенное влияние на планирование безопасности американских государственных и корпоративных структур, добавило TEE в свои последние рекомендации по концепции нулевого доверия. Другие инициативы по всему миру, включая Закон ЕС о цифровой операционной устойчивости и Monetary Authority of Singapore, также продвигают этот подход.

IDC рекомендует начинать с наиболее чувствительных рабочих нагрузок, запуская целевые пилотные проекты, используя сторонние решения для аттестации и Open Source-инструменты для проверки целостности среды, а также взаимодействуя с поставщиками, поддерживающими открытые стандарты и совместимость. Важно участвовать в отраслевых инициативах, сотрудничать с ключевыми заинтересованными сторонами и инвестировать в обучение и развитие навыков, считает Бьюз.

Роль конфиденциальных вычислений в безопасном предприятии

Конфиденциальные вычисления — не единственный вариант. Другие методы, такие как гомоморфное шифрование, безопасные многосторонние вычисления и федеративное обучение с сохранением конфиденциальности, также набирают популярность. Однако каждый из них приводит к снижению производительности или сложен в реализации. Привлекательность конфиденциальных вычислений заключается в том, что они уже работают в масштабе инфраструктурных организаций.

Боуэр отмечает, что, когда CIO обращаются к конфиденциальным вычислениям, важно сосредоточиться на одном важном факте: рентабельность инвестиций не выражается в конкретных цифрах. TEE снижают риски и улучшают соответствие требованиям. Они помогают организациям избежать потенциально разрушительных — и дорогостоящих — сбоев в безопасности и соблюдении нормативных требований. Боуэр предлагает обратиться к отраслевым источникам, таким как Консорциум конфиденциальных вычислений (Confidential Computing Consortium), чтобы получить представление об обучении, Open Source-инструментах и других ресурсах, которые могут облегчить переход к конфиденциальным рабочим нагрузкам.

По словам Бьюза, конфиденциальные вычисления, вероятно, будут конвергировать с платформами управления состоянием безопасности ИИ (AI Security Posture Management, AI-SPM) и управления состоянием безопасности данных (Data Security Posture Management, DSPM). Это позволит устранить критический пробел: TEE обеспечивают безопасность данных в процессе обработки, в то время как DSPM и AI-SPM управляют рисками и обеспечивают управление на остальных этапах жизненного цикла. Бьюз ожидает, что в течение нескольких лет может появиться новый стандарт для того, как предприятия управляют и защищают конфиденциальные рабочие нагрузки. Результатом станет структура, которая еще больше интегрирует безопасность и управление.

«Вопрос больше не в том, должны ли конфиденциальные вычисления быть частью предприятия, — говорит Бьюэр. — Вопрос в том, как быстро CIO смогут сделать их частью архитектуры».