Vertrauliches Computing ist eine aufkommende Technologie. Sie wurde als Reaktion auf den wachsenden Bedarf an sicherer und vertrauenswürdiger Verarbeitung sensibler Daten entwickelt.

Da sich Unternehmen bei der Speicherung und Verarbeitung von Daten zunehmend auf Cloud-Dienste verlassen, sind Bedenken hinsichtlich der Sicherheit und des Datenschutzes dieser Daten aufgekommen, insbesondere wenn es sich um vertrauliche Informationen handelt.

confidential-computing-1

Traditionelles Cloud Computing verlässt sich auf verschiedene Sicherheitsmechanismen wie Verschlüsselung und Zugriffskontrolle, um Daten zu schützen.

Diese Mechanismen bieten jedoch möglicherweise keinen ausreichenden Schutz für sensible Daten, die in der Cloud verarbeitet werden, da sie auf dem Vertrauen in den Cloud-Anbieter und die zugrunde liegende Hardware beruhen.

Confidential Computing wurde entwickelt, um diese Vertrauenslücke zu schließen, indem es eine Möglichkeit bietet, sensible Daten in einer sicheren und vertrauenswürdigen Umgebung zu verarbeiten, selbst wenn der Cloud-Anbieter oder die Hardware potenziell gefährdet sind.

Schauen wir uns an, was es mit dem vertraulichen Computing auf sich hat und wie es funktioniert.

Was ist vertrauliches Computing?

Confidential Computing ist ein Ansatz zur Datensicherheit, der die Verarbeitung und Speicherung sensibler Informationen in einer sicheren und vertrauenswürdigen Umgebung ermöglicht. Es schützt Daten im Ruhezustand, bei der Verwendung und bei der Übertragung, indem es Daten verschlüsselt und vertraulich behandelt, auch gegenüber der Infrastruktur, in der sie verarbeitet werden.

Das Hauptziel des vertraulichen Computings ist die Bereitstellung einer vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE), die den Datenschutz und die Sicherheit während des gesamten Lebenszyklus der Datenverarbeitung gewährleistet.

TEEs verwenden hardwarebasierte Sicherheitsmechanismen wie Trusted Platform Modules (TPMs) und sichere Enklaven, um Daten vor unbefugtem Zugriff und sogar vor dem Zugriff durch privilegierte Benutzer zu schützen.

Sichere Enklaven sind nichts anderes als isolierte Hardwarekomponenten, die eine sichere Ausführungsumgebung innerhalb eines Prozessors schaffen. Sie können Code und Prozesse isoliert vom Rest des Systems ausführen, wodurch die Vertraulichkeit und Integrität der verarbeiteten Daten gewährleistet wird.

Intel SGX und ARM TrustZone sind zwei Beispiele für vertrauliche Computing-Technologien, die sichere Enklaven nutzen.

Wie funktioniert Confidential Computing?

confidential-computing

Confidential Computing ist eine Reihe von Technologien und Techniken, die darauf abzielen, Daten und Anwendungen während der Verarbeitung zu schützen, also zu einem Zeitpunkt, an dem sensible Informationen für unbefugten Zugriff oder Manipulation anfällig sind.

Normalerweise werden die Daten vor der Verarbeitung unverschlüsselt im Speicher abgelegt. Das führt zu Sicherheitslücken.

Confidential Computing löst dieses Problem durch den Einsatz einer vertrauenswürdigen Ausführungsumgebung (TEE), einer sicheren Enklave innerhalb einer CPU, die durch eingebettete Verschlüsselungsschlüssel und Authentifizierungsmechanismen geschützt ist.

Wenn Daten in einer TEE verarbeitet werden, bleiben sie im Speicher verschlüsselt, bis die Anwendung die TEE anweist, sie für die Verarbeitung zu entschlüsseln.

Das TEE bietet eine isolierte Umgebung für die Datenverarbeitung und verhindert den unbefugten Zugriff auf die Daten oder die Verschlüsselungsschlüssel. Selbst wenn die zugrunde liegende Host-Umgebung kompromittiert wird, kann die TEE den Zugriff auf die Daten verhindern und so deren Vertraulichkeit und Integrität gewährleisten.

Während der Verarbeitung von Daten in einem TEE sind die Daten für das Betriebssystem, den Hypervisor und andere Compute Stack-Ressourcen unsichtbar.

Das bedeutet, dass Cloud-Anbieter und ihre Mitarbeiter keinen Zugriff auf die Daten haben, was eine zusätzliche Sicherheitsebene darstellt.

Durch den Einsatz von TEEs und anderen Technologien für vertrauliches Computing können Unternehmen ihre sensiblen Daten und Anwendungen vor einer Reihe von Sicherheitsbedrohungen schützen, darunter Malware, Root-User-Exploits und andere Arten von Angriffen.

Gründe für die Einführung von Confidential Computing

reasons-to-use-confidential-computing

Hier sind einige Gründe, warum Unternehmen Confidential Computing einsetzen sollten.

#1. Schutz sensibler Daten

Confidential Computing trägt zum Schutz sensibler Daten bei, z. B. von Gesundheitsakten und persönlichen Informationen. Es stellt sicher, dass diese Daten auch während der Verarbeitung vertraulich behandelt werden, indem es Verschlüsselung und andere Sicherheitsmaßnahmen einsetzt.

#2. Erfüllen Sie Compliance-Anforderungen

Viele Branchen haben strenge Compliance-Vorschriften wie GDPR und HIPAA. Confidential Computing kann Unternehmen dabei helfen, diese Vorschriften einzuhalten, indem es dafür sorgt, dass sensible Daten während des gesamten Verarbeitungszyklus sicher aufbewahrt werden.

