במסמך הזה מופיעה סקירה כללית של מחשוב חסוי, כולל הסבר על האופן שבו אפשר להשתמש בו לשיתוף פעולה מאובטח בנתונים, לאימון מודלים של AI וללמידה מאוחדת. במסמך מופיע גם מידע על שירותי Confidential Computing ב-Google Cloud , וכן הפניות לארכיטקטורות של תרחישי שימוש שונים.
המסמך הזה מיועד למנהלים בתחום הטכנולוגיה, ומטרתו לעזור להם להבין את הפוטנציאל העסקי של מחשוב חסוי עם AI גנרטיבי ו-AI יישומי בתעשיות שונות, כולל שירותים פיננסיים ושירותי בריאות.
מה זה Confidential Computing?
בדרך כלל, נוהלי אבטחת מידע מתמקדים בהגנה על נתונים באחסון ועל נתונים במעבר באמצעות הצפנה. השימוש בטכנולוגיית Confidential Computing מוסיף שכבת הגנה חדשה על הנתונים בזמן השימוש הפעיל בהם, ובכך מטפל בנקודות החולשה שלהם. הטכנולוגיה הזו מבטיחה שמידע רגיש יישאר חסוי גם בזמן העיבוד שלו, וכך עוזרת לסגור פער קריטי באבטחת הנתונים.
סביבת מחשוב חסויה מטמיעה הגנה על נתונים בשימוש באמצעות סביבת מחשוב אמינה (TEE) שמבוססת על חומרה. סביבת מחשוב אמינה (TEE) היא אזור מאובטח במעבד שמגן על הסודיות והשלמות של הקוד והנתונים שנטענים לתוכה. TEE פועלת כחדר בטוח לפעולות רגישות, וכך מצמצמת את הסיכון לנתונים גם אם המערכת נפגעה. באמצעות Confidential Computing, אפשר לשמור על הנתונים מוצפנים בזיכרון במהלך העיבוד.
לדוגמה, אתם יכולים להשתמש ב-Confidential Computing לניתוח נתונים וללמידת מכונה כדי להשיג את המטרות הבאות:
- פרטיות משופרת: אפשר לבצע ניתוח של מערכי נתונים רגישים (לדוגמה, רשומות רפואיות או נתונים פיננסיים) בלי לחשוף את הנתונים לתשתית הבסיסית או לצדדים שמעורבים בחישוב.
- שיתוף פעולה מאובטח: אפשר לאמן ביחד מודלים של למידת מכונה או לבצע ניתוח של מערכי נתונים משולבים של כמה גורמים בלי לחשוף נתונים פרטיים אחד לשני. השימוש בטכנולוגיית Confidential Computing מעודד אמון ומאפשר פיתוח של מודלים חזקים וכלליים יותר, במיוחד בתחומים כמו בריאות ופיננסים.
- אבטחת נתונים משופרת: צמצום הסיכון לפרצות אבטחה ולגישה לא מורשית, כדי להבטיח עמידה בתקנות להגנה על נתונים – כמו התקנה הכללית להגנה על מידע (GDPR) או חוק היבילות ואחריות הדיווח של ביטוח בריאות (HIPAA).
- הגברת האמון והשקיפות: אפשר לספק הוכחה שניתנת לאימות לכך שהחישובים מתבצעים על הנתונים המיועדים ובסביבה מאובטחת, וכך להגביר את האמון בקרב בעלי העניין.
איך פועלת סביבת מחשוב חסוי
סביבות מחשוב חסויות כוללות את המאפיינים הבאים:
- הצפנה בזמן ריצה: המעבד שומר על כל הנתונים בסביבת המחשוב הסודי מוצפנים בזיכרון. כל רכיב במערכת או תוקף חומרה שמנסה לקרוא נתונים בסביבת מחשוב חסויה ישירות מהזיכרון, רואה רק נתונים מוצפנים. באופן דומה, ההצפנה מונעת שינוי של נתונים בסביבת מחשוב סודי באמצעות גישה ישירה לזיכרון.
- בידוד: המעבד חוסם גישה מבוססת-תוכנה לסביבת המחשוב הסודי. מערכת ההפעלה ואפליקציות אחרות יכולות לתקשר עם סביבת המחשוב החסוי רק דרך ממשקים ספציפיים.
