Bee IT News

News von Bits und Bees

ConfidentialComputing_groß.jpg
17. Oktober 2023

Confidential Computing: Maximale Datensicherheit in der Cloud!

Cloud-Computing hat in den letzten Jahren einen richtigen Aufschwung erfahren. Immer mehr Unternehmen setzen auf die Vorteile von cloudbasierten Anwendungen wie auch Diensten. Doch gleichzeitig wächst auch die Sorge um den Schutz von Daten in einer Cloud. Zumal sobald Daten auf Servern abgelegen des privaten Unternehmens gespeichert werden, kann die eigene Kontrolle hierüber verloren gehen. An dieser Stelle kommt Confidential Computing auf den Radar: Eine innovative Technologie, die eine Ende-zu-Ende-Sicherheit von personenbezogenen Daten in der Cloud garantiert. Aber was genau ist Confidential Computing? Wie funktioniert es und welchen Stellenwert wird es zukünftig für die Businesswelt haben? Lesen Sie unsere Antworten in den nachfolgenden Abschnitten.

Cloud-Computing ist eine der grundlegendsten und wegweisendsten Technologien der digitalen Wandlung und mittlerweile in den meisten Firmen zur Norm geworden. Mittlerweile setzen 84 Prozent der hiesigen Firmen, laut dem „Cloud-Monitor 2022“ von Bitkom Research GmbH sowie KPMG AG, bereits in irgendeiner Art und Weise auf Cloud-Lösungen. Hier ist die Cloud-First-Strategie besonders gefragt: Knapp die Hälfte der Firmen (49 Prozent) bauen auf diese Methode, um die Projekte dynamischer, effizienter und moderner zu gestalten. 21 Prozent der Firmen nutzen Cloud-Lösungen als Erweiterung zu schon bestehenden Systemen wie auch Anwendungen (Cloud-Too-Strategie), während 9 Prozent der Unternehmen vollständig auf Cloud-Lösungen setzen und eine eigene Cloud-Only-Strategie haben.

Ungeachtet der steigenden Popularität von Cloud-Diensten scheuen mehrere Unternehmen bislang vor dem Sprung auf den „Wolken-Zug“. Das ist kein Wunder, denn wie bei jeder Technologie, welche disruptive Veränderungen liefert, enthält ebenfalls die Nutzung von Cloud-Diensten Gefahren - primär in Hinsicht auf den Datenschutz.

Obgleich Verschlüsselung im Ruhezustand sowie bei der Übertragung in der Zwischenzeit weit verbreitet ist, sind die Daten im Verlauf der Weiterverarbeitung häufig nicht geschützt und deshalb angreifbar. Besonders bei der Verarbeitung von vertraulichen oder aber geschäftskritischen Daten könnte dies ein ernsthaftes Problem darstellen, wenn man echte Ende-zu-Ende-Datensicherheit zusichern möchte.

Um dieses Risiko zu minimieren, wurde das Konzept des Confidential Computing entwickelt.

 

Was versteht man unter Confidential Computing?

Confidential Computing ist eine entscheidende Technologie, die es gewährt, Daten während ihrer Verarbeitung zu schützen und somit die Datensicherheit in einer Cloud zu erhöhen. Dabei werden die Daten in sicheren Enklaven bearbeitet, welche von anderen Vorgängen oder Nutzern abgeschirmt sind. Dabei kommt bestimmte Hardware, wie Trusted Execution Environments oder auch Secure Enclaves, zum Einsatz, die den Zutritt auf die Daten auf ein Mindestmaß beschränkt.

Um jene Technologie kontinuierlich zu fördern sowie zu entwickeln, wurde 2019 das Confidential Computing Consortium auf die Beine gestellt. Es dreht sich um eine offene Organisation, die sich aus unterschiedlichen führenden Technologie-Firmen beispielsweise Intel, Google, Microsoft und anderen zusammensetzt. Das Ziel des Konsortiums ist es, die Entwicklung und Verwendung von Confidential Computing-Technologien zu fördern sowie zu garantieren, so dass diese kompatibel, geschützt sowie transparent sind. Hierdurch soll die Vertrauenswürdigkeit und Sicherheit von Cloud-Systemen und -Diensten weiter verbessert werden.

 

Confidential Computing: Die Funktionsweise!

Wie bereits geschrieben, kommt beim Confidential Computing eine hardwarebasierte, vertrauenswürdige Ausführungsumgebung, auch als Trusted Execution Environment, knapp TEE, betitelt, zum Gebrauch. Diese TEE-Hardwarelösungen beinhalten einen abgesicherten Container, der Elemente des Prozessors wie auch des Speichers sichert. So wird gewährleistet, dass nur autorisierte Menschen bzw. Prozesse auf sensible Daten zurückgreifen können.

Angenommen, dass also ein vertraulicher Prozess durchgeführt wird, wird er in eine isolierte Rechenumgebung hochgeladen, welche als Enklave bezeichnet wird. Diese Enklave ist ein abgeschotteter Bereich, in welchem ebenjener Prozess gesichert ausgeführt werden kann, ohne dass die Daten durch andere Prozesse bzw. Systeme beeinträchtigt werden. Die Enklave wird hier von der TEE-Hardwarelösung verwaltet, welche hierfür sorgt, dass der Prozess nicht auf Daten oder Speicher zugreifen kann, welche außerhalb der Enklave liegen.

