S. Gajek, Norbert Pohlmann (Institut für Internet-Sicherheit), „Confidential Computing – Intel TDX: Geschützt in der Public Cloud”, iX – Magazin für professionelle Informationstechnik, Heise-Verlag, 08/2023
Confidential Computing – Intel TDX Vertrauenswürdigkeit ist ein immer wichtigerer Aspekt moderner IT. Intel hat die vierte Generation seiner XeonEnterprise-Prozessoren um die Trust Domain Extensions (TDX) erweitert. Damit lassen sich komplette VMs in einer vertrauenswürdigen Umgebung ausführen.
Das Vertrauen von Unternehmen in Cloud-Anwendungen ist heute noch eher gering, da Angst davor besteht, dass Unbefugte auf vertrauliche Daten in der Cloud zugreifen könnten. Als Lösung dafür nutzt Confidential Computing eine hardwaregestützte, vertrauenswürdige Ausführungsumgebung. Jegliche darin ausgeführte Software und die zugehörigen Daten sind vor Zugriffen von anderer Software oder Hardware geschützt.
Public Cloud mit dem Vertrauen eines On-Premises-Ansatzes Durch die Verlagerung der IT in die Public Cloud können Unternehmen Kosten sparen und dennoch die IT-Sicherheit und den Datenschutz gewährleisten. Confidential Computing (CC) ermöglicht einen durchgängigen Schutz sensibler Daten während ihres gesamten Lebenszyklus – vom Verlassen des Firmengeländes bis zum Eintritt in die Cloud-Infrastruktur –, indem man nur noch den Prozessoren und deren Anbietern vertrauen muss. Das bedeutet, dass selbst Cyberangreifer , Dienstleister und Cloud-Administratoren, die die Infrastruktur vollständig kontrollieren, keinen Zugriff auf unverschlüsselte Daten erhalten können. Somit können Nutzer ihre Workload auf einer fremden Cloud-Infrastruktur schützen, was erhebliche Erleichterung in der Security-Compliance bringt und Anwendungen in der Cloud ermöglicht, die bislang nicht denkbar waren oder nur in einer On-Premises- oder hybriden Umgebung realisiert wurden. Aber auch für Datacenter-Betreiber ist die Confidential-Computing-Technologie gedacht. Sie verbessert schlagartig die Resilienz gegen Cyberangriffe ihrer Workloads, ohne zusätzliche Kosten zu erzeugen. Intel hatte schon vor Jahren seine Software Guard Extensions (SGX) vorgestellt, mit denen sich einzelne Applikationen in einer vertrauenswürdigen Ausführungsumgebung ausführen und schützen lassen. Mit Einführung der vierten Xeon-Enterprise-Generation hat der Chiphersteller sein Computing-Portfolio um Intel Trust Domain Extensions (TDX) erweitert. Sie führen komplette virtuelle Maschinen in einer vertrauenswürdigen Umgebung aus. Dies ermöglicht eine neue Virtualisierungsgeneration, die verspricht, auf der Basis der CPUinternen Sicherheitsfunktionen jegliche in der VM ausgeführte oder verarbeitete Software und Daten zu schützen. Erreicht wird dies durch eine Verschlüsselung der zugehörigen Daten im Arbeitsspeicher und Zugriffskontrollen innerhalb der CPU (siehe Kasten „TDXArchitektur und -Fähigkeiten“). Hyperscaler wie Alibaba, Azure, IBM und Google arbeiten intensiv an der Bereitstellung der Basistechnologie in ihrer Cloud, um dem langjährigen Wunsch nach harter Isolation zwischen Infrastruktur und Applikations- und Geschäftslogik, Datensouveränität sowie Compliance mit Datenschutz nachzukommen und damit die Vorteile der öffentlichen Cloud mit dem gewohnten Vertrauen eines On-Premises-Ansatzes zu kombinieren. …
kostenlos downloaden
Weitere Informationen zum Thema “Confidential Computing – Intel TDX”
„Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit“
„Telematik-Infrastruktur 2.0 – Cloud-Infrastruktur für ein sicheres Gesundheitswesen“ „Artikel Confidential Computing – IT-Sicherheit und Datenschutz in der Cloud“ „Vertrauenswürdigkeit von KI – Klare Anforderungen an die KI-Anbieter“ „Modern Endpoint Security – Mehr Schutz vor Angriffen“
„Lehrbuch Cyber-Sicherheit“
„Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit“ „Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download“ „Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen“
„Vorlesungen zum Lehrbuch Cyber-Sicherheit“
„Experten-Roundtable “EDGE: Cloud-Continuum oder Revolution?”“ „Cloud security made for the EU: Securing data and applications“ „Internet Security Survey 2024“
„Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“
„Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)“ „Marktplatz IT-Sicherheit“ „Marktplatz IT-Sicherheit: IT-Notfall“ „Marktplatz IT-Sicherheit: IT-Sicherheitstools“ „Marktplatz IT-Sicherheit: Selbstlernangebot“ „Vertrauenswürdigkeits-Plattform“
„Was wir in der Cybersicherheit angehen müssen“
„Marktplatz IT-Sicherheit – Gemeinsam für mehr IT-Sicherheit“ „IT-Technologien müssen für die digitale Zukunft deutlich robuster werden“ „Schutzlos ausgeliefert? Über unsere Abhängigkeit von digitalen Systemen haben“
„eco-Studie: Security und digitale Identitäten“
„The German Smart City Market 2021-2026“ „Enquete‐Kommission Künstliche Intelligenz“
„Cyber-Sicherheit braucht mehr Fokus“
„IT-Sicherheitsstrategie für Deutschland“ – Wirkungsklassen von IT-Sicherheitsmaßnahmen für unterschiedliche Schutzbedarfe
„IT-Sicherheit für NRW 4.0 – Gemeinsam ins digitale Zeitalter. Aber sicher.“
„Vertrauen “
„Verschlüsselung “ „Vertrauenswürdigkeit “ „Cyber-Sicherheit “ „Cyber-Sicherheitsstrategien “ „Cyber-Sicherheitsrisiko “ „Confidential Computing “ „Datenschutz-Grundverordnung (DSGVO) “ |