אימות: בהקשר של Confidential Computing, אימות מוודא את המהימנות של סביבת Confidential Computing. באמצעות אימות, המשתמשים יכולים לראות את ההוכחה לכך ש-Confidential Computing מגן על הנתונים שלהם, כי האימות מאפשר לאמת את מופע ה-TEE.
במהלך תהליך האימות, שבב המעבד שתומך בסביבת ה-TEE יוצר דוח חתום קריפטוגרפית (שנקרא דוח אימות) של המדידה של המופע. לאחר מכן, המדידה נשלחת לשירות אימות. אישור לבידוד תהליכים מאמת אפליקציה. אישור לבידוד מכונות וירטואליות מאמת מכונה וירטואלית, את הקושחה הווירטואלית שמשמשת להפעלת המכונה הווירטואלית או את שניהם.
אבטחה של מחזור החיים של הנתונים: Confidential Computing יוצרת סביבת עיבוד מאובטחת כדי לספק הגנה מגובה חומרה לנתונים בשימוש.
טכנולוגיית Confidential Computing
הטכנולוגיות הבאות מאפשרות שימוש ב-Confidential Computing:
- אזורים מאובטחים, שנקראים גם מחשוב חסוי מבוסס-אפליקציה
- Confidential VMs ו-GPU, שנקראים גם VM-based confidential computing
Google Cloud משתמש ב-Confidential VM כדי להפעיל מחשוב חסוי. מידע נוסף זמין במאמר בנושא הטמעה של Confidential Computing ב-Google Cloud.
Secure enclaves
אנקלייב מאובטח הוא סביבת מחשוב שמספקת בידוד לקוד ולנתונים ממערכת ההפעלה באמצעות בידוד מבוסס-חומרה, או בידוד של מכונה וירטואלית שלמה על ידי הצבת ה-hypervisor בבסיס המחשוב המהימן (TCB). הסביבות המאובטחות נועדו להבטיח שגם משתמשים עם גישה פיזית או גישת הרמה הבסיסית (root) למכונות ולמערכת ההפעלה לא יוכלו לדעת מה התוכן של הזיכרון בסביבה המאובטחת או לשנות את הרצת הקוד בתוך הסביבה. דוגמה למובלעת מאובטחת היא Intel Software Guard Extension (SGX).
Confidential VMs ויחידות GPU סודיות
מכונה וירטואלית (VM) חסויה היא סוג של מכונה וירטואלית שמשתמשת בהצפנת זיכרון מבוססת-חומרה כדי להגן על נתונים ועל אפליקציות. מכונה וירטואלית חסויה מציעה בידוד ואימות כדי לשפר את האבטחה. טכנולוגיות מחשוב של Confidential VM כוללות את AMD SEV, AMD SEV-SNP, Intel TDX, Arm CCA, IBM Z, IBM LinuxONE ו-Nvidia Confidential GPU.
מעבדי GPU סודיים עוזרים להגן על נתונים ולזרז את המחשוב, במיוחד בסביבות ענן ובסביבות משותפות. הם משתמשים בהצפנה מבוססת-חומרה ובטכניקות בידוד כדי להגן על הנתונים בזמן העיבוד ב-GPU, וכך מוודאים שאפילו ספק שירותי הענן או גורמים זדוניים לא יכולים לגשת למידע רגיש.
תרחישים לדוגמה לשימוש בניתוח נתונים חסויים, ב-AI ובלמידה משותפת
בקטעים הבאים מופיעות דוגמאות לתרחישי שימוש במחשוב חסוי בתעשיות שונות.
בריאות ומדעי החיים
השימוש בטכנולוגיית Confidential Computing מאפשר שיתוף וניתוח מאובטחים של נתונים בין ארגונים, תוך שמירה על פרטיות המטופלים. השימוש ב-Confidential Computing מאפשר לארגוני בריאות להשתתף במחקרים שיתופיים, במידול של מחלות, בגילוי תרופות ובתכניות טיפול בהתאמה אישית.