Die TEE-Hardwarelösungen verwenden spezielle Prozessoren mit eingebauten Sicherheitsfunktionen, zum Beispiel Intel SGX/TDX oder AMD SME/SVE, welche eine hardwarebasierte Verschlüsselung plus Authentifizierung gewähren. Jene Prozessoren haben eine zusätzliche Sicherheitsstufe, mit deren Hilfe vertrauliche Daten in einer Enklave abgespeichert sowie verarbeitet werden können. Die Enklave ist in diesem Fall vom Betriebssystem und diesen darauf laufenden Anwendungen isoliert, um eine größere Sicherheit zu gewährleisten.

Während der Verarbeitung haben in keinerlei Weise der Cloud-Dienstanbieter noch ein Administrator oder ein Dritter Zugang zu den Daten. Eine entscheidende Besonderheit des Confidential Computing ist die Attestierung der Enklave, um zu überprüfen, ob die Datenverarbeitung in der Enklave oder aber in einer unsicheren Landschaft stattfindet. Die Attestierung erfolgt mit kryptografischen Protokollen, um sicherzustellen, dass die Privatsphäre gemäß den datenschutzrechtlichen Regelungen gewahrt bleibt.

 

Confidential Computing: Überblick über die Vorteile!

Confidential Computing ist eine wegweisende Technologie, welche Firmen einige Vorteile liefert. Eine der gewichtigsten Funktionen ist die Ende-zu-Ende-Verschlüsselung, die eine vollständige Datensicherheit im Verlauf der Bearbeitung von personenbezogenen Daten in einer verschlüsselten Ausführungsumgebung gewährleistet. Doch welche Vorteile bietet Confidential Computing noch? Hier sind die wichtigsten aufgeführt:

  • Ende-zu-Ende-Datensicherheit: Mit Confidential Computing bleiben sensible Daten im Verlauf der Verarbeitung abgesichert, was eine vollständige Datensicherheit garantiert.
  • Compliance: Die Technologie hilft Firmen, Compliance-Anforderungen zu befolgen, insbesondere in Bezug auf Datenschutzbestimmungen wie die DSGVO.
  • Schutz von geistigem Eigentum: Confidential Computing bietet einen effektiven Schutz für proprietäre Geschäftsdaten, Designmodelle, Analysefunktionen, KI-Algorithmen sowie die gesamten personenbezogenen Anwendungen.
  • Zusammenarbeit mit externen Partnern: Durch den sicheren Wechsel von Daten und der Zusammenarbeit mit externen Partnern in Cloud-Lösungen können Firmen ihre Anpassungsfähigkeit steigern und die Zusammenarbeit verbessern.
  • Minimierung von Risiken: Durch Confidential Computing können Firmen die Gefahr von Datenlecks und anderen Sicherheitsgefährdungen vermindern.
  • Verbesserung der Datensicherheit: Die Technologie bietet eine bessere Datensicherheit während einer Verarbeitung und sorgt dafür, dass die Unversehrtheit der Daten erhalten bleibt.
  • Unterstützung der digitalen Transformation: Confidential Computing bringt die Voraussetzungen für die digitale Transformation von Firmen, indem es eine geschützte Verarbeitung von Daten in der Cloud ermöglicht.

Fazit: Höchste Zeit für höchste Vertraulichkeit, Integrität und Verfügbarkeit von Cloud-Daten!

Tatsache ist: In einer Zeit, in der die Datenflut immer weiter zunimmt, wird der Schutz personenbezogener Daten immer wichtiger. Confidential Computing liefert Unternehmen an dieser Stelle eine lukrative Lösung. Vor allem für Unternehmen mit hohen Sicherheitsanforderungen sowie Compliance-Anforderungen, wie sie etwa durch die DSGVO festgesetzt sind, ist diese Technologie von unschätzbarem Wert.

Aber ungeachtet sämtlicher Vorteile hat Confidential Computing noch keinesfalls die große Anwendung gefunden, die es verdienen würde. Viele Firmen sind sich der Möglichkeiten, die ihnen die Technologie offeriert, nicht gewahr. Dazu kommt eine Distanziertheit einiger Cloudanbieter bei einer Einführung von Hardware-Upgrades wie auch Software-Upgrades, welche für die Einführung von Confidential Computing nötig sind.

Alldem ungeachtet ist es anspornend zu erkennen, dass große Technologie-Konzerne wie Microsoft, Google, Intel oder Meta schon ein Konsortium geformt haben, um diese Technologie voranzutreiben. Dies verdeutlicht, dass Confidential Computing eine aussichtsreiche Zukunft besitzt.

Wollen auch Sie von den Vorteilen des Confidential Computing profitieren sowie durch dessen Einsatz die Cloud-Daten auf höchstem Niveau absichern? Oder haben Sie Anliegen zum Thema? Sprechen Sie uns an.