Mobile-Menu

Die Vorteile von Confidential Computing Internationale Datentransfers – Sieht so die Lösung aus?

Anbieter zum Thema

Der Datenschutz fordert: Zu keinem Zeitpunkt sollen unbefugte Dritte auf die Daten in der Cloud zugreifen können, auch nicht der Cloud-Provider oder Nachrichtendienste in Drittstaaten. Confidential Computing verspricht den erforderlichen Lückenschluss im Schutz von Cloud-Daten. Doch liefert dies auch den angemessenen Datenschutz bei Datenübermittlungen in Drittstaaten?

Confidential Computing schützt die Daten in einer Public Cloud auch während der Verarbeitung – für die Umsetzung gibt es verschiedene Lösungsansätze.
Confidential Computing schützt die Daten in einer Public Cloud auch während der Verarbeitung – für die Umsetzung gibt es verschiedene Lösungsansätze.
(Bild: Ivan - stock.adobe.com)

Bei allen Erfolgen von Cloud Computing: Es gibt weiterhin Bedenken, dass unbefugte Dritte an die Daten in der Cloud gelangen könnten, das zeigen Umfragen wie der Cloud-Monitor von Bitkom und KPMG immer wieder. Doch Confidential Computing könnte hier gegensteuern und für das notwendige Vertrauen sorgen, so das Confidential Computing Consortium.

Mehr Vertrauen in Cloud Computing

Die Idee hinter Confidential Computing ist schnell erklärt: Heutzutage werden Daten häufig im Ruhezustand im Speicher und bei der Übertragung über das Netzwerk verschlüsselt, jedoch nicht während der Verwendung im Arbeitsspeicher. Außerdem ist die Fähigkeit, Daten und Code zu schützen, in einer herkömmlichen Recheninfrastruktur begrenzt, wie das Confidential Computing Consortium betont.

Organisationen, die mit vertraulichen Daten wie personenbezogenen Daten, Finanzdaten oder Gesundheitsinformationen umgehen, müssen Bedrohungen mindern, die auf die Vertraulichkeit und Integrität der Anwendungen und Daten im Systemspeicher abzielen.

Das leistet Confidential Computing

Confidential Computing schützt verwendete Daten, indem es Berechnungen in einer hardwarebasierten Trusted Execution Environment durchführt. Diese sicheren und isolierten Umgebungen verhindern den unbefugten Zugriff oder die Änderung von Anwendungen und Daten während der Nutzung und erhöhen dadurch die Sicherheitsgarantien für Organisationen, die sensible und regulierte Daten verwalten. Confidential Computing schützt Anwendungen und Daten vor Verstößen, böswilligen Akteuren und Insider-Bedrohungen und bietet gleichzeitig die Portabilität, um sensible Workloads zwischen lokalen Rechenzentren, der Public Cloud und dem Edge zu verschieben.

Während Confidential Computing viele Arten von Anwendungen und Daten schützen kann, bietet die Confidential Computing-Technologie zum Beispiel auch eine sichere Plattform für mehrere Parteien, um sensible Daten zu kombinieren, zu analysieren und daraus zu lernen, ohne die Daten oder maschinellen Lernalgorithmen der anderen Partei preiszugeben.

Fragen an Mitgründer und CTO von Enclaive, Prof. Sebastian Gajek

Die Enclaive GmbH in Berlin ist ebenfalls aktiv im Bereich Confidential Computing: „Enclaive verwandelt die Public Cloud in Ihre Private Cloud und hilft Ihrem Unternehmen, Datenhoheit zu erlangen und Daten während der Nutzung jederzeit sicher zu verarbeiten“, so der Anbieter. Confidential Containers von Enclaive sollen es Unternehmen ermöglichen, ihre Workloads mühelos in der Public Cloud auszuführen.

Prof. Dr. Sebastian Gajek ist CTO der Enclaive und Professor für IT-Sicherheit an der Universität Flensburg. Er arbeitet seit über zehn Jahren am „heiligen Gral der Computertechnik“: der Verarbeitung verschlüsselter Daten. Er war Chief Scientist bei NEC und trieb deren Sicherheitsinnovationen voran. Als Absolvent der Universität Tel Aviv promovierte er in Informationssicherheit am Horst-Görtz-Institut, einem führenden Institut für IT-Sicherheitsforschung in Deutschland. Prof. Dr. Sebastian Gajek hält außerdem mehr als zehn Patente im Bereich vertrauliche Datenverarbeitung.

Confidential Computing an sich ist ja nicht neu. Was ist das Besondere an Ihrem Ansatz?

Sebastian Gajek: Bislang war es nötig, mittels eines SDKs eine Applikation in eine „enklavierte“ Applikation umzuschreiben. Unser Ansatz ist radikal anders. Mittels eines libOSes – quasi ein Mini-OS, welches die relevantesten Kernelfunktionen wie Multi-Threading oder Filesystem bereitstellt – sind wir in der Lage, jede Applikation einfach und schnell zu enklavieren, also in eine sichere Umgebung zu packen. Wir brauchen auch keinen Zugang zum Source Code, welches gerade bei proprietären Programmen ein No-Go sein kann. Wir laden einfach das Binary des Programms mittels des libOSes in der Enklave und führen es wie ein reguläres Programm aus. Unser Ansatz ist wie ein Schweizer Taschenmesser, also universell. Zudem nutzen wir unsere Technologie, um Confidential Container von gängigen Web-Applikationen bereitzustellen. Unsere Container sind kompatibel mit DevOps Best Practices (docker, k8s). Somit entlasten wir den Kunden von weiterer Komplexität. Er muss sich nicht einmal mit dem libOS beschäftigen. Um eine Confidential-Compute-Applikation in der Cloud auszurollen und zu nutzen, verwendet der Nutzer einfach unsere Container und betriebt die Anwendung wie gewohnt. Auch hier ist keine lange Einarbeitung notwendig. Entwickler können sich auf das Eigentliche konzentrieren: Die Entwicklung der Applikation.

Einer der Vorteile, die Sie auf Ihrer Website nennen, ist: GDPR Compliance (Store & share customer data in a GDPR-compliant way between different stakeholders and avoid security & data privacy fines). Würden Sie so weit gehen, dass das Problem mit den Datentransfers zu US-Cloud-Anbietern dadurch beseitigt werden könnte? Es geht ja u.a. darum, fremde Nachrichtendienste auszusperren.

Gajek: Eine sehr gute und wichtige Beobachtung. In der Tat ist einer der bedeutendsten Uses Cases unserer Confidential Cloud-Container-Technologie die Isolation der eigentlichen Applikation von der Infrastruktur. Weil die Applikation nun isoliert, quasi in einer Black Box läuft, kann der Cloud Provider und somit auch Regierungen keinen Einblick in die Container erhalten. Daten und Programm Code im Container sind vor fremden Regierungen geschützt. Man kann also Confidential Container wie ein neues „Privacy Shield“ betrachten. Im Kontext von DSGVO erhöht die Technologie zudem die Technisch Organisatorischen Maßnahmen (TOMs) signifikant. Dazu gibt es bereits ein erstes Gutachten, das wir Interessierten gerne zusenden.

In welchen Branchen, für welche Anwendungen sehen Sie Ihren Ansatz als besonders geeignet an und warum?

Gajek: Ganz klar Branchen, wo regulatorisch auf den Einsatz und das Prozessieren von Daten zugegriffen wird. Mit dem Export von Daten haben Sie ja bereits einen Use Case identifiziert. Aber auch innerhalb der nationalen Grenzen gibt es Bedarf. Hier ist beispielhaft der HR- oder eHealth-Sektor zu nennen. Aber auch der öffentliche Sektor (Krankenhäuser, Schulen, Ämter, Ministerien) sind geeignet. Denn auch hier werden personenbezogene Daten gespeichert und prozessiert, welche Regularien wie der DSGVO unterliegen.

Marktforscher sehen großes Potenzial

ResearchAndMarkets sieht die Größe des globalen Marktes für Confidential Computing bei rund 2.194 Millionen US-Dollar im Jahr 2021 und rund 2.726 Millionen US-Dollar im Jahr 2022, der Markt soll mit einer CAGR von 24,46 Prozent wachsen, um bis 2027 enorme 8.159 Millionen US-Dollar zu erreichen.

Die Marktforscher von Gartner sehen ebenfalls ein großes Potenzial: Indem kritische Informationen für Dritte, einschließlich des Hosts, unsichtbar gemacht werden, beseitigt Confidential Computing potenziell die verbleibende Barriere für die Einführung der Cloud für stark regulierte Unternehmen in den Bereichen Finanzdienstleistungen, Versicherungen und Gesundheitswesen. Beispielsweise könnten ein Einzelhändler und eine Bank Kundentransaktionsdaten auf potenziellen Betrug abgleichen, ohne der anderen Partei Zugriff auf die Originaldaten zu gewähren, so Gartner.

Obwohl Confidential Computing theoretisch sehr nützlich ist, ist es kein Plug-and-Play, wie Gartner betont. Gartner rechnete 2020 noch mit einer Wartezeit von fünf bis zehn Jahren, bevor es regelmäßig verwendet wird. Wie aktiv Confidential Computing inzwischen vorangetrieben wird, zeigt auch das Wachstum des Confidential Computing Consortiums: Anfang 2022 zählte die Community insgesamt 36 Firmenmitglieder wie Google, Microsoft, Intel, ARM, Meta und Red Hat, vier gemeinnützige Organisationen und sechs Projekte.

(ID:48735903)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung