Yhteistyö: Paras puolustuslinjasi petoksia vastaan ​​(Greg Woolf) PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Yhteistyö: Paras puolustuslinjasi petoksia vastaan ​​(Greg Woolf)

Oikein valjastettuna yhteistyö on erittäin tehokas työkalu. Se edistää innovaatioita, lisää menestymisen mahdollisuuksia, parantaa viestintää… luettelo jatkuu. Mutta tiesitkö, että yhteistyö on myös finanssialan paras linja
puolustusta, kun se tulee vastaamaan yhteen sen suurimmista haasteista – digitaalisten petosten havaitsemisesta?

Vaikka digitaaliset petokset eivät ole uutta, tapaukset kasvoivat uusiin korkeuksiin pandemian aikana, mikä teki siitä avainongelman ja ongelman, johon rahoituslaitoksilla on vaikeuksia puuttua. Tehokas työkalu petosten estämiseen on yhteistyö, mutta pankit ovat olleet haluttomia jakamaan
oikeudellisten, kilpailullisten ja teknologisten näkökohtien ansiosta. Itse asiassa tiedonvaihto rahoituslaitosten välillä on nykyäänkin käytännössä olematonta.

Confidential Computingin ansiosta tilanne on kuitenkin muuttumassa. Tähän asti on ollut protokollia tietojen suojaamiseksi siirrettäessä (liikkuminen verkkoyhteyden yli) ja lepotilassa (varastoissa ja tietokannassa). Se, mikä on puuttunut, on kyky suojella
käytössä olevat tiedot. Confidential Computing muuttaa pelin suojaamalla tietoja käsittelyn aikana tai ajon aikana läpäisemättömässä laitteistomuistissa, jota kutsutaan "enklaaveiksi".

Se vie kylän

Luottamuksellista tietojenkäsittelyä ei ohjaa mikään yksittäinen organisaatio, vaan ryhmä, johon kuuluu teknologiajohtajia, tutkijoita, valtion sääntelyviranomaisia ​​ja voittoa tavoittelemattomia organisaatioita. Intel® on ollut tärkeässä roolissa Intel® Software Guard Extensions -laajennusten käyttöönotossa,
Confidential Computingin infrastruktuurin ydinkomponentti. Se auttoi myös luomaan Confidential Computing Consortiumin, joka kokoaa yhteen laitteistotoimittajat, pilvipalveluntarjoajat ja ohjelmistokehittäjät nopeuttamaan Trusted Execution Environmentin käyttöönottoa.
(TEE) teknologiat ja standardit.

Luottamuksellinen tietojenkäsittely työssä

Confidential Computing auttaa suojaamaan arkaluontoisia tietoja vastaamalla kolmeen haasteeseen, joita rahoituslaitokset ovat joutuneet kohtaamaan.

1. Kilpailuedun luovuttaminen

Vaikka digitaalisten petosten uhka on hyvin todellinen, pankit ovat vastustaneet tietojen jakamista kilpailijoiden tai sääntelyviranomaisten kanssa. Koska he ovat enemmän huolissaan kilpailuedun luopumisesta, he eivät ole ymmärtäneet, kuinka yhteinen älykkyys antaa heille mahdollisuuden
havaitakseen salkussaan petollista toimintaa.

Confidential Computing poistaa nämä huolenaiheet antamalla yrityksille mahdollisuuden jakaa arkaluontoisia tietoja antamatta kilpailijoille etua. Esimerkiksi FiVerity käyttää luottamuksellista tietojenkäsittelyä digitaalisessa petosverkossaan arkaluontoisten taloustietojen suojaamiseen.
Kun tiedot ovat turvassa ja saatavilla, asiakkaat voivat jakaa kriittistä mutta rajoitettua petostietoa muiden laitosten kanssa. Verkosto ei anna pankille lupaa tarkastella kaikkea toisen pankin tunnistamaa petollista toimintaa. Sen sijaan pankit saavat
on ilmoitettu muiden verkostoon kuuluvien pankkien tunnistamista huijareista, jotka joko yrittävät tulla asiakkaaksi tai ovat jo salkussaan.

2. Maineen ylläpitäminen

Pelko sisäisistä vuodoista, ulkoisista hakkeroista ja niistä aiheutuvista mainevaurioista pitää tietoturvatiimit vireillä öisin, mutta Confidential Computingin hyödyntäminen auttaa takaamaan heille hyvät yöunet. Suojatut laitteistotason salausalueet suojaavat herkkiä
tietoja haittaohjelmista ja tietomurroista verkko-, sovellus- ja käyttöjärjestelmätasolla. Se jopa suojaa tietoja ylläpitäjiltä, ​​joilla on fyysinen käyttöoikeus.

Luotetut suoritusympäristöt (TEE) suojaavat tietoja ja koodia, vaikka laskentainfrastruktuuri vaarantuu. TEE käyttää laitteiston tukemia tekniikoita suojaamaan tietoja kehittyneiltä hakkerointiyrityksiltä ja yleisiltä varkauksilta, kuten varastetuilta kannettavilta tietokoneilta.

3 Asiakkaan yksityisyyden kunnioittaminen

Tietojen salauksen lisäksi Confidential Computing antaa käyttäjille myös paremman hallinnan jaettavien tietojen suhteen. Tämän seurauksena on paljon vähemmän todennäköistä, että tietosuojavaatimuksia rikotaan tahattomasti.

Tämä valvonta miellyttää sääntelyviranomaisia, jotka vaativat pankkeja jakamaan lisätietoja digitaalisten petosten estämiseksi. Federal Reserve ilmaisi asian parhaiten, kun se totesi, että "mikään yksittäinen organisaatio ei voi estää laaja-alaista, nopeasti kasvavaa synteettistä identiteettipetosta
omillaan. On välttämätöntä, että maksualan sidosryhmät työskentelevät yhdessä pysyäkseen synteettisten identiteettipetosten aiheuttaman uhan mukana, mikä sisältää tulevien petosten ennakoimisen."

Rahoituspalveluyritykset ovat olleet hitaita ryhtymään tarvittaviin toimiin torjuakseen digitaalisten petosten kasvua. Mutta vastaus on tässä. Confidential Computing tekee yhteistyöstä tehokkaan työkalun petosten torjunnassa ja ratkaisee dataan liittyviä ongelmia
yksityisyyttä ja kilpailua. Nyt ei ole enää muuta kuin rahoituslaitosten otettava ensimmäinen askel kohti turvallisempaa, yhteistyöhön perustuvaa tulevaisuutta – luottamuksellisen tietojenkäsittelyn avulla.

Aikaleima:

Lisää aiheesta Fintextra