Zum Hauptinhalt springen Skip to page footer

Was ist Confidential Computing?

Die Verarbeitung von Daten spielt in jedem Unternehmen eine wichtige Rolle und die Bedeutung von digitalen Informationen nimmt immer weiter zu. Gleichzeitig sind die gesetzlichen Vorgaben für die Datenverarbeitung stetig strenger und die Bedrohung der Datensicherheit durch Hacker steigt. An diesem Punkt setzt Confidential Computing an. Das Konzept hat eine Lösung dafür, wie Daten während der Verarbeitung, besonders in der Cloud, besser geschützt sind.

1 Das ist Confidential Computing und so funktioniert es

Die Übersetzung von Confidential Computing lautet vertrauliche Datenverarbeitung. Es geht darum, sensible und wichtige Daten zu jedem Zeitpunkt zu schützen. Bei der Speicherung sowie dem Transport von Informationen hat sich heutzutage eine Verschlüsselung für kritische Informationen bereits etabliert. Bei der Verarbeitung von Informationen fehlt dieser Schutz hingegen. So sind digitale Informationen, während sie im Speicher von Systemen oder Anwendungen verarbeitet werden, nicht verschlüsselt. Fangen Angreifer den Datenstrom ab oder haben anderweitig Zugang zu den Systemen, ist ein Zugriff auf vertrauliche Informationen nicht auszuschließen.

Confidential Computing ist dabei ein neuer Ansatz und ermöglicht mit speziellen Techniken, dass digitale Daten auch während der Verarbeitung verschlüsselt bleiben. Dafür kommt eine Speicher- und Netzwerkverschlüsselung mit exklusiver Kontrolle zum Einsatz. Dies gelingt, indem im Speicherbereich des Prozessors eine sichere Enklave geschaffen wird. Die Technologie ist vergleichbar mit den Containern, in denen nur eine einzelne Instanz läuft. Dies isoliert die Informationen und erlaubt ausschließlich dem Programmcode der jeweiligen aktiven Anwendungen einen Zugriff auf diese Enklave. Auf diese Ausführungsumgebung hat somit kein Nutzer und auch nicht der Betreiber der Cloud Zugriff.

Die Ausführungsumgebung wird als Trusted Execution Environment bezeichnet. Es ist die logische Fortsetzung beziehungsweise Erweiterung von Konzepten wie der Ende-zu-Ende-Verschlüsselung oder der verschlüsselten Speicherung von sensiblen Informationen. Bei der Entwicklung haben sich eine Reihe von Techkonzernen im Confidential Computing Consortium zusammengeschlossen. Zu diesem Consortium gehören unter anderem Microsoft, Red Hat, Google und ARM. Hier sind die plattformübergreifenden Standards und Rahmenbedingungen für Lösungen entstanden, um die Datensicherheit bei der Verarbeitung zu erhöhen.

2 Vorteile und Herausforderungen von Confidential Computing

Der Einsatz von Confidential Computing minimiert die Angriffsfläche auf die eigenen Datenstrukturen. Dadurch ist es möglich, die Cloud in einen vertrauenswürdigen Bereich zu verwandeln. Confidential Computing kommt vor allem im Public Cloud Computing zum Einsatz, wo in vielen Szenarien die Auslagerung von kritischen, sensiblen oder persönlichen Daten bisher nicht möglich ist.

Durch Confidential Computing gelingt es also, die Public Cloud für weitere Szenarien zu öffnen und entsprechende Lösungen von Cloud-Anbietern sicher zu nutzen. Diese Dienste erfüllen dann strengere Compliance-Regeln. Ein weiterer Punkt ist die Einhaltung der Europäischen Datenschutz-Grundverordnung (DSGVO). Unternehmen können durch den Einsatz von Confidential Computing alle Vorgaben erfüllen und so personenbezogene Daten in der Cloud verarbeiten. Damit bietet diese Technologie Sicherheitsfunktionen, die nicht einmal Ende-zu-Ende-Verschlüsselungen bereitstellen.

Eine besondere Herausforderung beim Confidential Computing ist hingegen, dass eine spezielle Ausführungsumgebung benötigt wird. Mit normaler Hardware ist es nicht möglich, die Informationen verschlüsselt zu verarbeiten. Dementsprechend ist die Investition in spezielle Hardware erforderlich oder es wird auf Dienste in der Cloud zurückgegriffen, die ebenfalls Confidential Computing unterstützen. So bietet Intel Prozessoren mit SGX-Technologie (Intel Software Guard Extensions) an und auch der neue Blackwell-Grafikprozessor aus dem Hause Nvidia unterstützt Confidential Computing. Microsoft Azure Confidential Computing ist eine Ausführungsumgebung in der Cloud, die mit virtuellen Computern vom Typ DCsv2 ebenfalls das vertrauliche Computing ermöglicht.

