Von Lance Smith, CEO und Mitbegründer von Cy4Data Labs

Sicherheit warfare schon immer eine Belastung für HPC- und KI-Bereitstellungen. Das Hinzufügen von Verschlüsselungs- und Entschlüsselungsebenen verlangsamt Systeme architektonisch, was in der Welt des Hochleistungsrechnens ein inakzeptabler Kompromiss ist.

Doch die moderne Bedrohungslandschaft in Kombination mit strengeren Datenschutzgesetzen macht deutlich: Traditionelle IT-, KI- und HPC-Umgebungen müssen überdenken, wie sie Daten schützen. Der kommende Q-Day, wenn Quantencomputer die Fähigkeit erlangen, die heutige Public-Key-Verschlüsselung zu knacken, wird die Angriffsfläche massiv vergrößern.

Dies stellt für HPC- und KI-Anbieter eine doppelte Herausforderung und Likelihood dar. Sie müssen neu darüber nachdenken, wie sie wise Daten schützen können, ohne die Leistung zu beeinträchtigen. Sie können jetzt neue Formen der Verschlüsselung nutzen, die wise Daten während der Nutzung schützen, ohne dass es zu Reibungsverlusten oder Leistungseinbußen kommt. Mehr dazu später.

Die Lücke in der traditionellen Verschlüsselung

Herkömmliche Verschlüsselungsansätze schützen nur Daten im Ruhezustand und während der Übertragung. Das Downside besteht darin, dass wise, wertvolle und regulierte Daten während ihrer Nutzung ihre höchste Verwundbarkeit erreichen. wo es im Klartext ist und von Anwendungen aktiv aufgerufen wirdin den Speicher geladen, von privilegierten Benutzern verarbeitet oder angezeigt, an jedem Stopp oder Übergangspunkt entlang des Datenpfads entschlüsselt.

In diesen Momenten werden Daten normalerweise vorher entschlüsselt, wenn sie aus dem Speicher oder einer Datei gelesen werden, damit die Anwendung sie verwenden kann. Dies öffnet die Tür für Speicher-Scraping, unbefugten Zugriff, Insider-Missbrauch, Kompromittierung von Anmeldedaten und hochentwickelter Malware, die die Abwehrmaßnahmen auf Netzwerk- oder Speicherebene vollständig umgeht.

Gleiches gilt für Daten in HPC-Umgebungen, die ebenfalls mit zusätzlichem Leistungsbedarf belastet sind. HPC-Daten müssen entschlüsselt werden, um im Klartext zu funktionieren, was die Daten in jeder Section anfällig für Angriffe macht und aufgrund der Hochgeschwindigkeitsverarbeitung zu viel mehr Datenstopps führt.

Säulenverschlüsselungslösungen für HPC funktionieren zwar, aber ganze Datenspalten müssen zunächst entschlüsselt werden, um Abfragen oder Analysen durchzuführen, was die Architektur zu langsam macht. In diesen Szenarien setzt sich natürlich jedes Mal die Durchführung von HPC-Workloads auf klaren Daten durch.

Die Aufsichtsbehörden sind sich dieses blinden Flecks bewusst. Beispiele hierfür sind aktuelle Anleitung des Nationwide Institute of Requirements and Expertise (NIST)das Jahr 2025 der Europäischen Union Gesetz zur digitalen BetriebsstabilitätUnd weniger strenge Vorschläge von Well being and Human Providers (HHS) Ziel ist es, die Sicherheit geschützter Gesundheitsinformationen zu stärken. Diese neuen Regulierungsrahmen betrachten den Schutz der genutzten Daten nun als die wesentliche dritte Säule einer vollständigen Sicherheitsarchitektur und erfordern, dass Unternehmen Maßnahmen ergreifen, um diese letzte große Lücke in der Finish-to-Finish-Verschlüsselung zu schließen.

KI-gesteuerte Bedrohungen vervielfachen sich im Zuge der Q-Day-Ansätze

KI, zunehmend der am meisten gefürchtete Insider-Angreifer, hat die Komplexität und das Ausmaß von Cyberangriffen dramatisch gesteigert, Phishing beschleunigt, Deep-Faux-basiertes Social Engineering ermöglicht und Malware automatisiert, die sich in Echtzeit anpasst. Unterdessen sind sowohl vorsätzliche als auch versehentliche Insider-Bedrohungen nach wie vor die häufigste Ursache für Verstöße, insbesondere wenn es um sensibles geistiges Eigentum oder regulierte personenbezogene Daten geht.

