在今年3月初于旧金山召开的RSA安全大会上,EMC公司的RSA部门与EMC新近收购的一家公司Archer Technologies(该公司是GRCGovernance, Risk and Compliance方案专家),Intel公司和VMWare公司联合宣布了一个“可信云体系架构”的合作项目并且作了一个概念证明系统展示( EMC COLLABORATES WITH VMWARE AND INTEL TO DELIVER PROOF OF CONCEPT FOR BUSINESS-CRITICAL SECURITY, COMPLIANCE AND CONTROL IN THE CLOUD  http://www.rsa.com/go/press/RSATheSecurityDivisionofEMCNewsRelease_3210.html  )。该合作项目旨在对下一代数据中心多租客服务器集群上,云计算体系架构的最底层的核心部位实施:( 1 )实现安全强化与固化,( 2 )让用户透明可见所实施的安全强化措施,以及( 3 )为用户对体系架构层发生的行为与事件作自动收集,分析与报告。
 
在技术上,该合作项目以强强联手的方式组和采用了×××公司各自的技术优势。这些包括:当服务器的云基础架构启动时,采用 Intel TXT Trusted Execution Technology )技术建立以硬件为基础的可信任根( hardware root of trust ),启动、度量、检测可信的 BIOS   Hypervisor 等核心软件。在提供计算服务时, VMWare vSphere 虚拟化环境会不断地从硬件层及虚拟化层获得数据,将数据流源源不断地提供给 RSA enVision 安全信息与事件管理平台进行分析,以查找和确定这些数据中会对安全规范产生影响的事件与条件。 最后, 查找出的这些数据将在 ArcherGRC管理软件SmartSuite Framework里得到上下文整理,表述成统一的,以策略为基础的评估,展示到一个中央控制台上,用于表明一个用户(组织)在安全与规范遵从方面的状况。
 
可信计算技术自上世纪末开始由可信计算联盟推出至今,始终没有获得广泛有效的应用。一个重要原因是:可信计算实在是一种“超重量级”的安全措施,如果仅用它建立一个可信根(比如仅在平台上安装上TXT),而不在软件栈的各个层次上也进行有机的组织和智能的利用可信根所提供的 安全强化,则 可信根几乎毫无用处。然而到目前为止,我们最常用的计算平台大都是客户端个人电脑,迄今所生产出的可信计算平台模块TPM也绝大多数安装在这种平台上。可是在这种平台上的用户基本上没有能力来管理,配置和应用一种从硬件信任根直到顶部安全应用,如此复杂的东西。在客户端平台上,什么事情都要用户自己做,可信计算这样复杂的事情,比如上面这四家公司联手推出的可信安全技术所具有的复杂度,用户自己根本做不了。无怪乎可信计算技术在客户端平台上10多年未能获得有效的应用。
 
在数据中心服务器上情况就不同了。数据中心专门提供从硬件架构、到平台、软件、甚至直到应用层的专家服务。从RSA安全大会上宣布的“可信云体系架构”例子我们看到信息技术领域四个不同方面的顶级专家联手提供组合服务:安全作为服务。安全作为服务虽然可以很复杂,但在数据中心服务器上由专家来做是完全可行的。更因为云计算安全问题带来了新需求与挑战,我们可以说:云计算中的安全作为服务给可信计算的广泛应用与进一步发展带来了良好契机。