Confidential Computing: Sicher und Souverän in der Cloud - Prof. Dr. Norbert Pohlmann
Confidential Computing: Sicher und Souverän in der Cloud | |
Confidential Computing: Sicher und Souverän in der Cloud. Als Reaktion auf diese Herausforderungen hat die IT-Branche neue Sicherheitskonzepte entwickelt. So wurden beispielsweise unter dem Begriff „Zero Trust ” spezifische Mechanismen entwickelt, die den Zugriff auf Anwendungen und Daten nach dem Prinzip der minimalen Rechte regeln. Ein anderes Konzept, das geeignet ist, die Sicherheit bei der Cloud-Nutzung zu erhöhen, ist „Confidential Computing ”. Dabei geht es im Wesentlichen darum, innerhalb der IT-Infrastruktur vertrauliche Ausführungsumgebungen für Workloads zu schaffen, auf die die Provider nicht zugreifen können. Isolierung und Verschlüsselung schützen die Daten der Anwender vor nicht autorisierten Zugriffen ebenso wie vor Cyberbedrohungen. Somit zielt Confidential Computing darauf ab, Organisationen das Vertrauen zu geben, dass ihre sensiblen Daten auch während der Verarbeitung in der Cloud sicher sind. Dieses Whitepaper gibt dem Leser einen Überblick über Confidential Computing. Dazu werden die wesentlichen technologischen Merkmale vorgestellt und die grundlegende Funktionsweise des Konzepts erläutert. Außerdem werden die Vorteile aufgezeigt, die das Konzept bei der Verarbeitung sensibler Daten bietet. Davon profitieren insbesondere Unternehmen aus regulierten Branchen, in denen hohe Anforderungen an die IT-Sicherheit gelten. Confidential Computing kann ihnen helfen, die einschlägigen Regularien einzuhalten. Risiken und Schwächen des Konzepts sollen dabei nicht ausgeblendet werden. Abschließend werden exemplarisch einige Use Cases skizziert. 2. Was ist Confidential Computing? 2.1. Begriffsdefinition In einer allgemeinen Definition kann man Confidential Computing als Konzept bezeichnen, das geeignet ist, die Vertraulichkeit von Daten während ihrer Verarbeitung in nicht vertrauenswürdigen Umgebungen sicherzustellen. Bei einer nicht vertrauenswürdigen Umgebung handelt es sich in diesem Zusammenhang um jedwede IT-Umgebung, auf die Dritte zu Verwaltungs- und Steuerungszwecken Zugriff erhalten. Im Wesentlichen ermöglicht Confidential Computing die sichere Ausführung von Anwendungen und damit die sichere Verarbeitung von Daten, ohne dass der Betreiber der Umgebung, z. B. ein Hosting oder Cloud Provider, auf Anwendungen oder Daten zugreifen kann. Zu Confidential Computing gehören Technologien der 3D-Verschlüsselung samt notwendiger Begleitprozesse und Tools, die es ermöglichen, sensible Anwendungen in einem geschützten Systembereich auszuführen. Im Allgemeinen spricht man von einer vertrauenswürdigen Ausführungsumgebung, auf Englisch „Trusted Execution Environment” (TEE). Bei Confidential Computing werden solche vertrauenswürdigen Ausführungsumgebungen als sogenannte Enklaven realisiert. Wesentliche technologische Voraussetzungen dafür sind logische Isolierung und Verschlüsselung auf der Ebene der Central Processing Unit (CPU). … kostenlos downloaden | |