Seite 2 - Virtuelle Datenräume mit Confidential Computing

Lesezeit
2 Minuten
Bis jetzt gelesen

Seite 2 - Virtuelle Datenräume mit Confidential Computing

09.03.2022 - 14:00
Veröffentlicht in:
Confidential Computing auf Serverebene
Dieses Prinzip des Confidential Computing, das IBM, Intel & Co. auf Chipebene pilotieren, lässt sich in ähnlicher Form auch auf Serverebene umsetzen: Hierbei werden die zu verarbeitenden Daten auf sogenannte "versiegelte" Server übertragen, die durch ein Bündel miteinander verzahnter technischer Maßnahmen vor unautorisierten Zugriffen geschützt sind. Die Server verfügen über reduzierte Schnittstellen und gehärtete Betriebssysteme, die während des Bootvorgangs (ohne manuelle Zugriffe) geladen werden und von Beginn an keine privilegierten Admin-Zugriffe ermöglichen.

Auf diese Weise lässt sich die Angriffsfläche für potenzielle Angreifer verringern. Die für den "Data in use"-Fall vorgesehenen Server sind in speziellen Racks installiert, die mit Sensoren und elektromechanischen Schlössern versehen sind. Manuelle Zugriffsversuche auf die so gesicherte Hardware quittieren die verarbeitenden Server mit dem sofortigen Herunterfahren. Die dabei in der Bearbeitung befindlichen Daten und Betriebssysteme werden mit dem Unterbrechen des Stromkreises unmittelbar gelöscht. Die ursprünglichen Dateien des Kunden verbleiben dabei natürlich verschlüsselt im persistenten Speicher des Storage-Systems.

Dies erfolgt automatisch, da die Informationen (Host-System- und Application-Data) nur flüchtig im Arbeitsspeicher vorliegen. Persistente Daten werden dabei automatisch über ein intelligentes Key-Management-System, das ebenfalls ohne Admin-Zugänge auskommt, zuverlässig verschlüsselt. Hier gilt der Ansatz "by default", das heißt die Daten sind immer verschlüsselt und lassen sich aus der Anwendung heraus niemals unverschlüsselt ablegen. Die dafür verwendeten Anmeldedaten, auch "Secrets" genannt, sind nur über die versiegelten Server erzeugbar – genau genommen über spezielle Trusted-Platform-Module – und ebenfalls keiner Person bekannt.

Darüber hinaus sind die dafür verwendeten Softwarekomponenten signiert (sowie zusätzlich hinsichtlich der Hardware versiegelt) und stehen dem Nutzer für Audits zur Verfügung. In Summe ergeben diese technischen Maßnahmen ein sicheres Zero-Trust-System, das ein höheres Level von Confidential Computing erzeugt. Das heißt: Wenn niemand Zugriff auf die verarbeiteten Daten hat, lässt sich dieser Zugriff auch nicht ausnutzen, etwa durch Phishing, Exploits oder Backdoor-Zugriffe.

Das hier vorgestellte Prinzip der versiegelten Datenverarbeitung auf Serverebene wurde im Rahmen des Trusted-Cloud-Programms des Bundesministeriums für Wirtschaft und Energie entwickelt. Ein Konsortium rund um das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) hat es sich zur Aufgabe gemacht, eine geschützte Datenverarbeitung auf isolierten und abgesicherten Servern zu realisieren. Cloudwerkzeuge, die auf diesem Ansatz basieren, sind bereits seit einigen Jahren produktiv im Einsatz. Praktisch: Da bei diesem Lösungsansatz keine Serverressourcen verschwendet werden, ist Confidential Computing durch das Härten von Software und Hardware auch noch nachhaltiger als andere Ansätze.

Zertifikate sorgen für Rechtssicherheit
Auf derartig versiegelten Servern lassen sich nicht nur klassische Cloud- und Filesharing-Dienste sicher betreiben, sondern sie sind durch ihre Zero-Trust-Architektur die ideale Basis für hochsichere virtuelle Datenräume. Diese werden durch Confidential Computing nachweislich so sicher, dass sogar Unternehmen aus streng regulierten Märkten, die bislang aus Compliance-Gründen auf die Nutzung von Clouddiensten verzichten mussten, sie nutzen können – und dies verstärkt tun, wie aktuelle Erhebungen zeigen. Demnach hat vor allem der pandemiebedingte Trend zu Remote Work in den letzten Monaten dazu geführt, dass Branchen mit strengen Datenschutzauflagen vermehrt zu sicheren Cloud-Collaboration-Produkten greifen.

Eine wichtige Entscheidungshilfe bei der Wahl sicherer Clouddienste bieten Datenschutzzertifikate, wie zum Beispiel das TCDP-Nachfolgezertifikat AUDITOR. Ziel des Projekts ist die Konzeptionierung, Umsetzung und Erprobung einer EU-weiten Datenschutzzertifizierung von Clouddiensten nach den Kriterien der DSGVO. Derzeit befindet sich das Projekt allerdings noch in der Entwicklung; später soll das Zertifikat als Compliance-Nachweis dienen und Cloudnutzern die Erfüllung ihrer (unter anderem in der DSGVO festgelegten) Nachweispflichten erleichtern.

Entsprechend zertifizierte Dienste dürfen sogar von Trägern von Berufsgeheimnissen verwendet werden. Hierzu gehören die Branchen Finance, Consulting, Legal und Health. Diese Berufsgruppen tauschen regelmäßig sensible Informationen aus und verarbeiten sie, was die rechtskonforme Nutzung vieler Cloudangebote nahezu unmöglich macht. Der Confidential-Computing-Ansatz, umgesetzt auf Serverebene, ist demnach die Voraussetzung für den rechtskonformen Gebrauch hochsicherer virtueller Datenräume in nahezu allen Branchen.

Fazit
Virtuelle Datenräume sind das ideale Tool für die geschützte Zusammenarbeit in der Cloud, sowohl intern als auch über die Grenzen des eigenen Unternehmens hinaus. Voraussetzung hierfür ist allerdings eine entsprechend sichere Infrastruktur als Basis. Mit Confidential Computing auf Serverebene lassen sich selbst hochsensible Informationen datenschutz- und rechtskonform über die Cloud austauschen und bearbeiten, ohne dabei unbefugte Zugriffe befürchten zu müssen. Worauf Unternehmen bei der Anschaffung eines virtuellen Datenraums achten sollten, erfahren Sie in der kostenlosen Checkliste "Anforderungen an einen virtuellen Datenraum" unter [2].

Seite 1: Virtuelle Datenräume: Mehr als nur Cloudspeicher

<< Vorherige Seite Seite 2 von 2


ln/Andreas Dirscherl, Product Owner bei der Uniscon GmbH

[2] www.uniscon.com/de/ueber-uns/videos-whitepapers/anforderungen-an-einen-virtuellen-datenraum/

Tags

Ähnliche Beiträge

Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.