Tobias Harmes
3. April 2023

Confidential Computing

15 | #Informationssicherheit
Confidential Conputing

Aufgrund der rasanten Digitalisierung sowie der Verlagerung in die Cloud wird das Thema Datenschutz immer wichtiger. Genau diesen Umstand soll das Confidential Computing beheben und somit erlauben, Daten möglichst sicher im Netz speichern und verwalten zu können.

Es gab in den vergangenen Jahren zwar ganz erhebliche Fortschritte beim Thema Sicherheit, doch unter bestimmten Umständen lassen sich auch die besten Vorkehrungen nach wie vor relativ einfach aushebeln. Dieser Artikel geht auf die wichtigen Aspekte von Confidential Computing ein und erklärt dabei, wieso diese Technologie in Zukunft insbesondere für Anwendungen aus der Cloud zunehmend wichtiger wird.

Was ist Confidential Computing?

Während der Fokus der Datensicherheit bislang überwiegend bei Speicherung und Übertragung lag, blieben andere Aspekte eher unberücksichtigt. So verfügen zwar die meisten Computer und Handys über eine Verschlüsselung, doch diese lässt sich über eine schädliche App oder die sogenannte Side Channel Intrusion oftmals umgehen. Sobald ein Angreifer sich damit Zugriff auf den Arbeitsspeicher verschafft hat, kann er praktisch alle Daten auslesen, kopieren oder bearbeiten.

Genau deswegen ist Confidential Computing heutzutage so wichtig, denn es möchte diesen Umstand korrigieren. Dafür wurde im Jahr 2019 eigens das Confidential Computing Consortium gegründet, zu dem namhafte Unternehmen und Organisationen wie Google, Microsoft, IBM, Oracle, Intel und viele weitere gehören. Diese beschäftigen sich damit, Tools und Frameworks bereitzustellen, um sichere Umgebungen für Daten, Applikationen und Systeme zu schaffen (Trusted Execution Environment, TEE).

E-Book Fachartikel IT-Security

Zum Schmökern und zum Nachschlagen haben wir zahlreiche Fachbeiträge zum Thema Informationssicherheit und IT Security in diesem E-Book zusammengefasst.

Dabei wird die Umgebung gezielt isoliert und nicht einmal das Betriebssystem kann dann noch unbefugt darauf zugreifen oder es manipulieren. Damit bietet Cloud Computing insbesondere bei Systemen mit mehreren Benutzern einen exzellenten Schutz. Das trifft häufig auf virtuelle Maschinen, aber auch vermehrt auf Dienste aus der Public Cloud zu. Es profitieren dadurch also alle Systeme mit Hinblick auf eine weitaus bessere Datensicherheit bei mehreren Nutzern.

Wie kommt die neue Technologie zum Einsatz?

Zwar sind Trusted Execution Environments keine neue Erfindung und bereits älter als zehn Jahre, doch bei der Umsetzung setzen moderne Lösungen auf eine neue Methode. Anfangs waren diese nämlich noch als externe Add-Ons implementiert, was oftmals eine ganz neue Angriffsfläche von außen bot. Die neusten TEE-Versionen sind hingegen Teil des Chips und fest darin integriert, Hard- und Software bilden also ein stimmiges Gesamtpaket. Dieses ist dann wesentlich robuster gegenüber Angriffen von außen.

Als konkrete Lösungen stehen beispielsweise Intels Software Guard Extensions SDK bereit. Mit diesem lassen sich Programmcode und Daten im Hardware-Layer vor unbefugten Zugriffen schützen. Ähnliches kann auch Open Enclave SDK leisten, das als Open-Source-Anwendung die Einrichtung von TEEs erlaubt. Enrax ist eine weitere Lösung in diesem Bereich, die ebenfalls auf Open Source und Transparenz setzt. Es gibt also durchaus viele Auswahlmöglichkeiten, um auf die Vorteile von Trusted Execution Environments zurückgreifen zu können.

Dennoch lässt die bisherige Umsetzung teilweise zu wünschen übrig und viele Unternehmen verzichten bislang auf den Einsatz. Das liegt vor allem daran, dass die Implementierung von Trusted Execution Environments relativ schwierig ist. Zudem unterstützen viele Prozessoren die neue Technologie noch nicht und der Support durch App Provider von TEE ist noch verbesserungsfähig. Doch der Trend zur Cloud kann hierbei die zukünftige Entwicklung ganz wesentlich vorantreiben.

Confidential Cloud Computing wird in Zukunft wichtiger

Die zunehmende Verlagerung von Daten und Diensten in die Cloud mag zwar oftmals sehr praktisch sein, doch sie stellt auch eine neue Herausforderung an das Thema Datenschutz. Aus Sorge davor, meiden deswegen viele Unternehmen diese neue Technologie und bleiben oft bei den eigenen veralteten IT-Systemen. Doch genau hier kann Confidential Cloud Computing in Zukunft die nötige Sicherheit bieten und die jetzigen Nachteile wieder wettmachen.