Der Verlust von Anmeldedaten fördert den unbefugten Zugriff zusätzlich und bietet Angreifern einen reibungslosen Weg, sich seitlich durch Unternehmenssysteme zu bewegen. Und über all dem lauert die Strategie „Jetzt ernten, später entschlüsseln“: Gegner sammeln heute mit öffentlichen Schlüsseln verschlüsselte Daten in der Erwartung, sie morgen mit Quantencomputern zu knacken.

Ohne die Umstellung auf den Schutz der genutzten Daten mit Publish-Quanten-Kryptografie riskieren sowohl traditionelle Unternehmen als auch HPC-Betreiber eine stille Kompromittierung und langfristige Gefährdung, lange bevor Quantenmaschinen die Entschlüsselung im öffentlichen Maßstab erreichen.

Ein neuer Ansatz: Verschlüsselung auf atomarer Ebene

Es entsteht ein neuer Ansatz, der diese Schwachstellen behebt: auf Feldebene, algorithmusbasiert oder auf der anderen Seite

Informationstheoretische Verschlüsselung auf Omic-Ebene. Anstatt ganze Dateien oder Spalten/Tabellen in Datenbanken zu verschlüsseln, werden einzelne Datenelemente verschlüsselt. Jedes Datenelement ist durch einen eigenen, eindeutigen Schlüssel geschützt, was die Kosten und die Schwierigkeit eines unbefugten Zugriffs erheblich erhöht, selbst für Insider oder Angreifer, die gestohlene Anmeldeinformationen verwenden.

Dieses Modell stellt einen grundlegenden Wandel in der Artwork und Weise dar, wie Unternehmen wise Informationen sichern und verwalten. Erweitert durch eine diversifizierte Schlüsselverwaltung kombiniert die Verschlüsselung auf Feld- und Atomebene separate Steuerschlüssel mit Millionen von Einmalschlüsseln, um Daten bis hin zu einem einzigen Wort zu schützen und den Eigentümern umfassende Zugriffskontrollen zu ermöglichen. Selbst wenn Daten gestohlen werden, bleiben sie verschlüsselt, fragmentiert und kryptografisch unbrauchbar, wodurch exfiltrierte Informationen in wertloses Geschwafel verwandelt werden.

Die unterstützende Schlüsselverwaltungsarchitektur ermöglicht auch Funktionen, die die Datenverwaltung selbst bei gemeinsam genutzten sensiblen Daten stärken, darunter:

  • Richtlinienbasierte Entschlüsselung: Der Zugriff ist an detaillierte Rollen, kontextbezogene Signale und Zwecke gebunden, nicht nur an Benutzeranmeldeinformationen.
  • Revisionssichere Telemetrie: Jeder Zugriffsversuch wird mit kryptografischer Integrität erfasst, was eine präzise forensische Untersuchung und behördliche Berichterstattung ermöglicht.
  • Interne Systemhärtung: Die Verschlüsselung erstreckt sich über kundenorientierte Anwendungen hinaus auf interne Instruments und Datenbanken und reduziert Insider- und Anmeldedaten-basierte Risiken in der gesamten Umgebung.

Fazit: Verschlüsselung auf Feld- und Atomebene sorgt für Vertrauen

Die Verschlüsselung auf Feld- und Atomebene hilft Unternehmen dabei, kompromisslose Vertraulichkeit, Integrität und Compliance in klassischen, HPC- und zukünftigen Quantenumgebungen aufrechtzuerhalten. Da KI-gesteuerte Angriffe immer schneller voranschreiten und der Q-Day näher rückt, kann der Schutz der genutzten Daten nicht länger als non-compulsory angesehen werden, sondern ist von grundlegender Bedeutung.

Durch den Einsatz von Verschlüsselung auf Feldebene mit diversifizierter Schlüsselverwaltung und quantenresistenter Kryptografie können Unternehmen die letzte große Sicherheitslücke schließen.

Die Wahl ist schwierig: Führen Sie jetzt einen umfassenden Schutz der genutzten Daten ein, oder riskieren Sie eine katastrophale Gefährdung, wenn Angreifer die sensiblen Daten, die sie heute sammeln, unweigerlich entschlüsseln. Unternehmen, die proaktive Schritte zur Verschlüsselung auf Feld- und Atomebene unternehmen, werden in der Lage sein, ihre wertvollsten Vermögenswerte zu schützen und in einer zunehmend feindseligen digitalen Welt langfristiges Vertrauen, Widerstandsfähigkeit und Wettbewerbsvorteile aufzubauen.

Lance Smith ist CEO und Mitbegründer, Cy4Data Labsdessen Flaggschiffprodukt Cy4Secure strukturierte und unstrukturierte Daten in Cloud-, On-Prem-, Hybrid- und SaaS-Umgebungen schützt.



Von admin

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert