Virtuelle Datenräume mit Confidential Computing

Lesezeit
1 Minute
Bis jetzt gelesen

Virtuelle Datenräume mit Confidential Computing

09.03.2022 - 14:00
Veröffentlicht in:
Virtuelle Datenräume bieten einen kontrollierten Zugriff auf vertrauliche Daten. Um eine einfache und sichere Zusammenarbeit zu ermöglichen, gehen die Anforderungen an einen virtuellen Datenraum jedoch weit über die verschlüsselte Übertragung und Speicherung von Informationen hinaus: Im Rahmen der Secure Content Collaboration ist es unerlässlich, vertrauliche Dokumente nicht nur einsehen, sondern auch bearbeiten zu können. Mit Confidential Computing auf Serverebene ist das möglich – der Fachbeitrag erklärt, wie.
Virtuelle Datenräume sind Clouddienste, die – ähnlich wie analoge Datenräume – den kontrollierten Zugriff auf vertrauliche Informationen, Daten und Dokumente ermöglichen. Sie kommen unter anderem zum Einsatz, um den unternehmensübergreifenden Datenaustausch und die Kollaboration mit Kunden, Partnern und Kollegen flexibel und sicher zu gestalten.

Klassische Anwendungsbereiche sind beispielsweise Due-Diligence-Prüfungen und M&A-Transaktionen, aber auch kooperative Projektentwicklung, Asset-Management, Vorstandskommunikation und vieles mehr. Angesichts immer strengerer und komplexerer Anforderungen an Datenschutz und -sicherheit kommen virtuelle Datenräume mittlerweile in immer mehr Bereichen zum Einsatz. Denn sie ermöglichen eine unkomplizierte und sichere Zusammenarbeit über die Unternehmensgrenzen hinaus bei gleichzeitiger Einhaltung der Compliance.

Virtuelle Datenräume: Mehr als nur Cloudspeicher
Die Anforderungen an einen sicheren virtuellen Datenraum gehen weit über die verschlüsselte Übertragung und Speicherung sensibler Daten hinaus. Sie umfassen Funktionen zum Berechtigungs- und Zugriffsmanagement ebenso wie beispielsweise eine lückenlose und revisionssichere Dokumentation aller Aktivitäten. Darüber hinaus ist von einer modernen Kollaborationslösung zu erwarten, dass Kooperationspartner gemeinsame Dokumente nicht nur einsehen, sondern auch direkt in der Cloud bearbeiten können. Die Integrität der Datensicherheit und des Datenschutzes darf davon allerdings zu keinem Zeitpunkt beeinträchtigt sein – und genau hier beginnt die Herausforderung.

Denn die klassische Ende-zu-Ende-Verschlüsselung, auf die viele Dienstanbieter setzen, ermöglicht keine geschützte Verarbeitung von Daten. Nach dem gegenwärtigen Stand der technischen Entwicklung lassen sich Daten nicht im verschlüsselten Zustand bearbeiten. Folglich gilt es, gewisse technische Voraussetzungen zu erfüllen, um Informationen zu verarbeiten und zugleich ausreichend zu schützen.

Vertrauliche Datenverarbeitung in der Cloud?
Die Lösung heißt Confidential Computing. Der Ansatz sieht vor, Daten nicht nur bei der Speicherung und Übertragung zu verschlüsseln, sondern sie auch während der Verarbeitung gegen unbefugte Zugriffe zu schützen. Unter dem Dach der Linux Foundation haben sich mehrere große Anbieter – darunter IBM, Intel, Microsoft und Google – zum Confidential Computing Consortium [1] zusammengeschlossen . Dessen erklärtes Ziel ist es, gemeinsam Standards, Tools und Strategien zu entwickeln, um die flächendeckende Einführung des Confidential Computing zu beschleunigen.

Dabei werden sensible Daten nur innerhalb einer hardwarebasierten, sicheren Enklave, auch "Trusted Execution Environment" (TEE) genannt, verarbeitet. Es handelt sich hierbei um voneinander sowie vom Rest des Systems abgeschirmte und gesicherte Bereiche, in denen nur signierter Code Zugriff auf die Daten erhält. Ein Zugriff auf verarbeitete Daten (Data in use) ist so nicht möglich, selbst mit Administratorrechten.



Seite 1 von 2 Nächste Seite >>




ln/Andreas Dirscherl, Product Owner bei der Uniscon GmbH

[1] https://confidentialcomputing.io

Tags

Ähnliche Beiträge

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen (1)

Mit Microsoft 365 Threat Intelligence können Administratoren auf Funktionen aus der Microsoft-Cloud setzen, um Angriffe zu erkennen und zu bekämpfen. Auf Basis gesammelter Daten lassen sich Vorgehensweisen erarbeiten, mit denen sich Attacken auf Netzwerke und Clouddienste verhindern lassen. Im ersten Teil der Workshopserie erklären wir die Grundlagen des Bedrohungsmanagements und was es mit dem Intelligent Security Graph auf sich hat.

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Im Test: sayTEC sayTRUST VPSC

Mit VPNs stellen Administratoren den Zugriff für mobile User zur Verfügung. Jedoch ist es nicht immer gewollt, dass die Endgeräte auch zum Teil des Netzwerks werden. Zudem bringen klassische VPNs nach wie vor eine Reihe von Unzulänglichkeiten mit sich, etwa in der Verwaltung oder bei der Performance. Mit sayTECs sayTRUST VPSC steht ein anderer Weg des geschützten Zugangs offen, der im Test überzeugte.