การทำงานร่วมกัน: แนวทางการป้องกันการฉ้อโกงที่ดีที่สุดของคุณ (Greg Woolf) PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

ความร่วมมือ: แนวป้องกันที่ดีที่สุดของคุณจากการฉ้อโกง (Greg Woolf)

เมื่อควบคุมอย่างถูกต้อง การทำงานร่วมกันจะเป็นเครื่องมือที่ทรงพลังอย่างยิ่ง มันขับเคลื่อนนวัตกรรม เพิ่มโอกาสแห่งความสำเร็จ ปรับปรุงการสื่อสาร…รายการต่อไป แต่คุณรู้หรือไม่ว่าการทำงานร่วมกันเป็นบรรทัดที่ดีที่สุดของอุตสาหกรรมบริการทางการเงิน
ของการป้องกันเมื่อต้องพบกับหนึ่งในความท้าทายที่ยิ่งใหญ่ที่สุด - การตรวจจับการฉ้อโกงทางดิจิทัล?

แม้ว่าการฉ้อฉลทางดิจิทัลจะไม่ใช่เรื่องใหม่ แต่เหตุการณ์กลับเพิ่มสูงขึ้นในช่วงที่เกิดโรคระบาด ทำให้กลายเป็นประเด็นสำคัญและเป็นปัญหาที่สถาบันการเงินต่างพยายามแก้ไข เครื่องมือที่มีประสิทธิภาพในการหยุดการฉ้อโกงคือการทำงานร่วมกัน แต่ธนาคารต่างลังเลที่จะแบ่งปัน
ข้อมูลเนื่องจากข้อกังวลด้านกฎหมาย การแข่งขัน และเทคโนโลยี ในความเป็นจริง การแบ่งปันข้อมูลระหว่างสถาบันการเงิน แม้กระทั่งทุกวันนี้ก็แทบไม่มีอยู่จริง

อย่างไรก็ตาม ต้องขอบคุณ Confidential Computing ที่กำลังจะเปลี่ยนไป จนถึงขณะนี้ มีโปรโตคอลเพื่อปกป้องข้อมูลระหว่างการขนส่ง (การย้ายผ่านการเชื่อมต่อเครือข่าย) และส่วนที่เหลือ (ในการจัดเก็บและฐานข้อมูล) สิ่งที่ขาดหายไปคือความสามารถในการปกป้อง
ข้อมูลที่ใช้งานอยู่ Confidential Computing เปลี่ยนแปลงเกมด้วยการปกป้องข้อมูลระหว่างการประมวลผลหรือรันไทม์ในหน่วยความจำฮาร์ดแวร์ที่เข้าถึงไม่ได้ ซึ่งเรียกว่า "วงล้อม"

มันต้องใช้หมู่บ้าน

Confidential Computing ไม่ได้ขับเคลื่อนโดยองค์กรใดองค์กรหนึ่ง แต่ขับเคลื่อนโดยกลุ่มที่ประกอบด้วยผู้นำด้านเทคโนโลยี นักวิชาการ หน่วยงานกำกับดูแลของรัฐบาล และไม่แสวงหาผลกำไร Intel® มีบทบาทสำคัญในการแนะนำ Intel® Software Guard Extensions
องค์ประกอบหลักของโครงสร้างพื้นฐานของ Confidential Computing นอกจากนี้ยังช่วยเปิดตัว Confidential Computing Consortium ซึ่งรวบรวมผู้จำหน่ายฮาร์ดแวร์ ผู้ให้บริการคลาวด์ และนักพัฒนาซอฟต์แวร์เพื่อเร่งการนำ Trusted Execution Environment มาใช้
(TEE) เทคโนโลยีและมาตรฐาน

คอมพิวเตอร์ที่เป็นความลับในที่ทำงาน

Confidential Computing ช่วยรักษาความปลอดภัยของข้อมูลที่ละเอียดอ่อนโดยจัดการกับความท้าทาย XNUMX ประการที่สถาบันการเงินพยายามแก้ไข

1. การยกข้อได้เปรียบทางการแข่งขัน

แม้ว่าภัยคุกคามจากการฉ้อโกงทางดิจิทัลจะเป็นเรื่องจริง แต่ธนาคารก็ต่อต้านการแบ่งปันข้อมูลกับคู่แข่งหรือหน่วยงานกำกับดูแล ด้วยความกังวลมากขึ้นเกี่ยวกับการยอมจำนนต่อความได้เปรียบในการแข่งขัน พวกเขาล้มเหลวในการตระหนักว่าข่าวกรองที่ใช้ร่วมกันจะเอื้ออำนวยต่อพวกเขาอย่างไร
เพื่อตรวจจับกิจกรรมฉ้อโกงภายในพอร์ตการลงทุนของพวกเขา

Confidential Computing ช่วยขจัดข้อกังวลเหล่านี้โดยช่วยให้ธุรกิจแบ่งปันข้อมูลที่ละเอียดอ่อนโดยไม่ทำให้คู่แข่งได้เปรียบ ตัวอย่างเช่น FiVerity ใช้ Confidential Computing ใน Digital Fraud Network เพื่อรักษาความปลอดภัยข้อมูลทางการเงินที่ละเอียดอ่อน
เมื่อข้อมูลปลอดภัยและเข้าถึงได้ ลูกค้าสามารถแบ่งปันข่าวกรองการฉ้อโกงที่สำคัญแต่จำกัดกับสถาบันอื่นได้ เครือข่ายไม่ให้ธนาคารตามสั่งเพื่อดูกิจกรรมฉ้อโกงทั้งหมดที่ระบุโดยธนาคารอื่น ธนาคารจะได้รับแทน
แจ้งเตือนมิจฉาชีพที่ถูกระบุโดยธนาคารอื่น ๆ ในเครือข่ายซึ่งพยายามที่จะเป็นลูกค้าหรือมีอยู่แล้วในพอร์ตโฟลิโอของพวกเขา

2. การรักษาชื่อเสียง

ความกลัวการรั่วไหลภายใน การแฮ็กจากภายนอก และความเสียหายด้านชื่อเสียงที่ตามมาทำให้ทีมรักษาความปลอดภัยไม่ง่วงนอนในตอนกลางคืน แต่การใช้ Confidential Computing ช่วยให้พวกเขานอนหลับสบายตลอดคืน วงล้อมการเข้ารหัสระดับฮาร์ดแวร์ที่ปลอดภัยปกป้องความละเอียดอ่อน
ข้อมูลจากมัลแวร์และการละเมิดข้อมูลในระดับเครือข่าย แอปพลิเคชัน และระบบปฏิบัติการ มันยังปกป้องข้อมูลจากผู้ดูแลระบบที่มีการเข้าถึงทางกายภาพ

สภาพแวดล้อมการดำเนินการที่เชื่อถือได้ (TEE) ปกป้องข้อมูลและโค้ดแม้ว่าโครงสร้างพื้นฐานของคอมพิวเตอร์จะถูกบุกรุก TEE ใช้เทคนิคที่สนับสนุนฮาร์ดแวร์เพื่อปกป้องข้อมูลจากการพยายามแฮ็คที่ซับซ้อนและการโจรกรรมทั่วไป เช่น แล็ปท็อปที่ถูกขโมย

3 การเคารพความเป็นส่วนตัวของลูกค้า

นอกเหนือจากการเข้ารหัสข้อมูลแล้ว Confidential Computing ยังช่วยให้ผู้ใช้สามารถควบคุมข้อมูลที่แบ่งปันได้มากขึ้น ด้วยเหตุนี้ จึงมีโอกาสน้อยมากที่การละเมิดข้อกำหนดความเป็นส่วนตัวจะเกิดขึ้นโดยไม่ได้ตั้งใจ

การควบคุมนี้เอาใจหน่วยงานกำกับดูแลที่เรียกร้องให้ธนาคารแบ่งปันข้อมูลเพิ่มเติมเพื่อพยายามหยุดการฉ้อโกงทางดิจิทัล ธนาคารกลางสหรัฐฯ ให้เหตุผลที่ดีที่สุดเมื่อระบุว่า “ไม่มีองค์กรใดที่สามารถหยุดการฉ้อฉลข้อมูลประจำตัวสังเคราะห์ที่ขยายวงกว้างและเติบโตอย่างรวดเร็วได้
ด้วยตัวมันเอง จำเป็นที่ผู้มีส่วนได้ส่วนเสียในอุตสาหกรรมการชำระเงินต้องทำงานร่วมกันเพื่อให้ทันกับภัยคุกคามที่กำลังพัฒนาซึ่งเกิดจากการฉ้อโกงข้อมูลประจำตัวสังเคราะห์ ซึ่งรวมถึงการคาดการณ์แนวทางการฉ้อโกงในอนาคต”

บริษัทที่ให้บริการทางการเงินดำเนินขั้นตอนที่จำเป็นอย่างเชื่องช้าเพื่อจัดการกับการเติบโตของการฉ้อโกงทางดิจิทัล แต่คำตอบอยู่ที่นี่ Confidential Computing ทำให้การทำงานร่วมกันเป็นเครื่องมือที่มีประสิทธิภาพในการต่อสู้กับการฉ้อโกงในขณะที่แก้ไขปัญหาเกี่ยวกับข้อมูล
ความเป็นส่วนตัวและการแข่งขัน สิ่งที่เหลืออยู่ในขณะนี้คือให้สถาบันการเงินดำเนินการก้าวแรกสู่อนาคตที่ปลอดภัยและทำงานร่วมกันมากขึ้น ซึ่งขับเคลื่อนโดย Confidential Computing

ประทับเวลา:

เพิ่มเติมจาก ฟินเท็กซ์ทรา