Конфіденційні обчислення: нові горизонти для цифрового суверенітету
Серед підприємств зростає інтерес до покращення контролю над своїми даними, досягнення цифрового суверенітету та навіть створення власного суверенного хмари. Проте це означає, що потрібно перейти від думок про те, де зберігаються ваші дані, до розуміння всього життєвого циклу даних.
У цьому блозі ми розглянемо різницю між резидентністю даних і суверенітетом даних, як конфіденційні обчислення підвищують безпеку ваших даних і як можуть підтримати вас у досягненні цифрового суверенітету.
Резидентність даних не є суверенітетом даних
Багато людей плутають знання про те, де зберігаються ваші дані (резидентність даних) з досягненням суверенітету даних. Однак лише знання про те, де зберігаються ваші дані, і що вони захищені під час зберігання, не означає, що у вас є суверенність над ними. Іншими словами, це не означає, що ви маєте повний контроль над цим.
Зберігання – це лише один стан даних. Досягнення справжнього суверенітету у ваших системах означає врахування всіх місць, де існує незахищена інформація: у пам’яті під час обчислення, у реєстрах під час виконання, у пам’яті GPU під час інференції та у проміжних буферах під час навчання. Якщо ці стани є видимими для хоста – основної фізичної машини або гіпервізора, що виконує навантаження – тоді захист ваших даних повністю залежить від поведінки оператора. Це може бути оператор публічної хмари, постачальник послуг третьої сторони або ваш власний IT-відділ.
Конфіденційні обчислення заповнюють цю прогалину. Ця можливість на рівні апаратного забезпечення шифрує дані під час їх обробки, а не лише коли вони зберігаються на диску або переміщуються через мережу. Процесор самореалізує ізоляцію із використанням так званих захищених середовищ виконання (TEE): захищених областей пам’яті, які не можуть бути перевірені гіпервізором, прочитані хост-операційною системою та вивантажені адміністраторами.
Це робить його структурно відмінним від традиційної безпеки хмари. Шифрування диска захищає дані в спокої. TLS захищає дані під час передачі. Конфіденційні обчислення захищають дані під час використання, що є станом, для якого, до недавнього часу, захисники майже не мали інструментів. І для суверенних хмар це найважливіший стан.
Від довіри на основі особистості до довіри на основі стану
Традиційна безпека хмари зосереджена на особистості. Політики IAM, розподіл ролей, журнали доступу, умовний доступ — все це відповідає на одне питання: хто запитує доступ?
Конфіденційні обчислення ставлять інше запитання: який стан навколишнього середовища, де використовуються дані?
Навантаження доводить клас апаратного забезпечення, на якому воно працює, версію прошивки, цілісність ланцюга завантаження, вимірювання свого коду та активність можливостей налагодження. Секрети розкриваються на основі перевіреного стану, а не організаційних запевнень. Ви більше не запитуєте, чи довіряєте ви цьому оператору. Ви запитуєте, чи задовольняє це середовище виконання ваші криптографічні умови.
Контроль під привілеєм
Хмарні системи — це машини з багатошаровими привілеями. ПЗ контролює апаратне забезпечення. Гіпервізори контролюють гостей. Оператори контролюють інфраструктуру. Постачальники контролюють оновлення. Ланцюги постачання контролюють бінарники. Щоб досягти суверенітету даних, вам потрібно поставити складне питання, яке перетинає всі ці рівні: що відбувається, коли рівень з привілеєм не є тим шаром, якому ви хочете довіряти?
Без конфіденційного обчислення відповідь є незручною. Ви покладаєтеся на контракти, управлінські структури та організаційний розподіл; механізми, які обмежують поведінку, але не можуть обмежити здатність. З конфіденційними обчисленнями відповідь стає структурною: привілей не надає автоматичного дозволу на видимість.
TEE шифрує пам’ять під час використання та обмежує інспекцію хоста. Гіпервізор може запланувати навантаження, але не може читати його пам’ять. Адміністратор може контролювати хост, але не може вивантажити секрети з гостя. Шляхи налагодження обмежено або відключено на рівні кремнію.
Це не заперечує довіри. Це звужує її. А звуження рівнів довіри – це основна інженерна дисципліна будь-якої суверенної хмари, що заслужила на це ім’я.
Програмований суверенітет
Різні рівні суверенітету — дані, операційний і програмне забезпечення — зазвичай розглядаються як статичні вимоги. Дані повинні залишатися тут. Оператори повинні бути місцевими. Юридичний контроль повинен обмежуватися юрисдикцією. Програмне забезпечення повинно бути доступним без блокування.
Конфіденційні обчислення роблять як дані, так і операційний суверенітет програмованими. Політики атестації можуть визначити, які покоління апаратного забезпечення прийнятні, які версії прошивки затверджені, які конфігурації заборонені й які географічні корені атестації є надійними. Ці політики можуть еволюціонувати без зайвого перепроектування інфраструктури.
Це особливо важливо там, де регуляторні структури швидше змінюються, ніж життєвий цикл інфраструктури. Замість того, щоб перепроектувати системи відповідно до нових вимог, ви змінюєте базові лінії атестації. Така гнучкість – це стратегічна можливість, яку більшість суверенних розгортань ще не оцінили.
Розмір вибуху, а не недовір’я
Існує хибне розуміння, що конфіденційні обчислення передбачають конфронтаційні стосунки з операторами. Це формулювання є поверхневим.
