Güvenlik Röportajları: Google’ın gizli bilgi işlem konusundaki görüşü


Kamu bulutunda gerçekleşen silahlanma yarışları arasında, uygulama ve verileri barındırmak için en güvenilir ortamı sağlamaya odaklanan bir yarış da yer alıyor.

Google’dan Nelly Porter’ın çok odaklandığı bir alan. Porter, Google’da ürün yönetimi direktörüdür ve Google Cloud Platform (GCP) için gizli bilgi işlem ve şifrelemeyi kapsayan sorumluluklara sahiptir. Gizli bilgi işlem, GCP’nin verileri güvence altına almak için kullandığı tekniklerden biridir.

Porter, “Gizli bilişim çok ilginç bir terimdir ve bilişim kavramından gelir,” diye açıklıyor. “Bir uygulama kullanarak veriler üzerinde işlemler gerçekleştirdiğinizde, gizli bilişim, müşterilerin ve kullanıcıların gizliliğini korumak için oluşturulmuş bir dizi teknoloji olduğunu gösterir.

“Bu, bir uygulama bu veriler üzerinde herhangi bir işlem gerçekleştirdiğinde olduğu gibi, kullanım sırasında verileri ve iş yüklerini korumamıza yardımcı olan gizliliği koruyan bir teknolojidir. Bu, verileri işlemesi gerektiği anlamına gelir. Belleğe koyması ve CPU’lar gibi donanımları kullanarak bu veriler üzerinde hesaplama işlemleri çalıştırması gerekir [central processing units]GPU’lar [graphics processing units] veya TPU’lar [tensor processing units] veya herhangi başka bir cihaz.”

Google’ın altyapı güvenliğine yerleştirilmiş donanım kontrollerine dayanmaktadır. “Müşterilerimizin iş yükleri için çok güçlü kriptografik izolasyon ve koruma sağlamak amacıyla AMD, Intel veya Nvidia gibi ortaklarımızın donanım yeteneklerini kullanıyoruz” diye ekliyor.

Amaç, müşterilerin uygulamalarını gizli donanım tabanlı ortamlarda çalıştırmasını sağlamaktır.

Bu güvenliği sağlamak için, Google’ın AMD, Intel, Nvidia ve diğer donanım sağlayıcılarının ürünlerinde güvenliğin sağlanması için yapmaları gerekeni yaptığından emin olması gerektiğini söylüyor. Aynı şekilde, Google Cloud’un bulut altyapısını güvence altına almada rolünü oynaması gerekiyor. “Bu şirketlerin hepsi, müşterilerimize inanılmaz derecede kullanılabilir, ölçeklenebilir ve performanslı gizli bilgi işlem sunmak için bir araya geldi,” diyor.


Hiçbir zaman fazla güvende olamazsın

BT liderlerinin ve güvenlik şeflerinin kaçınılmaz olarak soracağı geçerli bir soru, gizli bilişimin sıfır güven, tasarıma göre güvenli ve varsayılan olarak güvenli ilkeleri gibi diğer girişimlerle nasıl uyumlu olduğudur. Porter, bu tür tüm girişimlerin iş yüklerini buluta taşıdıklarında ve hassas verileri işlenmek üzere depoladıklarında daha güçlü güvenceler ve garantiler sağlamak için oluşturulduğunu söylüyor.

Sıfır güveni, BT güvenlik ekiplerinin uç nokta cihazlarını doğrulayabilmesini sağlayan “inanılmaz derecede ilginç ve güçlü bir teknoloji” olarak tanımlıyor. Porter’a göre, bir uç noktanın bir kullanıcının cihazı veya bir arka uç sunucusu olabileceği göz önüne alındığında, sıfır güven, en azından genel bir bulut ortamında, gizli bilgi işlemden gelen güvene benzer BT güvenliği sonuçları sunar.

“Benzer bir yetenek, ancak tamamen farklı bir uygulama, ancak aslında herhangi bir şey yapmadan önce BT ortamlarının doğrulanmasını sağlamak için kullanılan teknolojiler kümesine uyuyor” diyor.

Porter ayrıca güvenli tasarım veya varsayılan olarak güvenli kavramlarının, güvenlik teknolojisinin doğrudan BT altyapısına yerleştirildiği ve bir kontrol paneli aracılığıyla yönetilebildiği gizli bilgi işlemle yakından ilişkili olduğunu düşünüyor.

