AMD и Samsung помогут VMware доделать фреймворк конфиденциальных вычислений

AMD и Samsung помогут VMware доделать фреймворк конфиденциальных вычислений

AMD и Samsung помогут VMware доделать фреймворк конфиденциальных вычислений

Компания VMware объявила о партнерстве, призванном ускорить создание приложений, пригодных для конфиденциальных вычислений. К ее проекту Certifier Framework for Confidential Computing присоединились AMD, Samsung и участники сообщества RISC-V Keystone.

Концепция конфиденциальных вычислений (Confidential Computing) предполагает защиту используемых данных с помощью аппаратной доверенной среды выполнения (TEE). Приложение и данные на время обработки изолируются — заключаются в анклав, и аппаратные механизмы безопасности блокируют доступ хостовой ОС и прочим кодам, предотвращая стороннее вмешательство и кражу конфиденциальной информации.

Подобные меры предосторожности, по словам VMware, особенно важны для приложений, работающих в многооблачных средах. Однако темпы внедрения конфиденциальных вычислений пока оставляют желать лучшего — из-за сложности создания соответствующих приложений.

Чтобы ускорить процесс, компания запустила проект Certifier Framework for Confidential Computing. Созданный ею фреймворк с открытым исходным кодом состоит из двух частей:

  • библиотека для разработки приложений, способных работать в TEE-средах;
  • масштабируемый Certifier Service — набор серверных приложений для оценки политики и управления отношениями доверия в защищаемой зоне.

Библиотеку, а по сути кросс-платформенный API, можно также использовать для адаптации существующего софта к условиям Confidential Computing. В любом случае стандартизированный API должен облегчить задачу разработчикам.

«Конфиденциальные вычисления обладают значительным потенциалом в отношении защиты приложений, в том числе тех, что работают в многооблачных средах, — заявил Кит Колберт (Kit Colbert), технический директор VMware. — Оказание помощи в принятии и реализации стандарта — это большой вызов».

Компания надеется, что поддержка AMD, Samsung и RISC-V Keystone ускорит создание специализированных кодов для экосистем x86, Arm и RISC-V, и призывает других участников ИТ-сообщества присоединиться к ее проекту.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Магнит запустил открытую баг-баунти: премии за критические баги до 250 тыс.

Сеть «Магнит» переводит свою программу по поиску уязвимостей в публичный режим. Компания запустила её на платформе Standoff Bug Bounty ещё в феврале 2024 года — тогда тестирование проходило в закрытом формате. Теперь к проверке безопасности подключают всё сообщество баг-хантеров: это около 30 тысяч исследователей, зарегистрированных на площадке.

За особо опасные уязвимости «Магнит» готов платить до 250 тысяч рублей.

Повышенное внимание к безопасности в ретейле неудивительно. По данным Positive Technologies, за первое полугодие более половины успешных атак на компании приводили к утечкам конфиденциальных данных.

Розничная торговля входит в топ-5 наиболее атакуемых отраслей — преступников привлекают огромные массивы клиентской информации и сложная инфраструктура.

Программа Bug Bounty позволяет находить уязвимости раньше злоумышленников — особенно в условиях, когда атаки всё чаще маскируются под легитимные операции и используют стандартные инструменты.

Олег Лалаев, руководитель управления по безопасности данных и инфраструктуры «Магнита», отмечает, что публичный формат помогает выйти за рамки внутреннего взгляда и привлечь глобальное сообщество специалистов для поиска сложных логических ошибок и цепочек атак.

Теперь под исследование попадают мобильное приложение сети (iOS и Android), сайт доставки, портал лояльности и другие клиентские и сервисные ресурсы. Вместе с открытием программы компания увеличила и выплаты: до 120 тысяч рублей за баги высокого риска и до 250 тысяч рублей за критические уязвимости.

По словам Азиза Алимова, руководителя Standoff Bug Bounty, публичные программы особенно важны для ретейла: распределённая архитектура, множество интеграций и постоянный обмен данными делают отрасль заметной целью для атак.

На площадке уже выплачено более 37 миллионов рублей в рамках открытых программ ретейлеров, и такой формат помогает бизнесу устранять реальные технические проблемы до того, как ими воспользуются злоумышленники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru