Confidential Computing: Maximale Datensicherheit dank sicherer Enklaven!

Cloud-Computing hat in den vergangenen Jahren einen wahren Boom erfahren. Immer mehr Unternehmen setzen auf die Vorzüge von cloudbasierten Anwendungen wie auch Serviceleistungen. Doch gleichzeitig steigt ebenso die Unruhe um den Schutz von Daten in der Cloud. Denn in dem Moment wo Daten auf Servern abgelegen des privaten Unternehmens gespeichert werden, kann die Kontrolle hierüber verloren gehen. An dieser Stelle kommt Confidential Computing ins Spiel: Eine bahnbrechende Technologie, welche eine Ende-zu-Ende-Sicherheit von personenbezogenen Daten in der Cloud garantiert. Doch was genau ist Confidential Computing? Wie funktioniert es und welche Bedeutung wird es zukünftig für die Businesswelt haben? Erfahren Sie unsere Antworten in den nachfolgenden Abschnitten.

Cloud-Computing ist eine der grundlegendsten wie auch wegweisendsten Technologien der digitalen Transformation und heutzutage in den meisten Firmen zum Standard geworden. Mittlerweile setzen 84 Prozent der heimischen Firmen, laut dem „Cloud-Monitor 2022“ von Bitkom Research GmbH sowie KPMG AG, schon in einer Art und Weise auf Cloud-Lösungen. Hier ist die Cloud-First-Strategie äußerst gefragt: Fast die Hälfte der Firmen (49 Prozent) bauen auf diese Möglichkeit, um die Projekte dynamischer, effizienter und innovativer zu arrangieren. 21 Prozent der Firmen verwenden Cloud-Lösungen als Erweiterung zu bereits bestehenden Systemen wie auch Anwendungen (Cloud-Too-Strategie), während 9 Prozent der Firmen vollständig auf Cloud-Lösungen setzen und eine Cloud-Only-Strategie verfolgen.

Trotz der steigenden Beliebtheit von Cloud-Diensten scheuen viele Firmen bislang vor dem Sprung auf den „Wolken-Zug“. Genau das ist kein Rätsel, denn wie bei sämtlicher Technologie, die disruptive Umstellungen liefert, enthält ebenfalls die Verwendung von Cloud-Diensten Risiken – primär in Hinsicht auf den Datenschutz.

Obwohl Verschlüsselung im Ruhezustand und bei der Übertragung mittlerweile weit verbreitet ist, sind die Daten während der Weiterverarbeitung häufig nicht geschützt und deshalb angreifbar. Gerade bei der Verarbeitung von sensiblen oder aber geschäftskritischen Daten kann dies ein wirkliches Problem darstellen, wenn man echte Ende-zu-Ende-Datensicherheit zusichern möchte.

Um das Risiko zu minimieren, wurde das Konzept des Confidential Computing entwickelt.

Definition und Funktion von Confidential Computing!

Confidential Computing ist eine Technologie, die es ermöglicht, Daten im Verlauf der Verarbeitung zu sichern und somit die Datensicherheit in einer Cloud zu erhöhen. Dabei werden die Daten in geschützten Enklaven bearbeitet, die von anderen Vorgängen oder auch Nutzern abgeschirmt sind. Dabei kommt bestimmte Hardware, beispielsweise Trusted Execution Environments oder Secure Enclaves, zum Einsatz, welche den Zugriff auf die Daten auf ein Minimum begrenzt.

Um jene Technologie kontinuierlich zu fördern und zu entwickeln, wurde 2019 das Confidential Computing Consortium auf die Beine gestellt. Es dreht sich um eine offene Organisation, welche sich aus verschiedenen bedeutenden Technologie-Firmen wie Intel, Google, Microsoft und sonstigen zusammensetzt. Das Ziel des Konsortiums ist es, die Reifung und Verwendung von Confidential Computing-Technologien zu unterstützen und sicherzustellen, so dass sie interoperabel, sicher und transparent sind. Hierdurch soll die Glaubwürdigkeit und Sicherheit von Cloud-Systemen und -Diensten kontinuierlich verbessert werden.

Die Funktionsweise von Confidential Computing im Detail!

Wie bereits geschrieben, kommt beim Confidential Computing die hardwarebasierte, vertrauensvolle Ausführungsumgebung, auch als Trusted Execution Environment, kurz TEE, bezeichnet, zum Gebrauch. Jene TEE-Hardwarelösungen enthalten einen abgesicherten Container, der Elemente des Prozessors wie auch des Speichers sichert. So wird garantiert, dass bloß autorisierte Personen oder Prozesse auf sensible Daten zugreifen können.

Angenommen, dass demnach ein vertraulicher Prozess ausgeführt wird, wird er in eine isolierte Rechenumgebung hochgeladen, welche als Enklave bezeichnet wird. Die Enklave ist ein abgeschotteter Bereich, in welchem der Prozess sicher ausgeführt werden kann, ganz ohne dass die Daten durch andere Prozesse oder Systeme eingeschränkt werden. Die Enklave wird hier von der TEE-Hardwarelösung verwaltet, welche hierfür sorgt, dass ein Prozess nicht auf Daten oder Speicher zupacken kann, welche außerhalb der Enklave liegen.

