微軟在9月14日宣布,安全使網絡攻擊者更難從其云客戶那里竊取數據并使用稱為Azure機密計算的據處e機新服務和功能套件侵犯其隱私。經過四年的密計發展,Azure機密計算解決了數據處理系統中一個長期存在的微軟弱點,黑客和惡意軟件編碼人員可以利用這些弱點來破壞私有數據。推出盡管組織可以使用加密來保護靜態數據和傳輸中的用于云數數據,以及各種其他安全工具和控件,安全但是據處e機當需要處理數據和在其上運行計算任務時,這些保護就會被剝奪。密計
正是微軟這種正在使用的數據狀態經常使黑客惡意軟件監視訪問組織的敏感數據。MicrosoftAzure首席技術官MarkRussinovich在博客文章中解釋說,推出Azure機密計算通過一種在使用時對數據進行加密的用于云數方法來防止這種情況。
Russinovich寫道:“機密計算可確保有效處理所需的“明文”數據時,在受信任的執行環境(TEE-也稱為安全區)中對數據進行保護。”“TEE確保即使使用調試器也無法從外部查看數據或內部操作。他們甚至確保僅允許授權代碼訪問數據。
Azure機密計算會阻止由更改或篡改的代碼觸發的操作,從而以良好的方式關閉整個TEE。這是一種保護措施,與在TEE中執行代碼時一樣,這種保護措施仍然有效。
該技術可防止針對應用程序,操作系統或系統管理程序漏洞的惡意軟件或攻擊者獲得對正在使用的數據的訪問。它還可以阻止具有直接訪問系統權限或具有管理特權的惡意內部人員。
首先,Microsoft將支持兩種TEE技術。第一個是在WindowsServer2016和Windows10的Hyper-V虛擬化軟件組件中找到的基于軟件的虛擬安全模式,第二個是內置在Azure云服務器上運行的處理器中的英特爾軟件保護擴展(SGX)技術。Russinovich說,Microsoft正在與其他軟件和硬件合作伙伴合作,以啟用其他類型的TEE。
微軟還透露,其可可框架(CocoFramework)是一個開放源代碼系統,可確保企業區塊鏈系統的機密性,并將被用于補充AzureSQL數據庫和SQLServer中現有的始終加密功能。該技術將為數據庫產品提供類似的使用中加密保護,而不會影響SQL查詢的正常操作。
有興趣的客戶可以在此處加入Azure機密計算早期訪問計劃。微軟還計劃在即將于9月25日至29日在佛羅里達州奧蘭多舉行的Ignite會議上演示該技術,該公司將在9月13日的推特中證實,颶風艾爾瑪席卷該地區后將“按計劃進行”。