בטבלה הבאה מתוארות כמה דוגמאות לשימוש ב-Confidential Computing בתחום הבריאות.
| תרחיש לדוגמה | תיאור |
|---|---|
חיזוי מחלות וגילוי מוקדם |
בתי חולים מאמנים מודל של למידה מאוחדת כדי לזהות נגעים סרטניים מנתוני הדמיה רפואית (לדוגמה, סריקות MRI או סריקות CT בכמה בתי חולים או באזורים שונים של בתי חולים), תוך שמירה על סודיות המטופלים. |
מעקב אחרי מטופלים בזמן אמת |
ספקי שירותי בריאות מנתחים נתונים ממכשירי בריאות לבישים ומאפליקציות בריאות לנייד כדי לקבל התראות וניטור בזמן אמת. לדוגמה, מכשירים לבישים אוספים נתונים על רמות הגלוקוז, פעילות גופנית והרגלי תזונה כדי לספק המלצות מותאמות אישית ואזהרות מוקדמות לגבי תנודות ברמת הסוכר בדם. |
גילוי תרופות בשיתוף פעולה |
חברות תרופות מאמנות מודלים על מערכי נתונים קנייניים כדי להאיץ את תהליך גילוי התרופות, לשפר את שיתוף הפעולה ולהגן על קניין רוחני. |
שירותים פיננסיים
טכנולוגיית מחשוב חסוי מאפשרת למוסדות פיננסיים ליצור מערכת פיננסית מאובטחת ועמידה יותר.
בטבלה הבאה מתוארות כמה דוגמאות לשימוש ב-Confidential Computing בשירותים פיננסיים.
| תרחיש לדוגמה | תיאור |
|---|---|
פשעים פיננסיים |
מוסדות פיננסיים יכולים לשתף פעולה במאמצים למניעת הלבנת הון (AML) או במודלים כלליים למניעת הונאה, על ידי שיתוף מידע על עסקאות חשודות תוך שמירה על פרטיות הלקוחות. באמצעות מחשוב חסוי, מוסדות יכולים לנתח את הנתונים המשותפים בצורה מאובטחת, ולאמן את המודלים לזהות ולשבש תוכניות מורכבות להלבנת הון בצורה יעילה יותר. |
הערכת סיכון אשראי תוך שמירה על הפרטיות |
מלווים יכולים להעריך את סיכון האשראי באמצעות מגוון רחב יותר של מקורות נתונים, כולל נתונים ממוסדות פיננסיים אחרים או אפילו מישויות לא פיננסיות. באמצעות מחשוב חסוי, מלווים יכולים לגשת לנתונים האלה ולנתח אותם בלי לחשוף אותם לצדדים לא מורשים, וכך לשפר את הדיוק של מודלים לדירוג אשראי תוך שמירה על פרטיות הנתונים. |
גילוי מחירים תוך שמירה על הפרטיות |
בעולם הפיננסי, במיוחד בתחומים כמו שווקים לא רשמיים או נכסים לא נזילים, תמחור מדויק הוא קריטי. בעזרת Confidential computing, כמה מוסדות יכולים לחשב מחירים מדויקים בשיתוף פעולה, בלי לחשוף זה לזה את המידע האישי הרגיש שלהם. |
המגזר הציבורי
מחשוב חסוי מאפשר לממשלות ליצור שירותים שקופים, יעילים ואפקטיביים יותר, תוך שמירה על השליטה והריבונות בנתונים שלהן.
בטבלה הבאה מתוארים כמה שימושים לדוגמה ב-Confidential Computing במגזר הציבורי.
