Confidential Computing – Maximale Datensicherheit in der Cloud

,

Lesedauer ‚Confidential Computing – Maximale Datensicherheit in der Cloud‘ 5 Minuten

Cloud Computing hat in den letzten Jahren einen wahren Aufschwung erlebt. Immer mehr Firmen setzen auf die Vorteile von cloudbasierten Anwendungen und Diensten. Aber gleichzeitig wächst auch die Sorge um die Sicherheit von Daten in einer Cloud. Zumal in dem Moment, wo Daten auf Servern außerhalb des privaten Unternehmens gespeichert werden, die direkte eigene Kontrolle darüber verloren geht. Hier kommt Confidential Computing ins Spiel: Eine innovative Technologie, die ‚Ende-zu-Ende-Sicherheit‘ von personenbezogenen Daten in der Cloud gewährleistet. Doch was genau ist Confidential Computing? Wie arbeitet es und welche Bedeutung wird es zukünftig für die Geschäftswelt haben? Lesen Sie die Antworten in den folgenden Abschnitten.

Die Tücken der Wolke

Cloud Computing ist eine der grundlegendsten und wegweisendsten Technologien der digitalen Transformation und mittlerweile in vielen Unternehmen zur Normalität geworden. Laut ‚Cloud-Monitor 2022‚ der Bitkom Research GmbH und KPMG AG setzen gegenwärtig bereits 84 Prozent der deutschen Unternehmen in irgendeiner Weise auf Cloud-Lösungen. Dabei ist die Cloud-First-Strategie äußerst gefragt: Knapp die Hälfte der Firmen (49 Prozent) nutzen ebendiese Methode, um Projekte dynamischer und effizienter zu realisieren. 21 Prozent der Unternehmen verwenden Cloud-Lösungen als Erweiterung der bereits bestehenden IT-Infrastruktur (Cloud-Too-Strategie), während 9 Prozent der Firmen im Rahmen einer Cloud-Only-Strategie vollständig auf Cloud-Lösungen setzen.

Ungeachtet der steigenden Popularität scheuen viele Unternehmen noch immer den Einstieg in die Nutzung von Cloud-Konzepten. Das ist kein Wunder, denn wie bei anderen Technologien, die einer sog. ‚disruptiven Umstellung‘ bedürfen, birgt auch die Einführung von Cloud-Diensten Gefahren.

Vorrangig ist in diesem Zusammenhang das Thema Datenschutz zu berücksichtigen. Denn obgleich die Datenverschlüsselung bei Nichtnutzung sowie der Übertragung mittlerweile weit verbreitet ist, bleiben die Daten während der Verarbeitung häufig ungeschützt – und somit angreifbar. Besonders bei vertraulichen bzw. geschäftskritischen Daten ist das ein gravierendes Problem.

Um dieses Risiko zu eliminieren, wurde das Modell des Confidential Computing entwickelt.

Was ist Confidential Computing?

Confidential Computing ist eine Technologie, welche die Datensicherheit während der Verarbeitung gewährleistet und so das Sicherheitsniveau einer Cloud erhöht. Die Datenverarbeitung erfolgt dabei in sicheren Enklaven, die dediziert von anderen Prozessen (und Nutzern) abgeschirmt sind. Hierbei kommt spezielle Hardware, wie Trusted Execution Environments oder Secure Enclaves, zum Einsatz, dessen Aufgabe es ist, den Datenzugriff auf ein Minimum zu beschränken.

Um diese Technologie voranzutreiben, wurde bereits 2019 das Confidential Computing Consortium auf die Beine gestellt. Dies ist eine unabhängige Organisation mit Mitgliedern aus unterschiedlichen führenden Technologie-Unternehmen wie Intel, Google, Microsoft etc. Das Ziel des Konsortiums ist es, die Weiterentwicklung und Nutzung von Confidential Computing-Technologien zu fördern sowie sicherzustellen, dass diese transparent und kompatibel zu allen Betriebssystemen und Infrastrukturen sind. Dadurch wird die Vertrauenswürdigkeit und Sicherheit von Cloud-Systemen und -Diensten weiter optimiert.

Confidential Computing – Hinter den Kulissen

Wie bereits erwähnt, kommt beim Confidential Computing mit dem Trusted Execution Environment (TEE) eine hardwarebasierte Ausführungsumgebung zum Einsatz. Diese Lösung beinhaltet einen abgesicherten Container, der Teile des Prozessors und des Speichers schützt. So wird garantiert, dass ausschließlich autorisierte Menschen bzw. Prozesse auf vertrauliche Daten zurückgreifen können. Wird ein vertraulicher Prozess nach dieser Methode ausgeführt, spielt er sich in einer als ‚Enklave‘ bezeichneten, isolierten Rechenumgebung ab. Die Enklave wird dabei von der TEE-Hardwarelösung verwaltet, welche dafür sorgt, dass der Prozess auf Informationen außerhalb dieser Enklave nicht zugreifen kann.

