Datensicherheit im Internet

So sorgt Confidential Computing für Datenschutz in der Cloud

Datenschutz und Datensicherheit sind nach wie vor die größten Hemmschuhe bei der kommerziellen Nutzung von Cloud-Diensten durch Unternehmen. Denn auch, wenn sich die Dienstanbieter in den letzten Jahren redlich bemüht haben, das Sicherheits-Niveau in der Cloud anzuheben, bleiben dennoch erhebliche Sicherheitslücken bestehen.

Das liegt daran, dass sich die Anbieter vor allem auf die Sicherung der Daten bei der Speicherung („data at rest“) und Übertragung („data in transit“) konzentriert haben, aber nicht um die Sicherheit der Daten während ihrer Verarbeitung in der Cloud („data in use“). Die Folge: Viele Unternehmen nutzen zwar Cloud-Dienste, schöpfen aber nicht deren volles Potenzial aus – beispielsweise, indem sie auf bestimmte Arten der Datenverarbeitung in der Cloud verzichten.

Löst Confidential Computing das Cloud-Security-Problem?

Das Problem ist, dass Daten entschlüsselt im System vorliegen müssen, um verarbeitet werden zu können – zumindest nach dem derzeitigen Stand der Technik. Die Verarbeitung verschlüsselter Daten ist zwar theoretisch möglich, in der Praxis ist das aufgrund der benötigten Rechenleistung allerdings nicht wirtschaftlich. Wenn die Daten unverschlüsselt in der Cloud vorliegen, sind sie jedoch angreifbar. Das ist für viele Unternehmen eine unangenehme Vorstellung – vor allem dann, wenn es sich um sensible Daten handelt, etwa um Vorverträge, Projektdaten oder Daten mit Personenbezug. Genau diese Lücke der sicheren Datenverarbeitung soll Confidential Computing schließen.

Was ist Confidential Computing?

Confidential Computing beschreibt den Ansatz, Daten (oder Code) auch während der Verarbeitung gegen Zugriffe von außen zu schützen. Dazu werden die Daten bzw. der Code ausschließlich in hardwarebasierten, sicheren Enklaven verarbeitet, sogenannten „Trusted Execution Environments“ (TEEs). Darin ist eine isolierte und geschützte Datenverarbeitung möglich – auch auf nicht vertrauenswürdigen Computersystemen, zum Beispiel auf virtualisierten Systemen oder in der Cloud.

Wie funktioniert das? Die Technologie hinter Confidential Computing

Confidential Computing lässt sich sowohl auf Prozessor- als auch auf Server-Ebene umsetzen.

  • Auf Prozessor-Ebene wird Programmcode in TEEs innerhalb speziell dafür designter Prozessoren verarbeitet. Das bekannteste Beispiel für diese Art des Confidential Computing ist Intel Software Guard Extensions (SGX). Alle direkten Zugriffe auf die Daten in den TEEs werden hier durch die CPU kontrolliert bzw. verhindert.
  • Beim Confidential Computing auf Server-Ebene werden die Daten auf Server-Segmenten mit reduzierten Schnittstellen und gehärteten Betriebssystemen verarbeitet, die vom Rest des Systems abgeschirmt sind. Privilegierte Zugriffe (etwa durch Administratoren oder Mitarbeiter des Service-Providers) auf die verarbeiteten Daten sind technisch ausgeschlossen. Ein Beispiel für diese Art des Confidential Computing ist die Sealed Cloud-Technologie, die hinter dem hochsicheren Cloud-Collaboration-Dienst idgard der TÜV SÜD-Tochter uniscon steckt.

Confidential Computing in der Praxis

Dadurch, dass Confidential Computing die Sicherheit bei der Verarbeitung sensibler Daten in der Cloud auf ein neues Level hebt, eröffnen sich eine ganze Reihe neuer kommerzieller Anwendungsmöglichkeiten.

Hochsicherer Datenaustausch und Secure Content Collaboration

Viele Unternehmen nutzen Cloud-Dienste für den Austausch von Daten sowie für die ortsunabhängige digitale Zusammenarbeit (Content Collaboration) mit Kunden, Kollegen und Partnern. Confidential Computing sichert auch sensible Daten auf höchstem Niveau ab und ermöglicht so deren rechts- und datenschutzkonforme Verarbeitung in der Cloud. Datenraum-Dienste wie idgard, die nicht nur ein hohes Datenschutzniveau, sondern darüber hinaus auch hilfreiche Teamwork-Funktionen (z.B. Chat, Nachrichten, Abstimmungsfunktionen) bieten, erleichtern die Secure Content Collaboration. Vor allem aber ermöglicht es diese Technologie auch datenschutzrechtlich besonders streng regulierten Branchen, die Vorteile der Cloud endlich im vollen Umfang zu nutzen.

Als praktische Anwendungsbeispiele wären hier Vorstands- und Mandantenkommunikation, Projekt- und Gremienarbeit oder Due-Diligence-Prüfungen zu nennen.

Confidential Computing im Finanzwesen

Auch im Finanzsektor kann Confidential Computing die datenschutzkonforme Wertschöpfung aus sensiblen Daten enorm optimieren. Zum Beispiel können Kreditkartenunternehmen und Händler Kunden- und Transaktionsdaten effektiver auf Betrugsversuche hin überprüfen, ohne dass eine der involvierten Parteien Schaden erleidet. Auch RegTech- und FinTech-Provider profitieren von einer geschützten Datenverarbeitung in der Cloud, da sie die Einhaltung rechtlicher Vorgaben erleichtert. Das heißt, die die Anbieter können sich im Kerngeschäft auf die Entwicklung und Verbesserung neuer Services konzentrieren, ohne sich um Compliance oder Datenschutz Gedanken machen zu müssen.

Mehr Informationen rund um die Themen Datenschutz und Datensicherheit finden Sie unter https://blog.idgard.com/de/

Falls Sie idgard und seine hochsicheren virtuellen Datenräume noch nicht kennen, können Sie den Cloud-Collaboration-Dienst aus Deutschland hier gratis testen: https://www.idgard.com/de/testen-enterprise/

Zurück

Hier bloggt Ihre Redaktion.