Onlineschulung

Confidential Computing: Ultimative Datensicherheit in der Cloud!

30.10.2023 – Cloud-Computing hat in den letzten Jahren einen wahren Boom erlebt. Zunehmend mehr Unternehmen setzen auf die Vorteile von cloudbasierten Anwendungen und Serviceleistungen. Aber gleichzeitig steigt auch die Sorge um die Sicherheit von Daten in einer Cloud. Zumal in dem Moment, wo Daten auf Servern außerhalb des privaten Unternehmens gespeichert werden, kann die Kontrolle hierüber verloren gehen. An dieser Stelle kommt Confidential Computing ins Spiel: Eine bahnbrechende Technologie, welche eine Ende-zu-Ende-Sicherheit von personenbezogenen Daten in der Cloud gewährleistet. Doch was genau ist Confidential Computing? Auf welche Weise funktioniert es und welchen Stellenwert wird es in Zukunft für die Businesswelt haben? Lesen Sie die Antworten in den nachfolgenden Abschnitten.

Sehr geehrte Leser*innen,

Cloud-Computing ist eine der grundlegendsten wie auch wegweisenden Technologien der digitalen Transformation und heutzutage in den meisten Firmen zur Norm geworden. Gegenwärtig setzen 84 Prozent der hiesigen Unternehmen, gemäß dem „Cloud-Monitor 2022“ von Bitkom Research GmbH und KPMG AG, bereits in einer Weise auf Cloud-Lösungen. Dabei ist die Cloud-First-Strategie äußerst beliebt: Fast die Hälfte der Unternehmen (49 Prozent) setzen auf diese Möglichkeit, um ihre Projekte flexibler, effizienter und innovativer zu arrangieren. 21 Prozent der Unternehmen verwenden Cloud-Lösungen als Ergänzung zu bereits vorhandenen Systemen und Anwendungen (Cloud-Too-Strategie), während 9 Prozent der Firmen vollständig auf Cloud-Lösungen bauen und eine eigene Cloud-Only-Strategie verfolgen.

Trotz der steigenden Beliebtheit von Cloud-Diensten zögern mehrere Unternehmen noch immer vor dem Sprung auf den „Wolken-Zug“. Genau das ist kein Wunder, da wie bei sämtlicher Technologie, die disruptive Umstellungen liefert, enthält ebenfalls die Nutzung von Cloud-Diensten Gefahren – insbesondere in Hinsicht auf den Datenschutz.

Obwohl Verschlüsselung im Ruhezustand und bei der Übertragung mittlerweile weit verbreitet ist, bleiben die Daten während der Verarbeitung oft ungeschützt und somit angreifbar. Gerade bei der Verarbeitung von sensiblen oder aber geschäftskritischen Daten kann dies ein ernsthaftes Problem darstellen, wenn man echte Ende-zu-Ende-Datensicherheit gewährleisten will.

Um dieses Risiko zu minimieren, wurde das Konzept des Confidential Computing erstellt.

Confidential Computing: Was ist das?

Confidential Computing ist eine entscheidende Technologie, die es ermöglicht, Daten während ihrer Verarbeitung zu sichern und somit die Datensicherheit in der Cloud zu erhöhen. Hierbei werden die Daten in sicheren Enklaven verarbeitet, welche von anderen Vorgängen oder auch Benutzern isoliert sind. Hierbei kommt bestimmte Hardware, wie Trusted Execution Environments oder auch Secure Enclaves, zum Einsatz, die den Zutritt auf die Daten auf ein Minimum begrenzt.

Um diese Technologie weiter zu fördern und zu entwickeln, wurde 2019 das Confidential Computing Consortium ins Leben gerufen. Es dreht sich um eine freie Organisation, die sich aus verschiedenen bedeutenden Technologie-Unternehmen, beispielsweise Intel, Google, Microsoft oder sonstigen formiert. Das Ziel des Konsortiums ist es, die Entwicklung und Nutzung von Confidential Computing-Technologien zu unterstützen und sicherzustellen, sodass sie interoperabel, sicher sowie transparent sind. Dadurch soll die Glaubwürdigkeit wie auch Sicherheit von Cloud-Systemen und -Diensten weiter optimiert werden.

Confidential Computing: Hinter den Kulissen!

Wie bereits erwähnt, kommt beim Confidential Computing die hardwarebasierte, vertrauensvolle Ausführungsumgebung, auch als Trusted Execution Environment, kurz TEE, betitelt, zum Einsatz. Jene TEE-Hardwarelösungen enthalten einen abgesicherten Container, der Elemente des Prozessors wie auch des Speichers schützt. So wird gewährleistet, dass bloß autorisierte Personen bzw. Prozesse auf sensible Daten zurückgreifen können.

Angenommen, dass also ein vertraulicher Prozess durchgeführt wird, wird er in eine isolierte Rechenumgebung geladen, welche als Enklave betitelt wird. Die Enklave ist ein abgeschotteter Teilbereich, in dem ebenjener Prozess sicher durchgeführt werden kann, ohne dass die Daten durch andere Prozesse bzw. Systeme eingeschränkt werden. Die Enklave wird dabei von der TEE-Hardwarelösung verwaltet, welche dafür sorgt, dass der Prozess nicht auf Daten oder Speicher zugreifen kann, die nicht in der Enklave sind.

