Was ist Confidential Computing?

Confidential Computing ist ein branchenüblicher Begriff, der vom Confidential Computing Consortium (CCC; Teil der Linux Foundation) eingeführt wurde. Die Definition lautet wie folgt:

Confidential Computing schützt verwendete Daten, indem Berechnungen in einer hardwarebasierten und geprüften vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE) durchgeführt werden.

Diese sicheren und isolierten Umgebungen verhindern unbefugte Zugriffe oder die Änderung von Anwendungen und Daten, während diese verwendet werden. So lässt sich die Sicherheit von Organisationen erhöhen, die vertrauliche und regulierte Daten verwalten.

Das Bedrohungsmodell zielt darauf ab, den Zugriff auf Code und Daten während der Ausführung für Cloudanbieter und andere Akteure in der Domäne des Mandanten zu verhindern oder zu reduzieren. Dies wird in Azure mithilfe eines nicht vom Cloudanbieter gesteuerten Hardware-Vertrauensankers erreicht, der darauf ausgelegt ist, nicht autorisierte Zugriffe und Umgebungsänderungen zu verhindern.

Diagramm der drei Zustände des Datenschutzes mit Hervorhebung der zurzeit verwendeten Confidential Computing-Daten.

In Kombination mit der Verschlüsselung ruhender und übertragener Daten stellt Confidential Computing eine weitere Verbesserung des Schutzes von Daten dar, um Daten während der Verwendung zu schützen. Dies ist von Vorteil für Organisationen, die weitere Schutzmaßnahmen für vertrauliche Daten und Anwendungen suchen, die in Cloudumgebungen gehostet werden.

Weniger Vertrauen erforderlich

Das Ausführen von Workloads in der Cloud erfordert Vertrauen. Sie bringen dieses Vertrauen mehreren Anbietern entgegen, um die Verwendung verschiedener Komponenten Ihrer Anwendung zu ermöglichen.

  • Anbieter von App-Software: Vertrauen Sie auf Software, indem Sie sie lokal bereitstellen, Open Source verwenden oder unternehmensinterne Anwendungssoftware erstellen.

  • Hardwareanbieter: Sie können Hardware vertrauen, indem Sie lokale oder interne Hardware verwenden.

  • Infrastrukturanbieter: Sie können Cloudanbietern vertrauen oder Ihre eigenen lokalen Rechenzentren verwalten.

Verkleinern der Angriffsfläche

Die Trusted Computing Base (TCB) bezieht sich auf alle Hardware-, Firmware- und Softwarekomponenten eines Systems, die eine sichere Umgebung bereitstellen. Die Komponenten innerhalb der TCB werden als „kritisch“ eingestuft. Ist eine einzelne Komponente innerhalb der TCB kompromittiert, kann die Sicherheit des gesamten Systems gefährdet sein. Eine kleinere TCB bedeutet höhere Sicherheit. Es besteht eine geringere Gefahr durch verschiedene Sicherheitsrisiken, Schadsoftware, Angriffe und böswillige Personen.

Branchenführung

Microsoft hat das Confidential Computing Consortium 2019 gegründet und sowohl das Leitungsgremium als auch das Technical Advisory Council (TAC) geleitet.

Nächste Schritte

Die Microsoft-Angebote für Confidential Computing reichen von IaaS (Infrastructure-as-a-Service) bis hin zu PaaS (Platform as a Service) und Entwicklertools, um Ihre Journey beim Erzielen von Vertraulichkeit für Daten und Code in der Cloud zu unterstützen. Weitere Informationen zu vertraulichem Computing in Azure