Architektura Zero-Knowledge Cloud: technologiczne mechanizmy izolacji i ochrony danych w projekcie Next Gen Cloud

Zintegrowane zarządzanie kluczami i poufne przetwarzanie danych

W ramach projektu Next Gen Cloud zespół Oktawave opracował zintegrowaną architekturę do bezpiecznego zarządzania i przetwarzania danych w rozproszonych środowiskach chmurowych. System łączy mechanizmy zarządzania cyklem życia kluczy kryptograficznych z technologiami izolacji procesów obliczeniowych. Celem jest dostarczenie ekosystemu realizującego funkcje sprzętowych modułów bezpieczeństwa (HSM) w modelu programowym, przy zachowaniu sprzętowego zakotwiczenia zaufania (Root of Trust).

Czytaj dalej

Postęp Prac w Projekcie Next Gen Cloud – Zadanie 3 (część 3)

Badania nad protokołami kryptograficznymi dla bezpiecznego przetwarzania rozproszonego

Analiza istniejących protokołów

Istotnym obszarem prac realizowanych w ramach projektu Next Gen Cloud są badania nad protokołami kryptograficznymi umożliwiającymi bezpieczne przetwarzanie danych w środowiskach rozproszonych.

W ramach działań przeprowadzono szczegółową analizę protokołu Whisk w dwóch wariantach: opartym na konstrukcji Feistel oraz wersji uproszczonej. Wyniki badań wykazały, że dla analizowanych parametrów protokół nie spełnia zakładanych w literaturze własności w zakresie anonimowości. Wnioski te wskazały ograniczenia istniejących modeli bezpieczeństwa stosowanych w tego typu protokołach i stanowiły punkt wyjścia do dalszych prac badawczych.

Czytaj dalej

Postęp Prac w Projekcie Next Gen Cloud – Zadanie 3 (część 2)

Kontynuacja prac nad bezpiecznym przetwarzaniem danych w środowiskach chmurowych

Nowy obszar rozwoju: bezpieczne przetwarzanie danych

W ramach Zadania 3 projektu Next Gen Cloud prowadzone są prace nad stworzeniem środowiska umożliwiającego przetwarzanie danych w modelu, który minimalizuje zaufanie do operatora chmury i ogranicza jego możliwość dostępu do przetwarzanych informacji. Stanowi to rozszerzenie rozwijanego systemu KMS/vHSM – z obszaru zarządzania kluczami kryptograficznymi w kierunku bezpiecznego przetwarzania danych w środowiskach rozproszonych i chmurowych.

Czytaj dalej

Postęp Prac w Projekcie Next Gen Cloud – Zadanie 1 (etap trzeci – podsumowanie)

W ramach kolejnego etapu prac badawczo-rozwojowych nad rozproszoną warstwą przechowywania danych w projekcie Next Gen Cloud, zespół Oktawave skupił się na końcowej weryfikacji kluczowych mechanizmów bezpieczeństwa, spójności danych oraz stabilności operacyjnej całego rozwiązania. Etap ten obejmował testy funkcjonalne i bezpieczeństwa realizowane na kompletnym prototypie systemu, uruchomionym w środowisku laboratoryjnym zbliżonym do warunków produkcyjnych.

Czytaj dalej

Postęp Prac w Projekcie Next Gen Cloud – Zadanie 3

Rozszerzenie funkcjonalności systemu KMS/vHSM o nowe algorytmy kryptograficzne

W ramach projektu Next Gen Cloud kontynuowane są prace nad rozwojem systemu zarządzania kluczami kryptograficznymi (KMS) oraz wirtualnego modułu bezpieczeństwa (vHSM), opracowanych w Zadaniu 2. W Zadaniu 3 koncentrujemy się na rozszerzeniu funkcjonalności rozwiązania o nowe klasy algorytmów kryptograficznych, zwiększające jego zastosowanie w środowiskach produkcyjnych oraz odpowiadające na nowe wymagania w obszarze bezpieczeństwa danych.

Nowe funkcjonalności zostały zaimplementowane w architekturze opartej o Trusted Execution Environments (TEE), co zapewnia izolację operacji kryptograficznych oraz ochronę przetwarzanych kluczy na poziomie sprzętowym.