Die TEE-Hardwarelösungen benutzen spezielle Prozessoren mit integrierten Sicherheitsfunktionen, wie Intel SGX/TDX oder auch AMD SME/SVE, welche eine hardwarebasierte Verschlüsselung und Authentifizierung ermöglichen. Diese Prozessoren haben eine zusätzliche Sicherheitsstufe, mit deren Hilfe vertrauliche Daten in einer Enklave gespeichert sowie bearbeitet werden können. Die Enklave ist in diesem Fall vom Betriebssystem und den darauf laufenden Anwendungen isoliert, um eine höhere Sicherheit zu garantieren.

Im Verlauf der Verarbeitung haben weder der Cloud-Dienstanbieter noch ein Administrator oder ein Dritter Zugriff auf die Daten. Eine entscheidende Besonderheit des Confidential Computing ist die Attestierung der Enklave, um zu überprüfen, ob die Datenverarbeitung in einer Enklave oder aber in einer ungeschützten Umgebung stattfindet. Die Attestierung erfolgt mit kryptografischen Protokollen, um zu garantieren, dass die Privatsphäre entsprechend den datenschutzrechtlichen Bestimmungen gewahrt bleibt.

Confidential Computing: Überblick über die Vorteile!

Confidential Computing ist eine wegweisende Technologie, welche Firmen viele Vorteile liefert. Eine der wichtigsten Funktionen ist die Ende-zu-Ende-Verschlüsselung, welche eine vollständige Datensicherheit im Verlauf der Verarbeitung von personenbezogenen Daten in einer verschlüsselten Ausführungsumgebung ermöglicht. Aber welche Annehmlichkeiten bringt Confidential Computing außerdem? An dieser Stelle sind die wesentlichsten auf einen Blick:

  • Ende-zu-Ende-Datensicherheit: Mit Confidential Computing bleiben sensible Daten im Verlauf der Verarbeitung geschützt, was eine vollständige Datensicherheit gewährleistet.
  • Compliance: Die Technologie hilft Unternehmen, Compliance-Anforderungen zu befolgen, insbesondere bezüglich Datenschutzbestimmungen wie die DSGVO.
  • Schutz von geistigem Eigentum: Confidential Computing liefert einen wirksamen Schutz für proprietäre Geschäftsdaten, Designmodelle, Analysefunktionen, KI-Algorithmen sowie die gesamten personenbezogenen Anwendungen.
  • Zusammenarbeit mit externen Partnern: Durch den sicheren Wechsel von Daten und der Zusammenarbeit mit außenstehenden Partnern in Cloud-Lösungen können Unternehmen ihre Anpassungsfähigkeit steigern wie auch die Zusammenarbeit verbessern.
  • Minimierung von Risiken: Dank Confidential Computing können Unternehmen die Gefahr von Datenlecks und anderen Sicherheitsrisiken vermindern.
  • Verbesserung der Datensicherheit: Die Technologie liefert eine zuverlässigere Datensicherheit im Verlauf der Verarbeitung und sorgt dafür, dass die Unversehrtheit der Daten erhalten bleibt.
  • Unterstützung der digitalen Transformation: Confidential Computing schafft die Grundlagen für eine digitale Wandlung von Unternehmen, indem es eine sichere Verarbeitung von Daten in der Cloud ermöglicht.

Fazit: Die sichere Lösung für die Verarbeitung sensibler Daten in der Cloud!

Fakt ist: In einer Phase, in der die Datenflut immer weiter zunimmt, wird der Schutz personenbezogener Daten zunehmend elementarer. Confidential Computing liefert Unternehmen an dieser Stelle eine lukrative Lösung. Insbesondere für Firmen mit hohen Sicherheitsanforderungen und Compliance-Anforderungen, wie sie etwa durch die DSGVO vorgegeben sind, ist die Technologie von hohem Wert.

Doch trotz aller Vorzüge hat Confidential Computing noch nicht die große Anwendung gefunden, die es verdienen würde. Viele Unternehmen sind sich der Möglichkeiten, die ihnen die Technologie offeriert, nicht bewusst. Dazu kommt eine Zurückhaltung einiger Cloudanbieter bei einer Einführung von Hardware-Upgrades wie auch Software-Upgrades, welche für die Implementierung von Confidential Computing notwendig sind.

Alldem ungeachtet ist es ermutigend zu sehen, dass große Technologie-Konzerne wie Microsoft, Google, Intel und Meta bereits ein Konsortium geformt haben, um diese Technologie voranzutreiben. Dies verdeutlicht, dass Confidential Computing eine aussichtsreiche Zukunft hat.

Wollen auch Sie von den Vorzügen des Confidential Computing profitieren und durch dessen Einsatz Ihre Cloud-Daten auf höchstem Niveau absichern? Oder haben Sie Fragen zum Thema? Kontaktieren Sie uns.

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

Onlinetermin buchen