توضیحات
This book highlights the three pillars of data security, viz protecting data at rest, in transit, and in use. Protecting data at rest means using methods such as encryption or tokenization so that even if data is copied from a server or database, a thief cannot access the information. Protecting data in transit means making sure unauthorized parties cannot see information as it moves between servers and applications. There are well-established ways to provide both kinds of protection. Protecting data while in use, though, is especially tough because applications need to have data in the clearnot encrypted or otherwise protectedinorder to compute. But that means malware can dump the contents of memory to steal information. It does not really matter if the data was encrypted on a servers hard drive if it is stolen while exposed in memory. As computing moves to span multiple environmentsfrom on-premise to public cloud to edgeorganizations need protection controls that help safeguard sensitive IP and workload data wherever the data resides. Many organizations have declined to migrate some of their most sensitive applications to the cloud because of concerns about potential data exposure. Confidential computing makes it possible for different organizations to combine data sets for analysis without accessing each others data.
————————————————————–
ترجمه ماشینی :
این کتاب سه رکن امنیت دادهها، یعنی محافظت از دادهها در حالت استراحت، حمل و نقل و استفاده را برجسته میکند. حفاظت از داده ها در حالت استراحت به معنای استفاده از روش هایی مانند رمزگذاری یا توکن سازی است به طوری که حتی اگر داده ها از یک سرور یا پایگاه داده کپی شوند، دزد نتواند به اطلاعات دسترسی پیدا کند. حفاظت از دادهها در حین انتقال به این معنی است که مطمئن شوید اشخاص غیرمجاز نمیتوانند اطلاعات را هنگام حرکت بین سرورها و برنامهها ببینند. راه های ثابت شده ای برای ارائه هر دو نوع حفاظت وجود دارد. با این حال، حفاظت از دادهها در حین استفاده بسیار دشوار است، زیرا برنامهها برای محاسبه باید دادهها را به صورت شفاف رمزگذاریشده یا بهطور دیگری محافظت شوند. اما این بدان معناست که بدافزار می تواند محتویات حافظه را برای سرقت اطلاعات رها کند. مهم نیست که داده ها روی هارد دیسک سرور رمزگذاری شده باشند، اگر در حین افشای حافظه به سرقت رفته باشند. از آنجایی که محاسبات در حال حرکت به سمت محیطهای متعدد، از محل کار گرفته تا ابر عمومی تا سازمانهای لبه است، به کنترلهای حفاظتی نیاز دارند که به محافظت از IP حساس و دادههای بار کاری در هر کجا که دادهها هستند، کمک میکند. بسیاری از سازمانها از انتقال برخی از حساسترین برنامههای کاربردی خود به ابر به دلیل نگرانیهایی در مورد قرار گرفتن در معرض دادههای بالقوه خودداری کردهاند. محاسبات محرمانه این امکان را برای سازمان های مختلف فراهم می کند که مجموعه داده ها را برای تجزیه و تحلیل بدون دسترسی به داده های یکدیگر ترکیب کنند.
tag : دانلود کتاب محاسبات محرمانه: حفاظت از حافظه مبتنی بر سخت افزار , Download محاسبات محرمانه: حفاظت از حافظه مبتنی بر سخت افزار , دانلود محاسبات محرمانه: حفاظت از حافظه مبتنی بر سخت افزار , Download Confidential Computing: Hardware Based Memory Protection Book , محاسبات محرمانه: حفاظت از حافظه مبتنی بر سخت افزار دانلود , buy محاسبات محرمانه: حفاظت از حافظه مبتنی بر سخت افزار , خرید کتاب محاسبات محرمانه: حفاظت از حافظه مبتنی بر سخت افزار , دانلود کتاب Confidential Computing: Hardware Based Memory Protection , کتاب Confidential Computing: Hardware Based Memory Protection , دانلود Confidential Computing: Hardware Based Memory Protection , خرید Confidential Computing: Hardware Based Memory Protection , خرید کتاب Confidential Computing: Hardware Based Memory Protection ,

نقد و بررسیها
هنوز بررسیای ثبت نشده است.