Die TEE-Lösungen verwenden spezielle Prozessoren mit eingebauten Sicherheitsfunktionen (Intel SGX/TDX, AMD SME/SVE u.w.), welche eine hardwarebasierte Verschlüsselung plus Authentifizierung ermöglichen. Durch den Einsatz dieser Prozessoren ist die Enklave vom Betriebssystem und anderen darauf laufenden Anwendungen abgeschirmt, was das Sicherheitsniveau zusätzlich erhöht.

Auf diese Weise verarbeitete Daten sind zu 100% vor Zugriffen durch Cloud-Dienstanbieter oder Administratoren geschützt. Das besondere Merkmal von Confidential Computing ist die Verifizierung der Enklave. Dies ist eine Kontrollmethode um sicherzustellen, dass die Datenverarbeitung auch wirklich innerhalb einer Enklave stattfindet. Dieses Bestätigungsverfahren erfolgt über kryptografische Protokolle. So wird gewährleistet, dass die Privatsphäre gemäß geltender datenschutzrechtlicher Bestimmungen aufrechterhalten bleibt.

Confidential Computing – Die wichtigsten Vorteile

Confidential Computing ist eine wegweisende Sicherheitstechnologie, die Unternehmen viele Vorzüge liefert. Eine der relevantesten Funktionen ist die Ende-zu-Ende-Verschlüsselung, welche vollständige Datensicherheit während der Bearbeitung von personenbezogenen Daten in der verschlüsselten Ausführungsumgebung ermöglicht. Weitere Vorteile von Confidential Computing sind:

Compliance: Die Technologie hilft Unternehmen, Compliance-Anforderungen zu befolgen; vor allem in Bezug auf Datenschutzbestimmungen wie die DSGVO.

Schutz von geistigem Eigentum: Confidential Computing bietet einen wirksamen Schutz für proprietäre Geschäftsdaten, Designmodelle, Analysefunktionen, KI-Algorithmen und sämtliche personenbezogene Anwendungen.

Zusammenarbeit mit externen Partnern: Durch den sicheren Austausch von Daten und die Zusammenarbeit mit externen Partnern in Cloud-Umgebungen sind Unternehmen flexibler und optimieren die interne und externe Teamarbeit.

Risikominimierung: Durch Confidential Computing minimieren Firmen das Risiko von Datenlecks und weiteren Sicherheitsrisiken.

Verbesserung der Datensicherheit: Die Technologie gewährleistet hohe Datensicherheit während der Verarbeitung und garantiert so die Integrität der verarbeiteten Daten.

Unterstützung bei digitaler Transformation: Indem es die sichere Datenverarbeitung in der Cloud gewährleistet, bietet Confidential Computing bietet die ideale Voraussetzung zur digitalen Transformation eines Unternehmens.

Unser Fazit zu Confidential Computing

Fakt ist: In einer Zeit, in der die Datenflut immer weiter zunimmt, ist der lückenlose Schutz personenbezogener Daten entscheidend. Confidential Computing liefert an dieser Stelle die passende Lösung. Insbesondere für Unternehmen mit hohen Sicherheits- und Compliance-Anforderungen ist die Technologie deshalb von hohem Wert.

Dennoch: Trotz aller Vorzüge ist Confidential Computing bzw. das Wissen darüber noch nicht weit verbreitet; viele Firmen sind sich der Chancen, die ihnen die Technologie bietet, nicht bewusst. Hinzu kommt die Zurückhaltung einiger Cloud-Anbieter bezüglich der Einführung von Hardware- und Software-Upgrades, welche für die Implementierung einer Confidential Computing-Lösung zwingend erforderlich sind.

Ungeachtet dieser Situation ist die Gründung des Confidential Computing Consortium durch die ‚Big Player‘ Microsoft, Google, Intel u.w. ein klares Signal für die Zukunftssicherheit der Methode.

Sie interessieren sich für die Vorteile des Confidential Computing? Möchten Sie erfahren, wie eine solche Lösung zugeschnitten auf Ihre konkreten Anforderungen aussieht? Oder haben Sie weiterführende Fragen zum Thema? Kontaktieren Sie uns unter der Nummer 0800 4883 338!

 

Weiterführende Infos: Cloud-Lösungen mit Microsoft Azure | Azure Cloud Security | IT-Sicherheitsanalysen aus Angreifersicht

 

Foto © photoclub @ Pexels