Fachartikel

Seite 2 - Virtuelle Datenräume mit Confidential Computing

Confidential Computing auf Serverebene
Dieses Prinzip des Confidential Computing, das IBM, Intel & Co. auf Chipebene pilotieren, lässt sich in ähnlicher Form auch auf Serverebene umsetzen: Hierbei werden die zu verarbeitenden Daten auf sogenannte "versiegelte" Server übertragen, die durch ein Bündel miteinander verzahnter technischer Maßnahmen vor unautorisierten Zugriffen geschützt sind. Die Server verfügen über reduzierte Schnittstellen und gehärtete Betriebssysteme, die während des Bootvorgangs (ohne manuelle Zugriffe) geladen werden und von Beginn an keine privilegierten Admin-Zugriffe ermöglichen.

Auf diese Weise lässt sich die Angriffsfläche für potenzielle Angreifer verringern. Die für den "Data in use"-Fall vorgesehenen Server sind in speziellen Racks installiert, die mit Sensoren und elektromechanischen Schlössern versehen sind. Manuelle Zugriffsversuche auf die so gesicherte Hardware quittieren die verarbeitenden Server mit dem sofortigen Herunterfahren. Die dabei in der Bearbeitung befindlichen Daten und Betriebssysteme werden mit dem Unterbrechen des Stromkreises unmittelbar gelöscht. Die ursprünglichen Dateien des Kunden verbleiben dabei natürlich verschlüsselt im persistenten Speicher des Storage-Systems.

Dies erfolgt automatisch, da die Informationen (Host-System- und Application-Data) nur flüchtig im Arbeitsspeicher vorliegen. Persistente Daten werden dabei automatisch über ein intelligentes Key-Management-System, das ebenfalls ohne Admin-Zugänge auskommt, zuverlässig verschlüsselt. Hier gilt der Ansatz "by default", das heißt die Daten sind immer verschlüsselt und lassen sich aus der Anwendung heraus niemals unverschlüsselt ablegen. Die dafür verwendeten Anmeldedaten, auch "Secrets" genannt, sind nur über die versiegelten Server erzeugbar – genau genommen über spezielle Trusted-Platform-Module – und ebenfalls keiner Person bekannt.

Darüber hinaus sind die dafür verwendeten Softwarekomponenten signiert (sowie zusätzlich hinsichtlich der Hardware versiegelt) und stehen dem Nutzer für Audits zur Verfügung. In Summe ergeben diese technischen Maßnahmen ein sicheres Zero-Trust-System, das ein höheres Level von Confidential Computing erzeugt. Das heißt: Wenn niemand Zugriff auf die verarbeiteten Daten hat, lässt sich dieser Zugriff auch nicht ausnutzen, etwa durch Phishing, Exploits oder Backdoor-Zugriffe.

Das hier vorgestellte Prinzip der versiegelten Datenverarbeitung auf Serverebene wurde im Rahmen des Trusted-Cloud-Programms des Bundesministeriums für Wirtschaft und Energie entwickelt. Ein Konsortium rund um das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) hat es sich zur Aufgabe gemacht, eine geschützte Datenverarbeitung auf isolierten und abgesicherten Servern zu realisieren. Cloudwerkzeuge, die auf diesem Ansatz basieren, sind bereits seit einigen Jahren produktiv im Einsatz. Praktisch: Da bei diesem Lösungsansatz keine Serverressourcen verschwendet werden, ist Confidential Computing durch das Härten von Software und Hardware auch noch nachhaltiger als andere Ansätze.
Zertifikate sorgen für Rechtssicherheit
Auf derartig versiegelten Servern lassen sich nicht nur klassische Cloud- und Filesharing-Dienste sicher betreiben, sondern sie sind durch ihre Zero-Trust-Architektur die ideale Basis für hochsichere virtuelle Datenräume. Diese werden durch Confidential Computing nachweislich so sicher, dass sogar Unternehmen aus streng regulierten Märkten, die bislang aus Compliance-Gründen auf die Nutzung von Clouddiensten verzichten mussten, sie nutzen können – und dies verstärkt tun, wie aktuelle Erhebungen zeigen. Demnach hat vor allem der pandemiebedingte Trend zu Remote Work in den letzten Monaten dazu geführt, dass Branchen mit strengen Datenschutzauflagen vermehrt zu sicheren Cloud-Collaboration-Produkten greifen.

