Google Cloud Next: Ganz viel Sicherheit – und Maschinen lernen überall

Am zweiten Tag der Cloud-Next-Konferenz legte Google erneut das Augenmerk auf das Machine Learning. Zudem kamen die Sicherheitsexperten des Konzerns zu Wort.

In Pocket speichern vorlesen Druckansicht 6 Kommentare lesen
Google Cloud Next: Ganz viel Sicherheit – und Maschinen lernen überall

(Bild: Google)

Lesezeit: 4 Min.
Von
  • Udo Seidel

Der neue Chip im Größenvergleich mit einem US-Penny.

(Bild: Google)

Tag zwei von Googles Cloud-Konferenz Cloud Next war geprägt von zwei Schwerpunkten: IT-Sicherheit und Machine Learning. Für Letzteres gab es schon am Vortag ein paar Ankündigungen. Nun lag der Fokus auf dem sogenannten Edge Computing. Google hat für diesen Zweck einen eigenen TPU-Chip (TensorFlow Processing Unit) entwickelt. Er ist auf das sparsame und energieeffiziente Ausführen abgespeckter Modelle ausgelegt. Ein weiterer Baustein dafür ist eine abgespeckte Variante des Machine-Learning-Frameworks TensorFlow. Bei der Entwicklung des Chips waren anscheinend "Leistung pro Watt" und "Leistung pro Euro" maßgebend.

Für den schnelleren Start der Edge TPU hat Google eine Idee aufgegriffen, die sich mehrfach in der Welt der Kleinstrechner bewährt hat. Der Internetgigant stellt einen kompletten Hardwaresatz für Entwickler und Interessenten bereit. Dazu gehört einmal ein SoM (System on a Modul), das den TPU-Chip unter anderem mit einer CPU und WLAN zusammenfasst. Dieses lässt sich dann auf einer Platine mit weiteren Schnittstellen für USB, Ethernet und HDMI aufstecken. Ab Oktober sollen diese Hardware erhältlich sein.

Auf Softwareseite hat Google für das "Rechnen am Rande" ebenfalls nachgelegt. Mit Cloud IoT Edge soll nun die Möglichkeiten der Datenverarbeitung und des Machine Learning auch für Geräte des Internets der Dinge zugänglich sein. Die Basiskomponenten sind zwei Laufzeitumgebungen. Die eine ist auf sogenannte Gateways spezialisiert, welche die Verbindung zwischen "heimischer" IT und dem Endgerät herstellen. Primäre Aufgabe ist das Weiterleiten von Daten und Modellen. Die zweite Laufzeitumgebung ist für das eigentliche Gerät "am Rand" vorgesehen. Sie stellt die sichere Anbindung an IoT-Wolken inklusive Aktualisierung von Software und Firmware sicher. Für die Anwendung der Lernmodelle ist wiederum das oben erwähnte abgespeckte TensorFlow zuständig.

Herausforderung in der Nutzung von Machine Learning sind aber auch in eher traditionellen Umgebungen vorhanden. Ein Klassiker sind hier relationale Datenbanken. Diese enthalten eine Menge an Informationen, der Datenanalyst muss diese aber extrahieren, um ML-Techniken anwenden zu können. Laut Google geht hier durchschnittlich 80 Prozent der Arbeitszeit verloren. Diesen Missstand soll nun BigQuery ML beheben. Das Kopieren der Daten fällt weg, und der Anwender kann Machine Learning direkt über SQL-Kommandos ausführen. Laut Google soll so sogar die Verwendung üblicher Datenbankwerkzeuge möglich sein.

So gestaltet sich der Titan-Sicherheitsschlüssel.

(Bild: Udo Seidel)

Googles Sicherheitsexperten hatten gleich eine ganze Reihe von Neuerungen vorbereitet. Basierend auf dem Titan-Chip gibt es einen Token für starke Authentisierung nach dem FIDO-Standard. Kenner der Szene kennen sicherlich die ähnlichen Produkte von Yubico. Den Titan-Sicherheitsschlüssel gibt es als Bluetooth- und als USB-C-Variante.

Zur Absicherung der Infrastruktur stellte Google geschützte virtuelle Maschinen, Binär-Authorisierung und einen Schwachstellenscanner für die Container-Registrierung vor. Alle Produkte haben Beta-Status, die beiden letzteren sind aber noch nicht erhältlich. Binär-Authorisierung führt eine Signaturüberprüfung beim Generieren und Instanziieren von Containern und Images ein. So lässt sich sicherstellen, dass nur die gewünschten Programme laufen. Dank des Schwachstellenscanners hat der Benutzer auch die Info, ob bekannte Verwundbarkeiten adressiert sind.

Die geschützten virtuellen Maschinen weisen die Standardmechanismen wie "sicheres Booten" nach UEFI, ein gehärtetes Betriebssystem und die Benutzung eines (virtuellen) TPM-Chips auf. Zusätzlich bleiben Veränderungen am Festplattenabbild nicht unentdeckt. Laut Google lassen sich sogar automatische Gegenmaßnahmen definieren.

Die sichere Verwahrung kryptografischer Schlüssel ist nun auch in der Google-Wolke möglich. Cloud HSM (Hardware Security Module) ist bald als Dienst im Betastatus verfügbar. Den (vorläufigen) Abschluss der Ankündigungen im Bereich IT-Sicherheit macht Cloud Armor. Der Internetgigant bietet die hausinternen Schutzmechanismen gegen DDOS-Attacken bald als Dienst für die Allgemeinheit an.

Weitere Meldungen zur Google Cloud Next auf heise Developer:

(ane)