Virtuelle Datenräume mit Confidential Computing

Lesezeit
1 Minute
Bis jetzt gelesen

Virtuelle Datenräume mit Confidential Computing

09.03.2022 - 14:00
Veröffentlicht in:
Virtuelle Datenräume bieten einen kontrollierten Zugriff auf vertrauliche Daten. Um eine einfache und sichere Zusammenarbeit zu ermöglichen, gehen die Anforderungen an einen virtuellen Datenraum jedoch weit über die verschlüsselte Übertragung und Speicherung von Informationen hinaus: Im Rahmen der Secure Content Collaboration ist es unerlässlich, vertrauliche Dokumente nicht nur einsehen, sondern auch bearbeiten zu können. Mit Confidential Computing auf Serverebene ist das möglich – der Fachbeitrag erklärt, wie.
Virtuelle Datenräume sind Clouddienste, die – ähnlich wie analoge Datenräume – den kontrollierten Zugriff auf vertrauliche Informationen, Daten und Dokumente ermöglichen. Sie kommen unter anderem zum Einsatz, um den unternehmensübergreifenden Datenaustausch und die Kollaboration mit Kunden, Partnern und Kollegen flexibel und sicher zu gestalten.

Klassische Anwendungsbereiche sind beispielsweise Due-Diligence-Prüfungen und M&A-Transaktionen, aber auch kooperative Projektentwicklung, Asset-Management, Vorstandskommunikation und vieles mehr. Angesichts immer strengerer und komplexerer Anforderungen an Datenschutz und -sicherheit kommen virtuelle Datenräume mittlerweile in immer mehr Bereichen zum Einsatz. Denn sie ermöglichen eine unkomplizierte und sichere Zusammenarbeit über die Unternehmensgrenzen hinaus bei gleichzeitiger Einhaltung der Compliance.

Virtuelle Datenräume: Mehr als nur Cloudspeicher
Die Anforderungen an einen sicheren virtuellen Datenraum gehen weit über die verschlüsselte Übertragung und Speicherung sensibler Daten hinaus. Sie umfassen Funktionen zum Berechtigungs- und Zugriffsmanagement ebenso wie beispielsweise eine lückenlose und revisionssichere Dokumentation aller Aktivitäten. Darüber hinaus ist von einer modernen Kollaborationslösung zu erwarten, dass Kooperationspartner gemeinsame Dokumente nicht nur einsehen, sondern auch direkt in der Cloud bearbeiten können. Die Integrität der Datensicherheit und des Datenschutzes darf davon allerdings zu keinem Zeitpunkt beeinträchtigt sein – und genau hier beginnt die Herausforderung.

Denn die klassische Ende-zu-Ende-Verschlüsselung, auf die viele Dienstanbieter setzen, ermöglicht keine geschützte Verarbeitung von Daten. Nach dem gegenwärtigen Stand der technischen Entwicklung lassen sich Daten nicht im verschlüsselten Zustand bearbeiten. Folglich gilt es, gewisse technische Voraussetzungen zu erfüllen, um Informationen zu verarbeiten und zugleich ausreichend zu schützen.

Vertrauliche Datenverarbeitung in der Cloud?
Die Lösung heißt Confidential Computing. Der Ansatz sieht vor, Daten nicht nur bei der Speicherung und Übertragung zu verschlüsseln, sondern sie auch während der Verarbeitung gegen unbefugte Zugriffe zu schützen. Unter dem Dach der Linux Foundation haben sich mehrere große Anbieter – darunter IBM, Intel, Microsoft und Google – zum Confidential Computing Consortium [1] zusammengeschlossen . Dessen erklärtes Ziel ist es, gemeinsam Standards, Tools und Strategien zu entwickeln, um die flächendeckende Einführung des Confidential Computing zu beschleunigen.

Dabei werden sensible Daten nur innerhalb einer hardwarebasierten, sicheren Enklave, auch "Trusted Execution Environment" (TEE) genannt, verarbeitet. Es handelt sich hierbei um voneinander sowie vom Rest des Systems abgeschirmte und gesicherte Bereiche, in denen nur signierter Code Zugriff auf die Daten erhält. Ein Zugriff auf verarbeitete Daten (Data in use) ist so nicht möglich, selbst mit Administratorrechten.



Seite 1 von 2 Nächste Seite >>




ln/Andreas Dirscherl, Product Owner bei der Uniscon GmbH

[1] https://confidentialcomputing.io

Tags

Ähnliche Beiträge

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.

Sicherheit in Microsoft Azure (2)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im zweiten Workshop-Teil schildern wir, wie Sie auf der Kommandozeile für den Security-Feinschliff sorgen und wie Sie den Azure-Login absichern.

Identity Access Management vs. Identity Governance and Administration

Die IT-Sicherheit differenziert zwischen Identity Access Management (IAM) und Identity Governance and Administration (IGA). Beide sind für Sicherheit und Compliance essenziell, aber in ihren Funktionen leicht verwechselbar. Wer IAM und IGA differenzieren kann, dem bereiten Authentifizierung, Berechtigungsmanagement und Cyberangriffe weitaus weniger Kopfzerbrechen. Der Fachbeitrag klärt, wie sich IGA und IAM unterscheiden und warum beide Konzepte komplementär zu betrachten sind.