Die TEE-Hardwarelösungen verwenden besondere Prozessoren mit integrierten Sicherheitsfunktionen, zum Beispiel Intel SGX/TDX oder auch AMD SME/SVE, die eine hardwarebasierte Verschlüsselung plus Authentifizierung gewähren. Jene Prozessoren haben eine zusätzliche Sicherheitsstufe, mit deren Unterstützung vertrauliche Daten in einer Enklave abgespeichert sowie bearbeitet werden können. Die Enklave ist dabei vom Betriebssystem und diesen darauf laufenden Anwendungen isoliert, um eine höhere Sicherheit zu gewährleisten.

Im Verlauf der Bearbeitung haben in keinerlei Weise der Cloud-Dienstanbieter noch ein Administrator oder ein Dritter Zugriff auf die Daten. Eine wichtige Eigenschaft des Confidential Computing ist die Attestierung der Enklave, um zu kontrollieren, ob eine Datenverarbeitung in einer Enklave oder aber in einer unsicheren Landschaft stattfindet. Die Attestierung geschieht mit kryptografischen Protokollen, um sicherzustellen, dass eine Privatsphäre gemäß den datenschutzrechtlichen Regelungen gewahrt bleibt.

Vertraulichkeit, Integrität und Verfügbarkeit: Die Vorteile von Confidential Computing für Cloud-Daten!

Confidential Computing ist die wegweisende Technologie, welche Firmen viele Vorteile liefert. Eine der gewichtigsten Eigenschaften ist die Ende-zu-Ende-Verschlüsselung, welche eine komplette Datensicherheit im Verlauf der Bearbeitung von personenbezogenen Daten in einer verschlüsselten Ausführungsumgebung ermöglicht. Aber welche Vorteile bringt Confidential Computing außerdem? Hier sind die wichtigsten auf einen Blick:

• Ende-zu-Ende-Datensicherheit: Mit Confidential Computing sind sensible Daten im Verlauf der Verarbeitung abgesichert, was eine komplette Datensicherheit garantiert.
• Compliance: Die Technologie hilft Unternehmen, Compliance-Anforderungen zu befolgen, vor allem in Bezug auf Datenschutzbestimmungen wie die DSGVO.
• Schutz von geistigem Eigentum: Confidential Computing bietet einen wirksamen Schutz für proprietäre Geschäftsdaten, Designmodelle, Analysefunktionen, KI-Algorithmen und die gesamten personenbezogenen Anwendungen.
• Zusammenarbeit mit externen Partnern: Durch den sicheren Austausch von Daten sowie der Zusammenarbeit mit außenstehenden Partnern in Cloud-Lösungen können Unternehmen die Anpassungsfähigkeit steigern und die Teamarbeit verbessern.
• Minimierung von Risiken: Dank Confidential Computing können Firmen die Gefahr von Datenlecks sowie anderen Sicherheitsgefährdungen minimieren.
• Verbesserung der Datensicherheit: Die Technologie bietet eine bessere Datensicherheit im Verlauf einer Verarbeitung und sorgt dafür, dass die Integrität der Daten bewahrt wird.
• Unterstützung der digitalen Transformation: Confidential Computing bringt die Voraussetzungen für eine digitale Transformation von Unternehmen, indem es eine sichere Verarbeitung von Daten in der Cloud möglich macht.

Fazit: Die wegweisende Technologie für die digitale Transformation von Unternehmen!

Fakt ist: In einer Phase, in der die Flut der Daten immer weiter zunimmt, wird der Schutz personenbezogener Daten zunehmend elementarer. Confidential Computing liefert Unternehmen hier eine lukrative Lösung. Insbesondere für Unternehmen mit hohen Sicherheitsanforderungen sowie Compliance-Anforderungen, wie diese etwa durch die DSGVO festgesetzt sind, ist die Technologie von unschätzbarem Wert.

Aber trotz aller Vorteile hat Confidential Computing noch nicht die große Anwendung erlangt, welche es verdienen würde. Etliche Firmen sind sich der Möglichkeiten, welche ihnen die Technologie offeriert, nicht gewahr. Hinzu kommt eine Distanziertheit einiger Cloudanbieter bei der Einführung von Hardware-Upgrades wie auch Software-Upgrades, die für die Implementierung von Confidential Computing notwendig sind.

Alldem ungeachtet ist es anspornend zu erkennen, dass gigantische Technologie-Konzerne wie Microsoft, Google, Intel und Meta schon ein Konsortium geformt haben, um diese Technologie voranzutreiben. Dies verdeutlicht, dass Confidential Computing eine vielversprechende Zukunft hat.

Du bist IT-Dienstleister: Du bist an unserem Blogartikel Plus Abo interessiert? Dann freuen wir uns auf Deine Kontaktaufnahme per Mail an ingo.luecker@itleague.de.