Eine wichtige Entscheidungshilfe bei der Wahl sicherer Clouddienste bieten Datenschutzzertifikate, wie zum Beispiel das TCDP-Nachfolgezertifikat AUDITOR. Ziel des Projekts ist die Konzeptionierung, Umsetzung und Erprobung einer EU-weiten Datenschutzzertifizierung von Clouddiensten nach den Kriterien der DSGVO. Derzeit befindet sich das Projekt allerdings noch in der Entwicklung; später soll das Zertifikat als Compliance-Nachweis dienen und Cloudnutzern die Erfüllung ihrer (unter anderem in der DSGVO festgelegten) Nachweispflichten erleichtern.

Entsprechend zertifizierte Dienste dürfen sogar von Trägern von Berufsgeheimnissen verwendet werden. Hierzu gehören die Branchen Finance, Consulting, Legal und Health. Diese Berufsgruppen tauschen regelmäßig sensible Informationen aus und verarbeiten sie, was die rechtskonforme Nutzung vieler Cloudangebote nahezu unmöglich macht. Der Confidential-Computing-Ansatz, umgesetzt auf Serverebene, ist demnach die Voraussetzung für den rechtskonformen Gebrauch hochsicherer virtueller Datenräume in nahezu allen Branchen.

Fazit
Virtuelle Datenräume sind das ideale Tool für die geschützte Zusammenarbeit in der Cloud, sowohl intern als auch über die Grenzen des eigenen Unternehmens hinaus. Voraussetzung hierfür ist allerdings eine entsprechend sichere Infrastruktur als Basis. Mit Confidential Computing auf Serverebene lassen sich selbst hochsensible Informationen datenschutz- und rechtskonform über die Cloud austauschen und bearbeiten, ohne dabei unbefugte Zugriffe befürchten zu müssen. Worauf Unternehmen bei der Anschaffung eines virtuellen Datenraums achten sollten, erfahren Sie in der kostenlosen Checkliste "Anforderungen an einen virtuellen Datenraum" unter [2].

Seite 1: Virtuelle Datenräume: Mehr als nur Cloudspeicher

<< Vorherige Seite Seite 2 von 2
9.03.2022/ln/Andreas Dirscherl, Product Owner bei der Uniscon GmbH

Nachrichten

Angreifer nutzen spezielles Dateisystem für Linux-Attacken [6.12.2022]

Auch Linux ist nicht vor Malware sicher. Doch legen die unterschiedlichen Distributionen Angreifern gewisse Hürden in den Weg, da sie ihre Schadsoftware stets anpassen müssen. Aus diesem Grund scheinen einige Hacker auf das Filesystem PRoot auszuweichen, dass ihnen ermöglicht, verschiedene Linux-Distributionen gleichzeitig anzugreifen. [mehr]

Besserer Schutz für vernetzte Medizingeräte [5.12.2022]

Gesundheitsdienstleister setzen digitale Geräte wie Diagnose- und Überwachungssysteme, Ambulanzgeräte und Operationsroboter ein, um die Patientenversorgung zu verbessern. Die Sicherheit dieser Geräte ist daher ebenso wichtig wie ihre primäre Funktion. Palo Alto Networks hat nun "Medical IoT Security" vorgestellt, das dank Machine Learning für Schutz sorgen soll. [mehr]

Auf Bedrohungssuche [1.12.2022]

Tipps & Tools

Online-Intensivseminar "Azure-Administration" [28.11.2022]

Das neue Intensivseminar "Azure-Administration" vermittelt an drei Tagen online, wie Sie Ihre Azure-Abonnements verwalten, Identitäten sichern, die Infrastruktur administrieren sowie virtuelle Netzwerke konfigurieren. Daneben zeigen wir, auf welchem Weg Sie Azure- und lokale Standorte richtig verbinden, den Netzwerkverkehr verwalten, Speicherlösungen implementieren, virtuelle Maschinen erstellen, Managed Services in Anspruch nehmen, Daten sichern und Ihre Umgebung überwachen. Sichern Sie sich rasch Ihren Platz für das Intensivseminar, das vom 29. bis zum 31. März 2023 stattfindet – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Zahl der Cloudnative-Anwender legt weiter zu [1.11.2022]

Laut einer aktuellen Umfrage nimmt die Attraktivität Public-Cloud-gestützter Entwicklungs- und Betriebskonzepte spürbar zu. Ein wichtiger Treiber ist dabei der Kostendruck in Unternehmen. Doch steht ein grundlegender Paradigmenwechsel weiterhin aus – vor allem weil der Fachkräftemangel als immer stärkerer Hemmschuh wahrgenommen wird. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen