Mehr Datensicherheit durch Confidential-Computing

Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.

Mehr Datenschutz und Vertraulichkeit verspricht Confidential-Computing. Doch was steckt genau dahinter? Sollten sich IT-Abteilungen damit befassen, oder handelt es sich doch nur um Altbekanntes?

Antwort Doc Storage:

Confidential-Computing ist der Schutz von im Gebrauch befindlicher Daten durch hardware-basierte Trusted Execution Environments (TEE). Diese TEE wird allgemein als eine solche Umgebung definiert, welche ein Maß an Sicherheit für Integrität, Vertraulichkeit und Code-Sicherheit der Daten bietet. Ein hardware-basierte TEE verwendet rechnergestützte Techniken, um erhöhte Sicherheitsgarantien für die Ausführung von Code und den Schutz von Daten innerhalb dieser Umgebung bereitzustellen (Confidential Computing Consortium, CCC).

Anzeige

Confidential-Computing schützt Daten und Anwendungen durch deren Ausführung in sicheren Enklaven, welche die Daten und Code isolieren, um unbefugten Zugriff zu verhindern. Dies soll selbst dann gewährleistet sein, wenn die Recheninfrastruktur kompromittiert wurde. Die Verwendung solcher Enklaven ermöglicht es Unternehmen, ihre Anwendungen und Daten von der darunterliegenden Infrastruktur, also Hardware und Betriebssystem, durch Verschlüsselung auf Hardware-Ebene zu isolieren. Als Ergebnis können Unternehmen und Organisationen nun sensible Anwendungen und Daten auf nicht vertrauenswürdiger Infrastruktur, öffentlichen Clouds oder anderen fremdgehosteten Umgebungen ausführen. Dadurch erhalten Nutzer eine bessere Kontrolle über die Sicherheit und den Datenschutz von Anwendungen und Daten innerhalb und außerhalb ihrer etablierten Sicherheitsumgebung.

Vorteile von Confidential-Computing

Ergebnisse und damit Vorteile von Confidential-Computing ergeben sich in vielerlei Bereichen der DV. Der schlichte Schutz vor Attacken von innerhalb oder außerhalb privater Netze lässt sich wesentlich verstärken, der nicht zulässige Zugriff auf Daten durch Angriffe von außen, aber auch von innen wird deutlich verbessert. Eine gestärkte abgesicherte Zusammenarbeit mit netzfremden Personen oder Unternehmen wird ermöglicht und in Zusammenhängen mit allen Sicherheitsaspekten auch der Schutz geistigen Eigentums wesentlich verbessert. Falls gewünscht, kann eine stringente Verschlüsselung der Daten über den gesamten Lebenszyklus verwendet und somit für alle Nutzer sowohl vereinfacht als auch verstärkt werden. Da sich Daten innerhalb der TEEs ohne große Einschränkungen hin- und herschieben lassen, und sich diese auch bis hin zum Beispiel in öffentliche Cloudspeicher erstrecken können, ist hiermit auch die Nutzung dieser Umgebungen sowohl vereinfacht als auch stärker gesichert.

Als Folge des parallel zu dieser kurzen Einführung stattfindenden Interviews zum selben Thema werde ich in der nächsten Woche eine detailliertere Beschreibung der Technologie einzelner Anbieter und deren Verwendungsbereiche zusammenstellen.

Gruß
Doc Storage

Weiterführende Links

Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.

Doc Storage

Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.Stellen Sie Ihre Frage an: DocStorage@speicherguide.de
Anzeige

Weitere Artikel

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button “Zum Newsletter anmelden” stimme ich der Datenschutzerklärung zu.