Confidential Computing: Sicherheit und Datenschutz in der Cloud garantiert!

Cloud-Computing hat in den letzten Jahren einen wahren Aufschwung erfahren. Immer mehr Unternehmen setzen auf die Vorteile von cloudbasierten Anwendungen wie auch Serviceleistungen. Aber gleichzeitig steigt auch die Sorge um die Sicherheit von Daten in einer Cloud. Zumal in dem Moment, wo Daten auf Servern außerhalb des eigenen Unternehmens gesichert werden, kann die eigene Kontrolle hierüber verloren gehen. An dieser Stelle kommt Confidential Computing auf den Radar: Eine bahnbrechende Technologie, die eine Ende-zu-Ende-Sicherheit von personenbezogenen Daten in der Cloud gewährleistet. Aber was genau ist Confidential Computing? Wie funktioniert es und welchen Stellenwert wird es in Zukunft für die Businesswelt haben? Lesen Sie die Antworten in den nachfolgenden Abschnitten.

Cloud-Computing ist eine der grundlegendsten wie auch wegweisendsten Technologien der digitalen Transformation

Heutzutage ist Cloud-Computing in vielen Firmen zum Standard geworden. Gegenwärtig setzen 84 Prozent der heimischen Unternehmen, gemäß dem „Cloud-Monitor 2022“ von Bitkom Research GmbH sowie KPMG AG, schon in einer Weise auf Cloud-Lösungen. Hier ist die Cloud-First-Strategie besonders gefragt: Knapp die Hälfte der Unternehmen (49 Prozent) bauen auf ebendiese Methode, um ihre Projekte dynamischer, effizienter und innovativer zu arrangieren. 21 Prozent der Unternehmen nutzen Cloud-Lösungen als Erweiterung zu schon vorhandenen Systemen und Anwendungen (Cloud-Too-Strategie), während 9 Prozent der Unternehmen vollständig auf Cloud-Lösungen bauen und eine Cloud-Only-Strategie verfolgen.

Trotz der steigenden Beliebtheit von Cloud-Diensten scheuen mehrere Unternehmen noch immer vor dem Sprung auf den „Wolken-Zug“. Das ist kein Rätsel, da wie bei sämtlicher Technologie, die disruptive Umstellungen bringt, birgt ebenfalls die Verwendung von Cloud-Diensten Gefahren – primär im Hinblick auf den Datenschutz.

Obwohl Verschlüsselung im Ruhezustand und bei der Übertragung in der Zwischenzeit üblich ist, bleiben die Daten während der Verarbeitung oft ungeschützt und deshalb angreifbar. Gerade bei der Verarbeitung von vertraulichen oder geschäftskritischen Daten könnte das ein ernsthaftes Problem darstellen, wenn man echte Ende-zu-Ende-Datensicherheit gewährleisten möchte.

Um das Risiko zu minimieren, wurde das Modell des Confidential Computing erstellt.

Was steckt hinter Confidential Computing und wie kann es Unternehmen schützen?

Confidential Computing ist eine Technologie, welche es ermöglicht, Daten im Verlauf ihrer Verarbeitung zu sichern und somit die Datensicherheit in einer Cloud zu optimieren. Dabei werden die Daten in geschützten Enklaven bearbeitet, die von anderen Vorgängen oder Benutzern isoliert sind. Hierbei kommt bestimmte Hardware, wie Trusted Execution Environments oder Secure Enclaves, zum Einsatz, die den Zutritt auf die Daten auf ein Minimum beschränkt.

Um jene Technologie kontinuierlich zu fördern sowie zu entwickeln, wurde 2019 das Confidential Computing Consortium auf die Beine gestellt. Es handelt sich um eine freie Organisation, die sich aus unterschiedlichen führenden Technologie-Unternehmen wie Intel, Google, Microsoft und anderen zusammensetzt. Die Absicht des Konsortiums ist es, die Reifung und Verwendung von Confidential Computing-Technologien zu unterstützen und sicherzustellen, dass sie interoperabel, sicher und transparent sind. Dadurch soll die Glaubwürdigkeit und Sicherheit von Cloud-Systemen und -Diensten kontinuierlich verbessert werden.

Confidential Computing: Die Technologie im Detail!

Wie schon erwähnt, kommt beim Confidential Computing eine hardwarebasierte, vertrauensvolle Ausführungsumgebung, auch als Trusted Execution Environment, kurz TEE, betitelt, zum Einsatz. Jene TEE-Hardwarelösungen enthalten einen abgesicherten Container, welcher Elemente des Prozessors wie auch des Speichers schützt. So wird garantiert, dass bloß autorisierte Menschen bzw. Prozesse auf vertrauliche Daten zurückgreifen können.

Wenn demnach ein vertraulicher Prozess durchgeführt wird, wird er in eine isolierte Rechenumgebung hochgeladen, welche als Enklave bezeichnet wird. Die Enklave ist ein abgeschotteter Bereich, in welchem der Prozess gesichert ausgeführt werden kann, ganz ohne dass die Daten durch anderweitige Prozesse oder Systeme beeinträchtigt werden. Die Enklave wird hier von der TEE-Hardwarelösung verwaltet, die hierfür sorgt, dass der Prozess keinesfalls auf Daten oder Speicher zugreifen kann, die außerhalb der Enklave liegen.

Die TEE-Hardwarelösungen benutzen spezielle Prozessoren mit integrierten Sicherheitsfunktionen, wie Intel SGX/TDX oder AMD SME/SVE, welche eine hardwarebasierte Verschlüsselung und Authentifizierung ermöglichen. Diese Prozessoren haben eine zusätzliche Sicherheitsstufe, mit deren Hilfe vertrauliche Daten in einer Enklave abgespeichert und bearbeitet werden können. Die Enklave ist in diesem Fall vom Betriebssystem sowie diesen darauf laufenden Anwendungen abgeschirmt, um eine größere Sicherheit zu gewährleisten.

Im Verlauf der Verarbeitung haben weder der Cloud-Dienstanbieter noch der Administrator oder ein Dritter Zugriff auf die Daten. Eine entscheidende Besonderheit des Confidential Computing ist eine Attestierung der Enklave, um zu überprüfen, ob eine Datenverarbeitung in einer Enklave oder in einer unsicheren Umgebung passiert. Die Attestierung geschieht mit kryptografischen Protokollen, um zu garantieren, dass die Privatsphäre entsprechend den datenschutzrechtlichen Regelungen gewahrt bleibt.

Vertraulichkeit, Integrität und Verfügbarkeit: Die Vorteile von Confidential Computing für Cloud-Daten!

Confidential Computing ist eine wegweisende Technologie, welche Firmen viele Vorzüge bietet. Eine der gewichtigsten Funktionen ist die Ende-zu-Ende-Verschlüsselung, die eine komplette Datensicherheit im Verlauf der Verarbeitung von personenbezogenen Daten in der verschlüsselten Ausführungsumgebung gewährleistet. Doch welche Vorteile bringt Confidential Computing noch? An dieser Stelle sind die wesentlichsten aufgeführt:

  • Ende-zu-Ende-Datensicherheit: Mit Confidential Computing sind vertrauliche Daten während der Verarbeitung abgesichert, was eine vollständige Datensicherheit garantiert.
  • Compliance: Die Technologie hilft Firmen, Compliance-Anforderungen zu erfüllen, vor allem bezüglich Datenschutzbestimmungen wie die DSGVO.
  • Schutz von geistigem Eigentum: Confidential Computing liefert einen effektiven Schutz für proprietäre Geschäftsdaten, Designmodelle, Analysefunktionen, KI-Algorithmen sowie die kompletten personenbezogenen Anwendungen.
  • Zusammenarbeit mit externen Partnern: Durch den sicheren Wechsel von Daten und der Zusammenarbeit mit außenstehenden Partnern in Cloud-Lösungen können Firmen die Flexibilität steigern und die Teamarbeit optimieren.
  • Minimierung von Risiken: Durch Confidential Computing können Unternehmen das Risiko von Datenlecks und anderen Sicherheitsrisiken vermindern.
  • Verbesserung der Datensicherheit: Die Technologie liefert eine zuverlässigere Datensicherheit während einer Verarbeitung und garantiert, dass die Unversehrtheit der Daten bewahrt wird.
  • Unterstützung der digitalen Transformation: Confidential Computing bringt die Grundlagen für die digitale Wandlung von Unternehmen, indem es eine geschützte Verarbeitung von Daten in der Cloud ermöglicht.

Fazit: Die wegweisende Technologie für die digitale Transformation von Unternehmen!

Tatsache ist: In einer Zeit, in der die Datenflut immer weiter zunimmt, wird der Schutz personenbezogener Daten immer wichtiger. Confidential Computing liefert Firmen hier eine vielversprechende Lösung. Vor allem für Unternehmen mit hohen Sicherheitsanforderungen und Compliance-Anforderungen, wie sie etwa durch die DSGVO festgesetzt sind, ist die Technologie von hohem Wert.

Aber trotz sämtlicher Vorteile hat Confidential Computing noch keinesfalls die breite Anwendung gefunden, welche es verdient. Etliche Unternehmen sind sich der Chancen, welche ihnen die Technologie bietet, nicht bewusst. Dazu kommt die Zurückhaltung einiger Cloudanbieter bei der Einführung von Hardware-Upgrades wie auch Software-Upgrades, die für die Einführung von Confidential Computing nötig sind.

Dennoch ist es anspornend zu sehen, dass gigantische Technologie-Konzerne wie Microsoft, Google, Intel und Meta bereits ein Konsortium gebildet haben, um diese Technologie voranzutreiben. Dies verdeutlicht, dass Confidential Computing eine aussichtsreiche Zukunft besitzt.

Wollen auch Sie von den Vorteilen des Confidential Computing einen Nutzen ziehen und durch dessen Gebrauch die Cloud-Daten auf höchstem Niveau schützen? Oder haben Sie Fragen zum Thema? Sprechen Sie uns an.

Events