Im Webinar erfahren Sie, durch welche Anforderungen der ISO 27001 Sie Ihre Informationssicherheit optimieren können und wie ein Information Security Management System (ISMS) Sie dabei unterstützt – auch, wenn Sie sich nicht direkt zertifizieren lassen möchten.

Die Vorteile dieser neuen Sicherheits-Technologie kommen immer häufiger bei den Cloud-Anbietern an. Diese setzen vermehrt auf Confidential Computing und Trusted Execution Environments (TEEs), um die eigenen Systeme besser zu schützen. Das findet auch bei immer mehr Kunden Zuspruch, die somit den Trend noch weiter vorantreiben. Daraus ergibt sich eine Win-Win-Situation für Anbieter und Kunden, die beide gleichermaßen von dieser Entwicklung profitieren.

Wichtig wird dabei sein, dass sich mithilfe des zuvor erwähnten Konsortiums das richtige Software-Ökosystem etabliert. Im Moment sind nämlich noch viele Bereiche nicht standardisiert und es gibt eine Handvoll verschiedener Projekte, die sich mit dem Thema beschäftigen. Dabei kann der Ansatz also noch mehr an Komplexität gewinnen, wenn noch weitere Lösungen mit ähnlichem Zweck erscheinen. Standardisierung könnte hierbei letztlich der Schlüssel für den Durchbruch sein.

Welche Vorteile hat Confidential Computing?

Vertraulichkeit und Datenschutz sind in der heutigen Geschäftswelt von größter Bedeutung. Mithilfe von Confidential Computing können Unternehmen personenbezogene Daten und Anwendungen in nicht vertrauenswürdigen Umgebungen sicher nutzen. Die Technologie bietet ihren Nutzern einige Vorteile – hierzu gehören eine vollständige Ende-zu-Ende-Datensicherheit und somit der Schutz personenbezogener Daten bei der Verarbeitung, sodass nur autorisierte Personen darauf zugreifen können. Die Verwendung von sicheren Enklaven ermöglicht auch eine flexiblere und fortschrittlichere Nutzung von Public-Cloud-Plattformen, ohne dass Kompromisse bei der Sicherheit eingegangen werden müssen. Darüber hinaus erlaubt Confidential Computing auch eine sicherere Zusammenarbeit mit externen Partnern und schützt geistiges Eigentum branchenübergreifend. Durch die Vorteile von Confidential Computing schafft es auch die Voraussetzungen für die digitale Transformation von Unternehmen, indem es ihnen die Möglichkeit bietet, nahtlos in die Cloud zu migrieren, ohne dabei die Kontrolle über ihre Daten zu verlieren.

Confidential Computing

Das Bekanntheitsproblem von Confidential Computing

Obwohl die Vorteile von Confidential Computing überzeugend sind und die Technologie die Lösung für viele Cloud-Bedenken zu sein scheint, ist sie noch nicht weit verbreitet. Das liegt vor allem daran, dass es sich um eine relativ neue Technologie handelt und viele Kunden einfach nicht wissen, was sie bietet. Intel und AMD haben bereits 2016 erste CPUs mit der notwendigen Security Extension herausgebracht, doch tatsächliche Use Cases blieben aus. Erst in jüngster Zeit, durch Regularien wie die Schrems 2, Privacy Shield und die DSGVO/GDPR, ist das Interesse an Confidential Computing gestiegen. Trotzdem bieten nur wenige Cloud Provider die notwendigen Upgrades in Hardware und Software an, um die Technologie der breiten Masse zugänglich zu machen. Mit der wachsenden Bekanntheit und dem steigenden Bedarf an Datensicherheit wird es jedoch nur eine Frage der Zeit sein, bis Confidential Computing im Bereich der Datensicherheit eine führende Rolle einnimmt.

Fazit

Die Gefahren aus dem Internet nehmen immer weiter zu und viele Unternehmen verzichten deswegen darauf, den Schritt in die Cloud zu machen. Genau hier kann Confidential Computing die Sicherheitsstandards auf neues Niveau hieven und somit auch die Public Cloud für Unternehmen attraktiv machen. Denn die sicheren Umgebungen (Trusted Execution Environments) können einen effektiven Schutz vor Angriffen aller Art bieten.

Dadurch sollte auch in Zukunft der Verlagerung in die Cloud nichts mehr im Weg stehen. Unternehmen können dann den nächsten wichtigen Schritt hin zur Digitalisierung machen und von den vielen Vorteilen profitieren, die damit einhergehen.

Sie haben noch weitere Fragen oder möchten sich weiterführend von Experten beraten lassen? Wir helfen Ihnen gern dabei. Kontaktieren Sie uns einfach kostenfrei.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice