Cloud-Computing hat in den letzten Jahren einen richtigen Aufschwung erfahren. Immer mehr Unternehmen setzen auf die Vorteile von cloudbasierten Anwendungen wie auch Diensten. Doch gleichzeitig wächst auch die Sorge um den Schutz von Daten in einer Cloud. Zumal sobald Daten auf Servern abgelegen des privaten Unternehmens gespeichert werden, kann die eigene Kontrolle hierüber verloren gehen. An dieser Stelle kommt Confidential Computing auf den Radar: Eine innovative Technologie, die eine Ende-zu-Ende-Sicherheit von personenbezogenen Daten in der Cloud garantiert. Aber was genau ist Confidential Computing? Wie funktioniert es und welchen Stellenwert wird es zukünftig für die Businesswelt haben? Lesen Sie unsere Antworten in den nachfolgenden Abschnitten.
Cloud-Computing ist eine der grundlegendsten und wegweisendsten Technologien der digitalen Wandlung und mittlerweile in den meisten Firmen zur Norm geworden. Mittlerweile setzen 84 Prozent der hiesigen Firmen, laut dem „Cloud-Monitor 2022“ von Bitkom Research GmbH sowie KPMG AG, bereits in irgendeiner Art und Weise auf Cloud-Lösungen. Hier ist die Cloud-First-Strategie besonders gefragt: Knapp die Hälfte der Firmen (49 Prozent) bauen auf diese Methode, um die Projekte dynamischer, effizienter und moderner zu gestalten. 21 Prozent der Firmen nutzen Cloud-Lösungen als Erweiterung zu schon bestehenden Systemen wie auch Anwendungen (Cloud-Too-Strategie), während 9 Prozent der Unternehmen vollständig auf Cloud-Lösungen setzen und eine eigene Cloud-Only-Strategie haben.
Ungeachtet der steigenden Popularität von Cloud-Diensten scheuen mehrere Unternehmen bislang vor dem Sprung auf den „Wolken-Zug“. Das ist kein Wunder, denn wie bei jeder Technologie, welche disruptive Veränderungen liefert, enthält ebenfalls die Nutzung von Cloud-Diensten Gefahren - primär in Hinsicht auf den Datenschutz.
Obgleich Verschlüsselung im Ruhezustand sowie bei der Übertragung in der Zwischenzeit weit verbreitet ist, sind die Daten im Verlauf der Weiterverarbeitung häufig nicht geschützt und deshalb angreifbar. Besonders bei der Verarbeitung von vertraulichen oder aber geschäftskritischen Daten könnte dies ein ernsthaftes Problem darstellen, wenn man echte Ende-zu-Ende-Datensicherheit zusichern möchte.
Um dieses Risiko zu minimieren, wurde das Konzept des Confidential Computing entwickelt.
Confidential Computing ist eine entscheidende Technologie, die es gewährt, Daten während ihrer Verarbeitung zu schützen und somit die Datensicherheit in einer Cloud zu erhöhen. Dabei werden die Daten in sicheren Enklaven bearbeitet, welche von anderen Vorgängen oder Nutzern abgeschirmt sind. Dabei kommt bestimmte Hardware, wie Trusted Execution Environments oder auch Secure Enclaves, zum Einsatz, die den Zutritt auf die Daten auf ein Mindestmaß beschränkt.
Um jene Technologie kontinuierlich zu fördern sowie zu entwickeln, wurde 2019 das Confidential Computing Consortium auf die Beine gestellt. Es dreht sich um eine offene Organisation, die sich aus unterschiedlichen führenden Technologie-Firmen beispielsweise Intel, Google, Microsoft und anderen zusammensetzt. Das Ziel des Konsortiums ist es, die Entwicklung und Verwendung von Confidential Computing-Technologien zu fördern sowie zu garantieren, so dass diese kompatibel, geschützt sowie transparent sind. Hierdurch soll die Vertrauenswürdigkeit und Sicherheit von Cloud-Systemen und -Diensten weiter verbessert werden.
