Confidential Computing in der Public Cloud und welche Rolle CIA dabei spielt

von Katja Schmalen

Die  Einhaltung gesetzlicher Vorgaben und das verstärkte Engagement für den Datenschutz haben für alle Unternehmen oberste Priorität, insbesondere für diejenigen, die in stark regulierten Branchen agieren. Der Aufbau einer starken Vertrauensbasis bei gleichzeitigem Schutz der Daten und der Einhaltung von Privacy ist der Schlüssel zum Erfolg, etwa beim Aufbau einer Marke bzw. der Reputation von Unternehmen. Confidential Computing ist eine zukunftsweisende Technologie, die in solchen Umgebungen auf effektive Art und Weise Vertrauen schafft. Der Dreiklang CIA wird daher zunehmend zum Eckpfeiler für die Sicherheitslage eines Unternehmens:

Confidentiality: Vertraulichkeit bezieht sich auf die Maßnahmen einer Organisation, ihre Daten zu schützen und geheim zu halten. Typischerweise geht es darum, sicherzustellen, dass nur autorisierte Benutzer und Programmierer Zugang zu bestimmten Datenbeständen haben und dass Unbefugte aktiv daran gehindert werden, sich Zugang zu verschaffen.

Integrity: Bei der Integrität geht es darum sicherzustellen, dass Daten und Codes nicht manipuliert oder verändert wurden und somit vertrauenswürdig sind. Sie sind akkurat, authentisch und zuverlässig.

Availability: Verfügbarkeit bedeutet, dass Netzwerke, Systeme und Anwendungen konsistent und effektiv laufen und nur autorisierte Nutzer zeitnah und zuverlässig auf Ressourcen zugreifen können, wenn sie diese brauchen.

Learnings aus Gesprächen mit CIOs/CISOs zum Thema 

IDC hat Interviews mit mehreren CIOs/CISOs aus zwei stark regulierten Branchen (Gesundheitswesen/Life Sciences und Finanzwesen) geführt, um die wichtigsten Anforderungen, Bedenken und Herausforderungen im Zusammenhang mit der Sicherung von Datensätzen und der Einhaltung von Vorschriften sowie dem Datenschutz zu verstehen. Diese Interviews haben dazu beigetragen, die fundamentalen Gründe aufzudecken, warum Confidential Computing für bestimmte Anwendungsfälle von großem Nutzen sein könnte, sowie auch die Herausforderungen bei der Umsetzung.

Die Gespräche haben die dringende Notwendigkeit aufgezeigt, Daten in der Anwendung zu schützen, um die Vertraulichkeit und den Datenschutz zu wahren und Vertrauen zu schaffen, wenn sensible Datensätze in einer multi-mandantenfähigen oder kollaborativen Umgebung genutzt werden, insbesondere in der Public Cloud.

Warum Daten in der Verwendung besonderen Schutz erfordern

Während des Data-in-Use-Status ist es zwingend erforderlich, dass verschlüsselte Daten in Klartext entschlüsselt werden, damit die Anwendung oder der Code sie konsumieren/verarbeiten kann. Vor-Ort-Infrastruktur-Implementierungen berücksichtigen bestimmte Arten von Risiken und gewährleisten die Sicherheit von sensiblen Daten. Da On-Premises-Implementierungen seit Jahrzehnten die Norm sind, haben Industrie und Regulierungsbehörden eine Reihe von Verfahren und Anforderungen rund um die Datenkontrolle entwickelt, die Zertifizierungen auf Hardwareebene, die physische Verwahrung von Geräten, physische Zugangskontrollen und Empfehlungen zur Gefahrenabwehr umfassen.

Der Erfolg dieser Maßnahmen und Regelungen war nicht immer von Erfolg gekrönt, da es dennoch zu zahlreichen Datenverlusten kam, selbst in den am stärksten regulierten Branchen. Insbesondere in stark regulierten Branchen besteht aufgrund eines erweiterten Ökosystems von (Hardware-/Software-)Anbietern sowie der fehlenden vollständigen Sichtbarkeit und Kontrolle des Infrastruktur-/Anwendungs-Stacks in der Public-Cloud-Umgebung ein erhebliches Risiko des versehentlichen Zugriffs auf bzw. des Verlusts oder der Verletzung von vertraulichen Daten.

Wir müssen begreifen, dass der Schutz von Daten, Code und IP vom Bedrohungsmodell eines Unternehmens abhängt – d. h. davon, gegen wen oder was es sich schützt und welche Gegenmaßnahmen bei On-Prem eingesetzt werden.

Das Wichtigste, was man beachten sollte, ist, dass bei der Einführung einer Public Cloud die Hauptsorge nicht darin besteht, dass der Cloud-Anbieter böswillig sensible Daten oder geistiges Eigentum (IP) seiner Kunden stehlen könnte. Vielmehr geht es um den Schutz vor einem böswilligen Administrator, vor Durchsuchungen und davor, in eine Datenpanne hereinzugeraten, die sich gegen den Cloud-Anbieter richtet und nicht unbedingt gegen ein einzelnes Unternehmen.

In jüngster Zeit hat Confidential Computing (siehe Abbildung unten) mit dem Versprechen für Aufsehen gesorgt, dass es Kunden ermöglicht, durch Sicherheit auf Hardwareebene ein höheres Maß an Sicherheit, Vertraulichkeit und Kontrolle über ihre Daten und betrieblichen Workloads zu erreichen. Einige Public Cloud-Anbieter haben Dienste auf den Markt gebracht, die auf diesem Prinzip beruhen.

Confidential Computing

IDC definiert Confidential Computing als einen Mechanismus, der Nutzungsdaten auf Hardware-Ebene schützt und damit ein Höchstmaß an technischer Sicherheit, Datenschutz und Einhaltung von Vorschriften in einer mandantenfähigen, geodispersen oder kollaborativen Umgebung bietet. Die Isolations- und Sandboxing-Techniken sind so konzipiert, dass der Dateneigentümer (auch Controller genannt) die vollständige Autorität über seine Daten erhält und sicherstellt, dass nur autorisierter Code auf diese Daten zugreift.

 

 

Wie funktioniert Confidential Computing?

Confidential Computing ist so konzipiert, dass die Sicherheit durch die untersten Schichten der Hardware gewährleistet wird, wodurch die Liste der “vertrauenswürdigen” Parteien minimiert wird, zu denen das Betriebssystem, Gerätetreiber, Ökosystempartner, Administratoren usw. gehören können. Dadurch wird das Risiko der Datenexposition während des gesamten Systemlebenszyklus reduziert. Das bietet Sicherheitsgarantien für die Ausführung von Code und den Schutz von Daten in der Anwendung innerhalb dieser vertrauenswürdigen und isolierten Umgebung. Confidential Computing nutzt eine hardwarebasierte zuverlässige Ausführungsumgebung (Trusted Execution Environment, TEE), die technische Absicherungen in drei Kernbereichen bietet:

Datenvertraulichkeit. Confidential Computing schützt die Daten innerhalb des TEE, indem es die Einsichtnahme durch nicht autorisierte Stellen verhindert. Dies bietet technische Zusicherungen, dass das Ökosystem der öffentlichen Cloud-Dienste und Komponenten-/Softwarepartner keinen Zugriff auf die Kundendatensätze haben und daher vor einer potenziellen Datenexposition geschützt sind, während sie auf Vorladungsanfragen von juristischen Personen oder einer dritten Partei reagieren.

Daten- und Code-Integrität. Confidential Computing verhindert, dass unbefugte Entitäten die Daten im Gebrauch (während der Verarbeitung) oder den Code durch eine Entität außerhalb des TEEs verändern. Diese Technologie bietet auch Code-Integrität, was bedeutet, dass der Code im TEE nicht durch unbefugte Entitäten ersetzt oder verändert werden kann.

Datensicherheit. Confidential Computing bietet eine kleinere Angriffsfläche und mehr Sicherheit für die Daten im Einsatz aufgrund einer verschärften hardwarebasierten Vertrauensbasis. Im Wesentlichen versucht diese Technologie, vor den verschiedenen Arten von Schwachstellen wie Insider-Bedrohungen, Firmware-Kompromittierung usw. zu schützen.

 


Autorin dieses Beitrags ist Amita Potnis, Research Director bei IDC und Teil der Practice Future of Trust. In dieser Rolle ist Amita verantwortlich für die Weiterentwicklung von IDCs globalem Leadership Research rund um den wachsenden Einfluss von Sicherheit, Datenschutz, GRC, Social Responsibility und Ethik, die zum Vertrauen in Organisationen beitragen. 

 

Das könnte Sie auch interessieren