| תרחיש לדוגמה | תיאור |
|---|---|
ריבונות דיגיטלית |
הטכנולוגיה Confidential Computing מבטיחה שהנתונים תמיד מוצפנים, גם בזמן העיבוד. הפתרון מאפשר לבצע העברות מאובטחות לענן של נתונים של אזרחים, והנתונים מוגנים גם כשהם מתארחים בתשתית חיצונית, בסביבות היברידיות, ציבוריות או מרובות עננים. השימוש בטכנולוגיית Confidential Computing תומך בריבונות דיגיטלית ובאוטונומיה דיגיטלית ומחזק אותן, עם אמצעי בקרה נוספים על הנתונים והגנה על נתונים בשימוש, כך שספק שירותי ענן לא יכול לגשת למפתחות ההצפנה. |
ניתוח נתונים סודיים של כמה סוכנויות |
השימוש בטכנולוגיית מחשוב חסוי מאפשר ניתוח נתונים של כמה גורמים בכמה סוכנויות ממשלתיות (לדוגמה, בתחומי הבריאות, המיסוי והחינוך), או בכמה ממשלות באזורים או במדינות שונות. השימוש בטכנולוגיית Confidential computing עוזר להבטיח שהגבולות של האמון ופרטיות הנתונים מוגנים, וגם מאפשר ניתוח נתונים (באמצעות מניעת אובדן נתונים (DLP), ניתוח נתונים בקנה מידה גדול ומנועי מדיניות), אימון של AI והצגת תוצאות של AI. |
AI מהימן |
נתונים ממשלתיים הם קריטיים ואפשר להשתמש בהם כדי לאמן מודלים פרטיים של AI בצורה מהימנה, כדי לשפר שירותים פנימיים ואינטראקציות עם אזרחים. השימוש בטכנולוגיית Confidential Computing מאפשר ליצור מסגרות מהימנות של AI, עם הנחיות סודיות או אימון סודי של RAG (שליפה משופרת גנרטיבית), כדי לשמור על נתונים ומודלים של אזרחים פרטיים ומאובטחים. |
שרשרת אספקה
Confidential computing מאפשר לארגונים לנהל את שרשרת האספקה והקיימות שלהם, לשתף פעולה ולחלוק תובנות תוך שמירה על פרטיות הנתונים.
בטבלה הבאה מתוארות כמה דוגמאות לשימוש ב-Confidential Computing בשרשרות אספקה.
| תרחיש לדוגמה | תיאור |
|---|---|
תחזית ביקוש ואופטימיזציה של מלאי |
באמצעות מחשוב חסוי, כל עסק מאמן מודל משלו לחיזוי הביקוש על סמך נתוני המכירות והמלאי שלו. לאחר מכן, המודלים האלה מצורפים באופן מאובטח למודל גלובלי, שמספק תמונה מדויקת והוליסטית יותר של דפוסי הביקוש בשרשרת האספקה. |
הערכת סיכונים אצל ספקים תוך שמירה על הפרטיות |
כל ארגון שמעורב בהערכת סיכונים של ספקים (לדוגמה, קונים, מוסדות פיננסיים ומבקרים) מאמן מודל משלו להערכת סיכונים על הנתונים שלו. המודלים האלה מצטברים ויוצרים פרופיל מקיף של סיכונים אצל הספק, תוך שמירה על הפרטיות. כך אפשר לזהות מוקדם סיכונים פוטנציאליים אצל הספק, לשפר את העמידות של שרשרת האספקה ולקבל החלטות טובות יותר בבחירה ובניהול של ספקים. |
מעקב אחרי טביעת הרגל הפחמנית והפחתה שלה |
הפתרון לבעיות שקשורות לפרטיות ולשקיפות של נתונים במעקב אחר טביעת רגל פחמנית ובמאמצים להפחתתה הוא Confidential computing (מחשוב חסוי). השימוש בטכנולוגיית מחשוב חסוי מאפשר לארגונים לשתף ולנתח נתונים בלי לחשוף את הצורה הגולמית שלהם. כך הארגונים יכולים לקבל החלטות מושכלות ולנקוט פעולות יעילות כדי ליצור עתיד בר-קיימא יותר. |
פרסום בדיגיטל
הפרסום הדיגיטלי כבר לא מסתמך על קובצי Cookie של צד שלישי, ועובר לשימוש בחלופות בטוחות יותר מבחינת פרטיות, כמו ארגז החול לפרטיות. ארגז החול לפרטיות תומך בתרחישי שימוש חשובים בפרסום, תוך הגבלת המעקב באתרים ובאפליקציות שונים. בארגז החול לפרטיות נעשה שימוש בסביבות מחשוב אמינות כדי להבטיח עיבוד מאובטח של נתוני המשתמשים על ידי חברות פרסום.
אפשר להשתמש ב-TEEs בתרחישי השימוש הבאים בפרסום דיגיטלי:
- אלגוריתמים להתאמה: מציאת התאמות או קשרים בתוך מערכי נתונים.