3 Einsatzmöglichkeiten für das Confidential Computing

Es gibt vor allem zwei zentrale Szenarien, in denen der Einsatz von Confidential Computing sinnvoll ist. Zum einen ist dies die Umsetzung von gesetzlichen Vorgaben. Seit der Einführung der DSGVO haben Unternehmen und Cloud-Betreiber in Europa die Pflicht, unbefugte Zugriffe auf vertrauliche Informationen zu unterbinden. Aus diesem Grund haben sich bereits viele Prozesse in den vergangenen Jahren von Grund auf verändert, was die Erhebung und Speicherung betreffen. Jedoch ist die Verarbeitung weiterhin ein Punkt, der den Vorgaben der DSGVO nicht nachkommt. Der Einsatz von Confidential Computing hingegen ermöglicht es, die gesetzlichen Richtlinien vollständig und sicher umzusetzen.

Das zweite Szenario betrifft Situationen, in denen die Daten selbst schützenswert sind, beispielsweise aufgrund von Patenten und Erfindungen. Industriespionage ist gerade in jüngster Vergangenheit zu einem Problem geworden. Im Fokus der Angreifer stehen digitale Systeme, auf denen diese Informationen gespeichert sind, beziehungsweise verarbeitet werden. Dementsprechend ist es wichtig, neue Technologien im Bereich Industrie 4.0 und ähnliche Innovationen zu jedem Zeitpunkt geschützt zu verarbeiten. Mit einer Verschlüsselung im Confidential Computing ist auch dies möglich. Gleiches gilt für sensible Daten, zum Beispiel aus dem Finanzsektor, die so ebenfalls zu jedem Zeitpunkt unter besonderem Schutz stehen.

Weitere Szenarien sind Cloud-übergreifende Anwendungen, die zwischen verschiedenen Infrastrukturen verschoben werden, sowie einzelne Workloads, die zwischen unterschiedlichen Plattformen wechseln. Solche Situationen zeigen sich in modernen Infrastrukturen in der Cloud immer häufiger, zum Beispiel beim Einsatz von Mikroservices und Containern oder der Anwendungsentwicklung.

Wie viel kostet Ihre Cloud? Wie viel kostet Ihre Cloud?

4 Die Verbindung zwischen Confidential Computing und Big Data sowie die Bedeutung in der Zukunft

Big Data und Data Analysis sind zwei Bereiche, die in den letzten Jahren enorm an Bedeutung gewonnen haben. Unter dem Oberbegriff Business Intelligence geht es darum, möglichst viele Informationen aus den Daten, die dem Unternehmen zur Verfügung stehen, zu gewinnen. Im Fokus stehen die Aussagekraft und die Mehrwerte, die sich aus diesen Informationen schöpfen lassen.

Das Computing von Big Data ist eine Herausforderung, vor allem wenn es um die Sicherheit der Quelldaten geht. Oftmals handelt es sich um personenbezogene Informationen und hier gelten durch die DSGVO und ähnliche Gesetze Vorgaben bezüglich Speicherung und Verarbeitung. Die Tendenz geht zudem deutlich in die Richtung von strengeren Vorgaben, um persönliche Informationen noch besser vor unbefugten Zugriffen zu schützen.

Confidential Computing spielt in dem Sinne eine Rolle, da es mit seinen hohen Sicherheitsfunktionen die notwendigen Rahmenbedingungen schafft, um Big Data und die darin verarbeiteten Informationen effektiv zu schützen. Da die Bedeutung von Big Data weiter zunimmt, immer mehr Daten in digitaler Form zur Verfügung stehen und durch den Fortschritt in den Bereichen Künstliche Intelligenz sowie Machine Learning die Möglichkeiten zur Datenanalyse immer größer werden, wird Confidential Computing mit großer Wahrscheinlichkeit zunehmend wichtiger werden.

5 Confidential Computing für eigene Szenarien einsetzen

Durch die Lösungen von Microsoft und anderen Anbietern ist Confidential Computing marktreif und lässt sich problemlos in die eigenen Prozesse integrieren. Wo und in welcher Form der Einsatz von Vorteil ist, lässt sich durch IT-Dienstleister wie TelemaxX im Rahmen eines Infrastruktur-Consultings herausfinden.

Grundsätzlich ist der Einsatz von Lösungen auf Basis von Confidential Computing inzwischen vergleichsweise unkompliziert. Es existieren fertige Lösungen von AWS oder Microsoft, die als Ausführungsumgebung für unterschiedlichste Prozesse bereitstehen. Auch hier helfen Dienstleister wie TelemaxX bei der Integration und Abbildung von Unternehmensprozessen.

Das könnte Sie auch interessieren:

Bandbreite

Bandbreite, wie wird gemessen
und wie viel brauchen Unternehmen

Mehr Informationen

Business Server

So finden Unternehmen
die richtigen IT-Systeme

Mehr Informationen

Business Internet

Das sind die Unterschiede zu
einem privaten Internetanschluss

Mehr Informationen

Colocation

Colocation-Dienstleistungen
für Unternehmen

Mehr Informationen

Ready to do business? Sprechen Sie uns an!