Справжньою проблемою є розмір вибуху. Навіть досвідчені оператори можуть помилятися, бути піддані фішингу, успадковувати скомпрометовані залежності, підпадати під чинні юридичні накази з інших юрисдикцій і змінювати персонал. Інфраструктурні системи не можуть припустити, що привілейований доступ завжди відповідатиме національним або організаційним намірам, не тому, що оператори обов’язково є злими, а тому, що припущення про постійну узгодженість є архітектурною помилкою.
Конфіденційні обчислення зменшують те, що може бачити привілейований доступ. Це мінімізація ризику, застосована до одного з атакуючих поверхів, про які найбільше піклуються структури суверенітету: адміністративні та системні шляхи, а не експлойти з доступом до Інтернету.
Суверенний AI без захисту під час виконання є стратегічно відкритим
Оскільки стратегії суверенних хмар вбирають в себе AI-навантаження, національні мовні моделі, аналітику публічного сектору та оборонні застосунки, проблема загострюється на кожному рівні.
Основні моделі представляють інтелектуальний капітал, а інферентні пайплайни обробляють цінні дані в реальному часі. Без захисту під час виконання ваги моделі можуть бути витягнуті з пам’яті хоста, дані під час підготовки стають видимими під час обробки, шляхи налагодження стають вектором витоку, а інфраструктура з багатьма орендарями стає поверхнею витоку.
Чим цінніша модель, тим менша прийнятною стає видимість гіпервізора. У суверенному AI конфіденційні обчислення не є покращенням, а необхідністю. Дізнайтеся більше на нашій вебсторінці.
Центральна роль відкритого коду в конфіденційному обчисленні
Є залежність, яку легко не помітити. Атестація доводить, що навантаження відповідає відомому вимірюванню. Але якщо ви не можете перевірити ядро, відтворити збірку, перевірити процес підпису або оглянути віртуалізаційний стек, то вимірювання доводить дуже мало. У вас є криптографічні докази непрозорої системи. Це не є суверенітетом.
Конфіденційні обчислення набувають сенсу лише тоді, коли виміряні компоненти є прозорими та відтворюваними. Цілісність операційної системи, походження ланцюга постачання та перевіряємі зборки не є периферійними проблемами. Вони є субстратом, на якому базується довіра до атестації.
Ось чому відкритий код не є ідеологічним у суверенних хмарних архітектурах, це структурна частина. Дізнайтеся більше про те, чому відкритий код необхідний для досягнення справді суверенної хмари в “Суверенна хмара: важливий посібник для підприємств.”
Ubuntu як двигун для публічних і приватних конфіденційних хмар світу
Конфіденційне обчислення є стратегічною інвестиційною областю, до якої Canonical прагне вже багато років. Сьогодні Ubuntu робить конфіденційні обчислення операційними як в публічній хмарі, так і в локальних підприємствах.
На основних постачальниках публічної хмари, включаючи Azure, AWS та Google Cloud, Ubuntu підтримує конфіденційні віртуальні машини з першокласною підтримкою гостьових систем для AMD SEV-SNP та Intel TDX, що дозволяє реалізувати апаратне ізольоване навантаження без proprietary гостьових образів.
Водночас Ubuntu забезпечує необхідну інтеграцію хоста та гіпервізора для підприємств, які впроваджують конфіденційні обчислення в локальних умовах, включаючи підтримку ядра, QEMU/KVM та віртуалізаційного стека, що відповідає TDX та SNP.
Ця подвійна можливість є важливою: суверенні та регульовані середовища рідко функціонують у єдиній доменній області. Вони охоплюють публічну хмару та приватну інфраструктуру. Відкрита, вгору-сторона реалізація Ubuntu на обох рівнях хоста та гостя дозволяє організаціям послідовно реалізовувати конфіденційні навантаження, не розділяючи свою стратегію операційних систем або покладаючись на непрозорі стеки конкретних постачальників. Конфіденційні обчислення не є функцією, яка додається до Ubuntu; це інтегровано в основну платформу, на якій підприємства вже основуються.
Що насправді робить конфіденційне обчислення
Конфіденційне обчислення виконує три основні дії для суверенних хмарних архітектур:
- Мінімізує залежність від привілейованих інфраструктурних учасників,
- Перетворює вимоги до суверенітету на криптографічні умови,
- Робить забезпечення демонстративним, а не риторичним.
Це не замінює управління, не усуває потребу в контролі особистості, не вирішує вразливості на рівні додатків і не усуває геополітичну складність. Це робить щось більш вузьке і точне. Конфіденційне обчислення забезпечує конфіденційність в момент, який справді має значення: під час обчислення.
У хмарних системах обчислення є найбільш вразливим для даних. Це також там, де, до недавнього часу, захисники мали найменше інструментів. Конфіденційне обчислення змінює це. Не через політику чи контракти. Через архітектуру.
Запитання для кожної стратегії суверенних хмар полягає в тому, чи проектуєте ви навколо реальності, що привілей в інфраструктурі завжди існує, чи ігноруєте це і сподіваєтеся, що управління тримається.
Конфіденційне обчислення – це спосіб спланувати навколо цього.
Зв’яжіться з нами сьогодні
Цікавитеся використанням Ubuntu у вашій організації?