- שיוך: קישור של השפעות או אירועים לסיבות האפשריות שלהם.
- צבירה: חישוב סיכומים או נתונים סטטיסטיים מנתוני הגולמי.
הטמעה של Confidential Computing ב- Google Cloud
Google Cloud כולל את השירותים הבאים שמאפשרים מחשוב חסוי:
- Confidential VM: הפעלת הצפנה של נתונים בשימוש בעומסי עבודה שמשתמשים במכונות וירטואליות
- Confidential GKE: הפעלת הצפנה של נתונים בשימוש בעומסי עבודה שמשתמשים במאגרי מידע
- Confidential Dataflow: הפעלת הצפנה של נתונים בשימוש לצורך ניתוח סטרימינג ולמידת מכונה
- Confidential Dataproc: הפעלת הצפנה של נתונים בשימוש לעיבוד נתונים
- Confidential Space: הפעלת הצפנה של נתונים בשימוש לניתוח נתונים משותף וללמידת מכונה
השירותים האלה מאפשרים לצמצם את גבול האמון כדי שלפחות משאבים תהיה גישה לנתונים הסודיים שלכם. לדוגמה, בסביבה Google Cloud ללא Confidential Computing, גבול האמון כולל את התשתיתGoogle Cloud (חומרה, hypervisor ומערכת הפעלה של המארח) ואת מערכת ההפעלה של האורח. בסביבת Google Cloud שכוללת Confidential Computing (בלי Confidential Space), גבול האמון כולל רק את מערכת ההפעלה של האורח ואת האפליקציה. בסביבה עם Confidential Space, גבול האמון הוא רק האפליקציה ומרחב הזיכרון שמשויך אליה. Google Cloudבטבלה הבאה מוצגות ההגבלות על גבולות האמון באמצעות Confidential Computing ו-Confidential Space.
| רכיבים | בתוך גבולות האמון בלי להשתמש ב-Confidential Computing | בתוך גבולות האמון כשמשתמשים ב-Confidential Computing | בתוך גבולות האמון כשמשתמשים ב-Confidential Space |
|---|---|---|---|
חבילת הענן ואדמינים |
כן |
לא |
לא |
BIOS וקושחה |
כן |
לא |
לא |
מערכת ההפעלה של המארח וה-hypervisor |
כן |
לא |
לא |
אדמין של מכונה וירטואלית (VM) אורחת |
כן |
כן |
לא |
מערכת הפעלה אורחת של מכונה וירטואלית |
כן |
כן |
כן, נמדד ומאומת |
אפליקציות |
כן |
כן |
כן, נמדד ומאומת |
מידע סודי |
כן |
כן |
כן |
Confidential Space יוצר אזור מאובטח במכונה וירטואלית כדי לספק את הרמה הגבוהה ביותר של בידוד והגנה למידע אישי רגיש ולאפליקציות. היתרונות העיקריים של Confidential Space מבחינת אבטחה כוללים:
- הגנה מעמיקה: מוסיפה עוד שכבת אבטחה מעל טכנולוגיות קיימות של מחשוב חסוי.
- צמצום שטח ההתקפה: בידוד האפליקציות מפגיעויות פוטנציאליות במערכת ההפעלה של האורח.
- שליטה משופרת: שליטה פרטנית בגישה ובהרשאות בסביבה המאובטחת.
- אמינות גבוהה יותר: מספקת רמת ביטחון גבוהה יותר לגבי סודיות ושלמות הנתונים.
Confidential Space נועד לטיפול בעומסי עבודה רגישים מאוד, במיוחד בתעשיות מפוקחות או בתרחישים שכוללים שיתופי פעולה בין כמה צדדים שבהם פרטיות הנתונים היא בעלת חשיבות עליונה.
דוגמאות לארכיטקטורות לניתוח נתונים סודיים, ל-AI וללמידה משותפת
אתם יכולים להטמיע מחשוב חסוי ב- Google Cloud כדי לטפל בתרחישי השימוש הבאים:
- ניתוח נתונים סודי
- Confidential AI
- למידה משותפת (Federated) חסויה
בקטעים הבאים מפורט מידע נוסף על הארכיטקטורה של תרחישי השימוש האלה, כולל דוגמאות לעסקים בתחום הפיננסי ובתחום הבריאות.
ארכיטקטורה של ניתוח נתונים סודי למוסדות בתחום הבריאות
ארכיטקטורת הניתוח החסוי מדגימה איך כמה מוסדות בתחום הבריאות (כמו ספקי שירותי בריאות, חברות ביו-פרמצבטיקה ומוסדות מחקר) יכולים לעבוד יחד כדי להאיץ את המחקר בתחום התרופות. הארכיטקטורה הזו משתמשת בטכניקות של Confidential Computing כדי ליצור חדר נקי דיגיטלי להרצת ניתוח נתונים שיתופי וחסוי.
לארכיטקטורה הזו יש את היתרונות הבאים:
- תובנות משופרות: ניתוח נתונים שיתופי מאפשר לארגוני בריאות לקבל תובנות רחבות יותר ולקצר את זמן יציאה לשוק עבור גילוי תרופות משופר.
- פרטיות הנתונים: נתוני עסקאות רגישים נשארים מוצפנים ואף פעם לא נחשפים למשתתפים אחרים או ל-TEE, וכך נשמרת הסודיות.
- תאימות לתקנות: הארכיטקטורה עוזרת למוסדות בריאות לעמוד בתקנות להגנה על נתונים, על ידי שמירה על שליטה קפדנית בנתונים שלהם.
- אמון ושיתוף פעולה: הארכיטקטורה מאפשרת שיתוף פעולה מאובטח בין מוסדות מתחרים, ומעודדת מאמץ משותף לגילוי תרופות.
התרשים הבא מציג את הארכיטקטורה הזו.
הרכיבים העיקריים בארכיטקטורה הזו כוללים את הרכיבים הבאים:
- שרת צבירה של OLAP ב-TEE: סביבה מאובטחת ומבודדת שבה מתבצעים אימון של מודלים של למידת מכונה והסקת מסקנות. הנתונים והקוד ב-TEE מוגנים מפני גישה לא מורשית, גם ממערכת ההפעלה הבסיסית או מספק שירותי הענן.
- שותפים לשיתוף פעולה: לכל מוסד בריאות משתתף יש סביבה מקומית שמשמשת כמתווכת בין הנתונים הפרטיים של המוסד לבין TEE.
- נתונים מוצפנים ספציפיים לספק: כל מוסד בריאות מאחסן נתונים פרטיים ומוצפנים של מטופלים, שכוללים רשומות רפואיות אלקטרוניות. הנתונים האלה נשארים מוצפנים במהלך תהליך הניתוח, וכך נשמרת פרטיות הנתונים. הנתונים נמסרים ל-TEE רק אחרי אימות הצהרות האימות מהספקים השונים.
- לקוח Analytics: מוסדות בריאות משתתפים יכולים להריץ שאילתות חסויות על הנתונים שלהם כדי לקבל תובנות מיידיות.
ארכיטקטורת AI חסויה למוסדות פיננסיים
בדוגמה הזו מוצג דפוס ארכיטקטוני שממחיש איך מוסדות פיננסיים יכולים לאמן במשותף מודל לזיהוי הונאות, תוך שימוש בתוויות הונאה כדי לשמור על הסודיות של נתוני העסקאות הרגישים שלהם. הארכיטקטורה כוללת שימוש בטכניקות של Confidential Computing כדי לאפשר למידת מכונה מאובטחת של כמה גורמים.
לארכיטקטורה הזו יש את היתרונות הבאים:
- זיהוי הונאות משופר: אימון שיתופי משתמש במערך נתונים גדול ומגוון יותר, וכתוצאה מכך מודל זיהוי ההונאות מדויק ויעיל יותר.
- פרטיות הנתונים: נתוני עסקאות רגישים נשארים מוצפנים ואף פעם לא נחשפים למשתתפים אחרים או ל-TEE, וכך נשמרת הסודיות.
- תאימות לתקנות: הארכיטקטורה עוזרת למוסדות פיננסיים לעמוד בדרישות של תקנות הגנה על נתונים, על ידי שמירה על שליטה קפדנית בנתונים שלהם.