Wie bereits geschrieben, kommt beim Confidential Computing eine hardwarebasierte, vertrauenswürdige Ausführungsumgebung, auch als Trusted Execution Environment, knapp TEE, betitelt, zum Gebrauch. Diese TEE-Hardwarelösungen beinhalten einen abgesicherten Container, der Elemente des Prozessors wie auch des Speichers sichert. So wird gewährleistet, dass nur autorisierte Menschen bzw. Prozesse auf sensible Daten zurückgreifen können.
Angenommen, dass also ein vertraulicher Prozess durchgeführt wird, wird er in eine isolierte Rechenumgebung hochgeladen, welche als Enklave bezeichnet wird. Diese Enklave ist ein abgeschotteter Bereich, in welchem ebenjener Prozess gesichert ausgeführt werden kann, ohne dass die Daten durch andere Prozesse bzw. Systeme beeinträchtigt werden. Die Enklave wird hier von der TEE-Hardwarelösung verwaltet, welche hierfür sorgt, dass der Prozess nicht auf Daten oder Speicher zugreifen kann, welche außerhalb der Enklave liegen.
Die TEE-Hardwarelösungen verwenden spezielle Prozessoren mit eingebauten Sicherheitsfunktionen, zum Beispiel Intel SGX/TDX oder AMD SME/SVE, welche eine hardwarebasierte Verschlüsselung plus Authentifizierung gewähren. Jene Prozessoren haben eine zusätzliche Sicherheitsstufe, mit deren Hilfe vertrauliche Daten in einer Enklave abgespeichert sowie verarbeitet werden können. Die Enklave ist in diesem Fall vom Betriebssystem und diesen darauf laufenden Anwendungen isoliert, um eine größere Sicherheit zu gewährleisten.
Während der Verarbeitung haben in keinerlei Weise der Cloud-Dienstanbieter noch ein Administrator oder ein Dritter Zugang zu den Daten. Eine entscheidende Besonderheit des Confidential Computing ist die Attestierung der Enklave, um zu überprüfen, ob die Datenverarbeitung in der Enklave oder aber in einer unsicheren Landschaft stattfindet. Die Attestierung erfolgt mit kryptografischen Protokollen, um sicherzustellen, dass die Privatsphäre gemäß den datenschutzrechtlichen Regelungen gewahrt bleibt.
Confidential Computing ist eine wegweisende Technologie, welche Firmen einige Vorteile liefert. Eine der gewichtigsten Funktionen ist die Ende-zu-Ende-Verschlüsselung, die eine vollständige Datensicherheit im Verlauf der Bearbeitung von personenbezogenen Daten in einer verschlüsselten Ausführungsumgebung gewährleistet. Doch welche Vorteile bietet Confidential Computing noch? Hier sind die wichtigsten aufgeführt:
Fazit: Höchste Zeit für höchste Vertraulichkeit, Integrität und Verfügbarkeit von Cloud-Daten!
Tatsache ist: In einer Zeit, in der die Datenflut immer weiter zunimmt, wird der Schutz personenbezogener Daten immer wichtiger. Confidential Computing liefert Unternehmen an dieser Stelle eine lukrative Lösung. Vor allem für Unternehmen mit hohen Sicherheitsanforderungen sowie Compliance-Anforderungen, wie sie etwa durch die DSGVO festgesetzt sind, ist diese Technologie von unschätzbarem Wert.
Aber ungeachtet sämtlicher Vorteile hat Confidential Computing noch keinesfalls die große Anwendung gefunden, die es verdienen würde. Viele Firmen sind sich der Möglichkeiten, die ihnen die Technologie offeriert, nicht gewahr. Dazu kommt eine Distanziertheit einiger Cloudanbieter bei einer Einführung von Hardware-Upgrades wie auch Software-Upgrades, welche für die Einführung von Confidential Computing nötig sind.
Alldem ungeachtet ist es anspornend zu erkennen, dass große Technologie-Konzerne wie Microsoft, Google, Intel oder Meta schon ein Konsortium geformt haben, um diese Technologie voranzutreiben. Dies verdeutlicht, dass Confidential Computing eine aussichtsreiche Zukunft besitzt.
Wollen auch Sie von den Vorteilen des Confidential Computing profitieren sowie durch dessen Einsatz die Cloud-Daten auf höchstem Niveau absichern? Oder haben Sie Anliegen zum Thema? Sprechen Sie uns an.