Przeczytaj o szczegółach prac Zadania 2 >

Czytaj dalej

Postęp Prac w Projekcie Next Gen Cloud – Zadanie 1 (etap drugi)

W ramach kontynuacji prac badawczo-rozwojowych nad rozproszoną warstwą przechowywania danych w projekcie Next Gen Cloud, zespół Oktawave przeszedł do kolejnej fazy działań, której celem była dogłębna weryfikacja kluczowych komponentów operacyjnych systemu.

Po zakończeniu etapu obejmującego analizę technologii, opracowanie architektury oraz uruchomienie infrastruktury laboratoryjnej, prace skoncentrowały się na potwierdzeniu zdolności platformy do stabilnego przetwarzania i przemieszczania danych w środowisku rozproszonym. 

Czytaj dalej

Jak czytać SOV i oceniać dostawców chmury – praktyczny przewodnik dla klientów

Suwerenność chmurowa coraz częściej pojawia się w przetargach, zapytaniach ofertowych i rozmowach z dostawcami IT. Dla wielu organizacji pozostaje jednak pojęciem niejednoznacznym – obecnym w wymaganiach formalnych, lecz trudnym do przełożenia na konkretne kryteria wyboru chmury. Model SOV (Sovereign Cloud) porządkuje ten obszar. To praktyczny model dojrzałości, który pomaga klientom zrozumieć sens pytań zawartych w RFP, porównywać oferty i świadomie oceniać, czy dostawca chmury zapewnia realną kontrolę, odporność i zgodność regulacyjną.

Czytaj dalej

Bezpieczeństwo i zrównoważony rozwój (SOV-7, SOV-8): odporna i odpowiedzialna chmura

Bezpieczeństwo chmury przez długi czas było definiowane przez zestaw sprawdzonych mechanizmów: certyfikaty, szyfrowanie danych i wysoką dostępność usług. Dziś te elementy wciąż są niezbędne, ale coraz rzadziej wystarczają jako jedyne kryterium oceny. W miarę jak chmura staje się fundamentem kluczowych procesów biznesowych i publicznych, rośnie znaczenie pytań o kontrolę, odporność i przewidywalność infrastruktury w długim horyzoncie czasu.

Właśnie na te wyzwania odpowiada model suwerenności chmurowej SOV. Jego najbardziej zaawansowane poziomy – SOV-7 i SOV-8 – przesuwają akcent z samej ochrony przed incydentami na zdolność organizacji do samodzielnego działania, spełniania wymagań regulacyjnych oraz odpowiedzialnego korzystania z technologii. Chmura przestaje być wyłącznie narzędziem IT. Coraz częściej staje się świadomym wyborem strategicznym, który łączy bezpieczeństwo, niezależność i zrównoważony rozwój.

Czytaj dalej

Łańcuch dostaw i technologia (SOV-5, SOV-6): niezależność i otwartość

Suwerenność chmurowa obejmuje nie tylko dane i operacje, ale również technologię oraz łańcuch dostaw, na których opiera się całe środowisko. Nawet przy pełnej kontroli kryptograficznej i operacyjnej system może pozostać zależny, jeżeli kluczowe komponenty pochodzą z nietransparentnych źródeł lub są oparte na zamkniętych technologiach.

Ten wymiar suwerenności opisują SOV-5 (Supply Chain Sovereignty) oraz SOV-6 (Technological Sovereignty) w Cloud Sovereignty Framework. Ich celem jest ocena, na ile środowisko chmurowe zachowuje niezależność w długim horyzoncie technologicznym, prawnym i strategicznym.

Czytaj dalej

Dane i operacje (SOV-3, SOV-4): suwerenność w praktyce technicznej

W dyskusji o suwerenności chmurowej coraz wyraźniej widać, że sama lokalizacja infrastruktury czy zapisy kontraktowe nie wystarczają. O tym, kto naprawdę kontroluje dane, decydują nie tylko struktury właścicielskie i jurysdykcja, ale również konkretne mechanizmy techniczne, które działają na najniższym poziomie systemu.

Właśnie tutaj kluczową rolę odgrywają SOV-3 (Data Sovereignty) oraz SOV-4 (Operational Sovereignty) – obszary Cloud Sovereignty Framework, które przekładają pojęcie suwerenności na architekturę danych i operacji.

Czytaj dalej