- אמון ושיתוף פעולה: הארכיטקטורה הזו מאפשרת שיתוף פעולה מאובטח בין מוסדות מתחרים, ומעודדת מאמץ משותף למאבק בהונאות פיננסיות.
התרשים הבא מציג את הארכיטקטורה הזו.
הרכיבים העיקריים בארכיטקטורה הזו כוללים את הפריטים הבאים:
- שרת צבירה של OLAP ב-TEE: סביבה מאובטחת ומבודדת שבה מתבצעים אימון של מודלים של למידת מכונה והסקת מסקנות. הנתונים והקוד ב-TEE מוגנים מפני גישה לא מורשית, גם ממערכת ההפעלה הבסיסית או מספק שירותי הענן.
- אימון מודלים של TEE: מודל הבסיס הגלובלי לזיהוי הונאות נארז כקונטיינרים כדי להפעיל את אימון ה-ML. בתוך סביבת ה-TEE, המודל הגלובלי עובר אימון נוסף באמצעות הנתונים המוצפנים מכל הבנקים המשתתפים. תהליך האימון משתמש בטכניקות כמו למידה מאוחדת או חישוב רב-משתתפים כדי להבטיח שלא ייחשפו נתונים גולמיים.
- שותפים משתפי פעולה: לכל מוסד פיננסי משתתף יש סביבה מקומית שמשמשת כמתווכת בין הנתונים הפרטיים של המוסד לבין TEE.
- נתונים מוצפנים שספציפיים לבנק: כל בנק מחזיק בנתוני עסקאות פרטיים ומוצפנים משלו, שכוללים תוויות של הונאות. הנתונים האלה נשארים מוצפנים לאורך כל התהליך, כדי להבטיח את פרטיות הנתונים. הנתונים נשלחים ל-TEE רק אחרי אימות הצהרות האימות מבנקים ספציפיים.
- מאגר מודלים: מודל שעבר אימון מראש לזיהוי הונאות, שמשמש כנקודת התחלה לאימון שיתופי.
- מודל ומשקלים מאומנים לזיהוי הונאות ברמה הגלובלית (מסומנים בקו הירוק): המודל המשופר לזיהוי הונאות, יחד עם המשקלים שנלמדו, מועבר באופן מאובטח בחזרה לבנקים המשתתפים. לאחר מכן הם יכולים לפרוס את המודל המשופר הזה באופן מקומי כדי לזהות הונאות בעסקאות שלהם.
ארכיטקטורה של למידה משותפת (Federated) חסויה למוסדות פיננסיים
למידה משותפת (Federated) היא פתרון מתקדם ללקוחות שחשוב להם לשמור על פרטיות הנתונים ועל ריבונות הנתונים. ארכיטקטורת הלמידה המשותפת (Federated) החסויה מספקת דרך מאובטחת, יעילה וניתנת להרחבה להשתמש בנתונים עבור אפליקציות AI. הארכיטקטורה הזו מביאה את המודלים למיקום שבו הנתונים מאוחסנים, במקום לרכז את הנתונים במיקום יחיד, וכך מפחיתה את הסיכונים שקשורים לדליפת נתונים.
דפוס הארכיטקטורה הזה ממחיש איך כמה מוסדות פיננסיים יכולים לאמן במשותף מודל לזיהוי הונאות, תוך שמירה על סודיות נתוני העסקאות הרגישים שלהם עם תוויות הונאה. התכונה מתבססת על למידה מאוחדת ועל טכניקות של Confidential Computing (עיבוד נתונים מאובטח) כדי לאפשר למידת מכונה מאובטחת של כמה צדדים בלי להעביר נתוני אימון.
לארכיטקטורה הזו יש את היתרונות הבאים:
- פרטיות נתונים ואבטחה משופרת: למידה משותפת (Federated) מאפשרת פרטיות נתונים ולוקליזציית נתונים על ידי הבטחה שמידע אישי רגיש נשאר בכל אתר. בנוסף, מוסדות פיננסיים יכולים להשתמש בטכניקות לשמירה על הפרטיות, כמו הצפנה הומומורפית ומסנני פרטיות דיפרנציאלית, כדי להגן עוד יותר על נתונים שמועברים (למשל משקלי המודל).