#3. Ermöglichen Sie eine sichere Zusammenarbeit

Manche Unternehmen müssen mit Lieferanten und anderen Dritten zusammenarbeiten, aber die gemeinsame Nutzung sensibler Daten kann riskant sein. Confidential Computing kann dazu beitragen, die sichere Zusammenarbeit zu erleichtern, indem es Unternehmen ermöglicht, Daten in einer sicheren Umgebung auszutauschen und sie gleichzeitig vertraulich zu halten und vor externen Angriffen zu schützen.

#4. Gesteigertes Vertrauen

Durch die Gewährleistung eines sicheren und transparenten Umgangs mit sensiblen Daten kann vertrauliches Computing das Vertrauen der Teilnehmer stärken. Dies kann vor allem in Szenarien, an denen mehrere Parteien beteiligt sind, wie z.B. beim Supply Chain Management oder bei Finanztransaktionen, entscheidend sein.

#5. Kosteneinsparungen

Confidential Computing kann auch die Kosten senken, die mit Datenschutzverletzungen und Verstößen gegen die Compliance verbunden sind. Durch die Vermeidung solcher Vorfälle können Unternehmen Geld für Anwaltskosten, Bußgelder und andere Ausgaben sparen.

Was ist das Confidential Computing Consortium?

Das Confidential Computing Consortium (CCC) ist ein Zusammenschluss von Technologieunternehmen und Organisationen, die sich für die Einführung und Entwicklung von vertrauenswürdigen Ausführungsumgebungen einsetzen.

Es zielt darauf ab, offene Standards und Frameworks zu entwickeln, die es Entwicklern ermöglichen, sichere Anwendungen und Dienste in verschiedenen Computerumgebungen wie öffentlichen und privaten Clouds, Edge-Geräten und Rechenzentren vor Ort zu entwickeln und einzusetzen.

cloud-and-data-center-security

Der CCC will seine Ziele durch eine offene Governance und die Zusammenarbeit seiner Mitglieder erreichen, zu denen führende Technologieunternehmen und Organisationen wie Google, IBM/Red Hat, Intel, AMD, Microsoft, Alibaba, Oracle, VMware und viele andere gehören.

Zu den Hauptaktivitäten des Konsortiums gehören die Definition branchenweiter Standards, die Förderung der Entwicklung von Open-Source-Tools und Best Practices sowie die Unterstützung von Forschung und Lehre im Bereich des vertraulichen Computings.

Weitere Informationen über dieses Konsortium finden Sie auf der CCC-Website. Besuchen Sie die Website auch, wenn Sie sich die Webinare zum Thema vertrauliche Datenverarbeitung ansehen möchten.

Anwendungsfälle

Und hier sind einige der Anwendungsfälle für vertrauliches Computing:

Gesundheitswesen und Forschung

Die Technologie für vertrauliches Rechnen kann auch für das sichere Training von KI-Algorithmen für die Erkennung von Krankheiten und andere Zwecke eingesetzt werden. Dies kann Krankenhäusern und Forschungseinrichtungen dabei helfen, zusammenzuarbeiten und Daten auszutauschen, während gleichzeitig der Datenschutz und die Vertraulichkeit von Patientendaten gewahrt bleiben.

Lieferkette

Der sichere Datenaustausch zwischen verschiedenen Teilnehmern der Lieferkette, einschließlich Lieferanten, Herstellern und Einzelhändlern, kann durch den Einsatz von vertraulichem Computing ermöglicht werden. Dies kann die Zusammenarbeit unterstützen und die Logistikleistung steigern.

Informationen über Versandrouten, Liefertermine und die Überwachung von Fahrzeugen können genutzt werden, um die Sicherheit von Logistik- und Transportdaten zu gewährleisten.

Finanzdienstleistungen

Vertrauliches Computing wird in der Finanzbranche immer wichtiger, da Finanzdaten, einschließlich persönlicher Informationen und Transaktionsdaten, sensibel sind.

Es wird eingesetzt, um Finanztransaktionen sicher abzuwickeln und sicherzustellen, dass die Daten verschlüsselt und vor unbefugtem Zugriff geschützt sind. Dies trägt dazu bei, Betrug und Datenschutzverletzungen zu verhindern und die allgemeine Sicherheit von Finanzsystemen zu verbessern.

Internet der Dinge

Es kann auch in IoT-Geräten eingesetzt werden, um persönliche Daten wie biometrische Daten, Standortdaten und persönliche Angaben sicher zu verarbeiten. Dies kann die allgemeine Sicherheit von IoT-Systemen verbessern und dazu beitragen, unbefugten Zugriff zu verhindern.

Da immer mehr Unternehmen auf die Cloud umsteigen und sich bei ihren Geschäftsabläufen auf eine digitale Infrastruktur verlassen, wird der Bedarf an sicheren Computing-Lösungen weiter steigen.

Confidential Computing bietet eine vielseitige und wichtige Lösung für diese Herausforderung, die Unternehmen dabei hilft, ihre Daten zu sichern, Vertrauen bei ihren Kunden aufzubauen und die Einhaltung gesetzlicher Vorschriften zu gewährleisten.

Anmerkung des Autors

Das Ziel von Confidential Computing ist es, sicherzustellen, dass sensible Daten stets verschlüsselt aufbewahrt und in einer sicheren Umgebung verarbeitet werden. Selbst wenn ein Angreifer Zugriff auf die zugrunde liegende Hardware oder den Cloud-Anbieter erhält, kann er nicht auf die sensiblen Daten zugreifen.

Dies wird durch den Einsatz von spezieller Hardware und Software wie Trusted Execution Environment und verschlüsseltem Speicher erreicht.

Vielleicht interessieren Sie sich auch für praktische Möglichkeiten zum Schutz sensibler Daten.