“Güvenli bilişimi küresel olarak her bir Google veri merkezinde etkinleştirmeye çalışıyoruz,” diyor. “Bir kutucuğu işaretliyorsunuz ve gizli bilişimi çalıştırıyorsunuz. Tasarım gereği güvenli ve varsayılan olarak güvenli ifadesi bizim için bu anlama geliyor.”

Dağıtılabilecek çeşitli BT güvenlik teknikleri göz önüne alındığında, işletmeyi güvence altına almak için ne kadarına ihtiyaç duyulduğu sorusu her zaman olacaktır. Porter şöyle diyor: “Dürüst olmak gerekirse, asla yeterli güvenliğe sahip olamayacağınıza inanıyorum ve her zaman bahsettiğim kavram derinlemesine savunmadır. Bu teknolojileri bir araya getirerek çok önemli varlıklarınız için daha derin koruma sağlayabilirsiniz.”

Ancak BT liderlerinin neyi ve nasıl yapmaları gerektiğini dikkatlice değerlendirmeleri ve ihtiyaç duyulmadığı sürece erişim ve bağlantıyı açmaktan kaçınmaları gerektiğine de inanıyor.

Yapay zeka yardımcı olabilir

Porter, yapay zekanın (YZ) gizli bilişimde önemli bir rol oynayacağına inanıyor. “YZ, Google ve Google’ın güvenlik ekiplerinin aklında. Müşterilerimizin, CISO’larımızın ve güvenlik uygulayıcılarımızın da aklında.” diyor.

“Bir uygulama kullanarak veriler üzerinde işlemler gerçekleştirdiğinizde, gizli bilgi işlem, müşterilerin ve kullanıcıların gizliliğini korumak için bir dizi teknolojinin oluşturulduğu gerçeğine işaret eder. Bu, kullanım sırasında verilerin ve iş yüklerinin korunmasına yardımcı olan gizliliği koruyan bir teknolojidir”

Nelly Porter, Google

Porter ve BT güvenlik topluluğu için AI, kuruluşların tehditleri belirlemek için analiz edilmesi gereken muazzam miktardaki veriler hakkında daha fazla içgörü elde etmesini sağlayan çok önemli ve kullanışlı bir araçtır. Biriken ve BT güvenlik uzmanlarının dikkatini gerektiren veri miktarının katlanarak arttığı göz önüne alındığında, şunları söylüyor: “AI ve AI ajanlarının bize yardımcı olacağına inanıyorum.”

Porter ayrıca, BT yöneticilerinin GCP’de iş yüklerini dağıtırken yapmaları gereken çeşitli yapılandırmaları anlamalarına yardımcı olmak için üretken AI’nın (GenAI) bir rolü olduğunu düşünüyor. “Yapmaları gereken birden fazla şey var ve uygulamalarını düzgün bir şekilde nasıl dağıtacaklarını ve hangi uyumluluk düzenlemelerinin gerektiğini anlamak için birden fazla belge okumaları gerekiyor. Bir GenAI aracısı yardımcı olabilir” diyor.

Porter’a göre GenAI’yi bu şekilde kullanmak, dağıtımları haftalardan dakikalara indirebilir ve BT yöneticilerinin iş yüklerini GCP’ye dağıtırken hangi yolları izleyeceklerini anlamak için yapmaları gereken tüm gereksiz görevleri ortadan kaldırabilir. GenAI’nin böyle bir kullanım durumu için yararlı olacağına inanıyor.

GenAI’yi Güvence Altına Almak

BT yöneticilerinin GCP’de iş yüklerini dağıtmalarına yardımcı olmak için BT güvenliği dışında GenAI için birçok kullanım durumu vardır. Ancak GenAI’nin herhangi bir kullanımının güvenlik etkileri vardır.

Porter, “Daha önce verileri iş yüklerinden ayrı olarak koruyorduk, bu da yapılandırma dosyalarından ayrıydı,” diyor. “Gen AI ile her şey bağımlıdır. Modeli eğitmek için kullandığınız tonlarca veriye bağımlı uygulamalarınız vardır. AI modeliniz vardır.”

GenAI’da yapılandırma verileri, modeli ayarlamak için kullanılan ağırlıklandırmadır. “Kullandığınız her bir veri parçasında – çıkarım veya ince ayar veya eğitim yaptığınızda – bu verilerin tamamen izole edildiğinden ve gizliliği koruyan özelliklere sahip olduğundan emin olmalısınız” diyor.

Porter ve Google için gizli bilgi işlem buna olanak sağlayan bir yaklaşımdır.



Source link