- דיוק ומגוון משופרים: באמצעות אימון עם מגוון מקורות נתונים אצל לקוחות שונים, מוסדות פיננסיים יכולים לפתח מודל גלובלי חזק וניתן להכללה, כדי לייצג טוב יותר מערכי נתונים הטרוגניים.
- יכולת הרחבה ויעילות הרשת: בעזרת היכולת לבצע אימון בקצה הרשת, מוסדות יכולים להרחיב את הלמידה המאוחדת ברחבי העולם. בנוסף, המוסדות צריכים להעביר רק את משקלי המודל ולא את כל מערכי הנתונים, מה שמאפשר שימוש יעיל במשאבי הרשת.
התרשים הבא מציג את הארכיטקטורה הזו.
הרכיבים העיקריים בארכיטקטורה הזו כוללים את הפריטים הבאים:
- שרת משותף באשכול TEE: סביבה מאובטחת ומבודדת שבה שרת הלמידה המשותפת מתאם את שיתוף הפעולה של כמה לקוחות. לשם כך, הוא שולח קודם מודל ראשוני ללקוחות הלמידה המשותפת. הלקוחות מבצעים אימון על מערכי הנתונים המקומיים שלהם, ואז שולחים את עדכוני המודל בחזרה לשרת של למידה מאוחדת לצורך צבירה, כדי ליצור מודל גלובלי.
- מאגר מודלים של למידה משותפת: מודל מוכן מראש לזיהוי הונאות שמשמש כנקודת התחלה ללמידה משותפת.
- מנוע הסקה של אפליקציה מקומית: אפליקציה שמבצעת משימות, חישובים מקומיים ולמידה עם מערכי נתונים מקומיים, ושולחת את התוצאות בחזרה לשרת של למידה מאוחדת לצורך צבירה מאובטחת.
- נתונים פרטיים מקומיים: כל בנק מחזיק בנתוני עסקאות פרטיים ומוצפנים משלו, שכוללים תוויות של הונאות. הנתונים האלה מוצפנים לאורך כל התהליך, כדי להבטיח את פרטיות הנתונים.
- פרוטוקול צבירה מאובטח (מסומן בקו הכחול המקווקו): שרת הלמידה המאוחדת לא צריך לגשת לעדכון של אף בנק כדי לאמן את המודל. הוא צריך רק את הממוצעים המשוקללים של וקטורי העדכון, שנלקחים מקבוצת משנה אקראית של בנקים או אתרים. שימוש בפרוטוקול צבירה מאובטח לחישוב הממוצעים המשוקללים האלה עוזר להבטיח שהשרת יוכל ללמוד רק שאחד או יותר בנקים בקבוצת המשנה שנבחרה באופן אקראי כתבו מילה מסוימת, אבל לא אילו בנקים, וכך לשמור על הפרטיות של כל משתתף בתהליך הלמידה המאוחדת.
- מודל גלובלי לאימון נגד הונאות ומשקלים מצטברים (מסומנים בקו הירוק): המודל המשופר לזיהוי הונאות, יחד עם המשקלים שנלמדו, נשלח בחזרה באופן מאובטח לבנקים המשתתפים. לאחר מכן, הבנקים יכולים לפרוס את המודל המשופר הזה באופן מקומי כדי לזהות תרמיות בעסקאות שלהם.
המאמרים הבאים
מומלץ לקרוא את המאמר Confidential AI: Intel seeks to overcome AI's data protection problem (AI סודי: אינטל מנסה לפתור את בעיית הגנה על נתונים ב-AI).
קוראים את המאמר The Present and Future of Confidential Computing.
צפייה בסרטון Enabling secure multi-party collaboration with confidential computing by Keith Moyer (Google) | OC3 (YouTube).
מה חדש ב-confidential computing? (YouTube).
הטמעה של Confidential Computing ושל Confidential Space בסביבה שלכם.
מידע נוסף על היסודות של Confidential Computing ב-Google Cloud
שותפים ביצירת התוכן
- ארון סנתנגופלן | ראש מחלקת הטכנולוגיה והפיתוח, Google Cloud
- פבלו רודריגז | מנהל טכני, Office of CTO
- Vineet Dave | Head of Technology and Incubation, Google Cloud