#142 Datenschutz mit vertraulichem Computing.
Subscribe to get the latest
on 2023-06-08 00:00:00 +0000
with Anna Scott, Ibett Acarapi, Jesse Schrater,
In dieser Folge interviewt Dr. Anna Scott Jesse Schrater und Ibett Acarapi darüber, wie man Daten mithilfe vertraulicher Berechnung schützen kann.
Keywords
#confidentialcomputing #zerotrust #accesscontrol #cloudcomputing #edgecomputing #useraccessmanagement #dataencryption #cybersecurity
Um sicherzustellen, dass nur autorisierte Personen auf bestimmte Daten oder Systeme zugreifen können, werden entsprechende Maßnahmen getroffen. Dennoch haben Personen mit erhöhten Rechten wie Cloud-Administratoren oder Systemadministratoren weiterhin Zugriff auf sensible Daten und Systeme. Hier kommt die vertrauliche Datenverarbeitung ins Spiel, da sie eine zusätzliche Schutzschicht gegen böswillige Insider oder solche, die versehentlich eine Verletzung verursachen könnten, bietet.
Kontrollierter Zugriff bezieht sich auf die Begrenzung und Überwachung des Zugriffs auf sensible Daten oder Systeme basierend auf Autorisierungs- und Authentifizierungsprotokollen. Privilegierter Zugriff bezieht sich darauf, wenn jemand erweiterte Privilegien oder administrative Rechte hat, die es ihnen ermöglichen, auf sensible Daten oder Systeme zuzugreifen, die über das hinausgehen, was normalerweise autorisiert oder kontrolliert ist.
Vertrauliches Computing hilft dabei, diesen privilegierten Zugriff zu beseitigen, indem eine hardwarebasierte Ausführungsumgebung oder eine vertrauenswürdige Ausführungsumgebung geschaffen wird, die unbefugten Zugriff oder Änderungen von Anwendungen und Daten verhindert. Durch die Verwendung von vertraulichem Computing können Organisationen die Kontrolle über ihre sensiblen Daten behalten und gleichzeitig von Cloud Computing, Edge Computing und Multi-Party-Berechnungen profitieren, ohne die Sicherheit zu beeinträchtigen. Es handelt sich um eine wichtige Fähigkeit, die den Schutz sensibler Daten für Organisationen im digitalen Zeitalter gewährleistet.
Vertrauliches Computing ist eine neue Technologie, die es Benutzern ermöglicht, die Kontrolle über ihre Daten zu behalten, auch wenn sie auf Servern von Dritten gespeichert sind, wie sie beispielsweise im Cloud Computing verwendet werden. Mit vertraulichem Computing können Benutzer ihre Daten während der Speicherung verschlüsseln, wodurch sie selbst vor privilegierten Benutzern und unautorisierten Administratoren geschützt werden. Das heißt, selbst wenn ein Angreifer Zugriff auf den Server erhält, würden sie die Daten in verschlüsselter Form vorfinden und somit vor neugierigen Augen sicher sein. Vertrauliches Computing ist besonders wichtig für sensible Daten wie medizinische Aufzeichnungen oder finanzielle Informationen.
Vertrauliches Computing basiert auf der Verschlüsselung auf Hardware-Ebene, die einen viel stärkeren Schutz bietet als die verschlüsselungsbasierte Software. Da die Hardware-Verschlüsselung auf Prozessorebene implementiert ist, erfordert sie keine zusätzliche Software oder Treiber und verursacht somit nur eine minimale Leistungseinbuße für das System. Vertrauliches Computing ist auch sehr benutzerfreundlich, da es transparent mit bestehender Software und Anwendungen zusammenarbeitet.
Die Vorteile des vertraulichen Rechnens sind vielfältig. Da Daten während der Verarbeitung verschlüsselt werden, ist vertrauliche Information für Dritte nicht sichtbar, wodurch sie privat und sicher bleibt. Vertrauliches Rechnen kann nicht nur in der Cloud, sondern auch in Edge-Computing-Umgebungen verwendet werden. Da wir weiterhin eine Zunahme der Menge an generierten und gespeicherten Daten sehen, wird die Notwendigkeit sicherer und vertrauenswürdiger Rechenumgebungen noch wichtiger. Vertrauliches Rechnen ist eine der Technologien, die helfen können, diese Ziele zu erreichen.
Vertrauliches Computing ist eine wesentliche Komponente einer Zero-Trust-Architektur. Ein Zero-Trust-Framework geht davon aus, dass ein Cyberangriff jederzeit erfolgen kann und daher keine vertrauenswürdige Ressource existiert. Jeder Benutzer und jedes Gerät muss sich vor jeder Interaktion wiederholt authentifizieren, unabhängig davon, ob sie bereits überprüft wurden. Vertrauliches Computing bietet eine zusätzliche Sicherheitsebene, da es versucht, Daten vor Cyberangriffen und Sicherheitsverstößen zu schützen, indem es sicherstellt, dass nur die erforderlichen Stellen darauf zugreifen können. Dies wird erreicht, indem das Betriebssystem und die Cloud-Struktur umgangen werden und direkt mit dem Chip kommuniziert wird, der den Speicherzugriff verwaltet.
Intel hat mit der Entwicklung von SGX und tDCS eine Vorreiterrolle im Bereich der vertraulichen Datenverarbeitung eingenommen. Diese Technologien fallen unter den größeren Bereich der datenschutzfördernden Technologien, die Lösungen in diesem Bereich anbieten sollen. Vollständig homomorphe Verschlüsselung ist eine weitere Lösung, die das Problem rein aus kryptografischer Sicht anspricht, indem Daten immer verschlüsselt bleiben.
Was moderne Computer und vertrauenswürdige Ausführungsumgebungen einzigartig macht, ist, dass sie heute weit verbreitet in produktiven Hauptarbeitslasten mit sehr geringem Leistungsverlust verfügbar sind. Die Fähigkeit, eine ursprüngliche Arbeitslast, sogar im unveränderten Format, in einer verschlüsselten und isolierten Umgebung auszuführen, ist ein leistungsstarkes Werkzeug für Organisationen, um ihre Daten zu schützen.