#174 Zero Trust Anwendung mit vertraulichem Computing

Subscribe to get the latest

on Thu Nov 16 2023 00:00:00 GMT-0800 (Pacific Standard Time)

with Patrick Conte, Darren W Pulsipher,

In dieser Folge interviewt Darren Patrick Conte von Fortanix über den Einsatz von vertraulichem Computing zur Sicherung von Anwendungen in Zero-Trust-Architekturen.


Keywords

#confidentialcomputing #encryptingdata #datasecurity #sgx #fortanix #datasecuritymanager #globalkeymanagement #encryptionkeys #databaseencryption #datasecurityplatform #truetrustapplications #confidentialcomputingmanager #onprem #privatecloud #publiccloud #zerotrust #futureofconfidentialcomputing #distributedanalytics #zta #cybersecurity


Die Entwicklung des vertraulichen Computings

Vertrauliches Computing ermöglicht es, Daten nicht nur im Ruhezustand und während der Übertragung, sondern auch während der aktiven Nutzung zu verschlüsseln. Dies schützt vor Angriffen, selbst wenn ein Angreifer Root-Zugriff erlangt, da Speicherabbilder nur nutzlose verschlüsselte Daten anzeigen. Intels Software Guard Extensions (SGX) Technologie bietet eine hardwarebasierte Grundlage für vertrauliches Computing. Fortanix baut auf SGX und verwandten Intel-Fortschritten auf, um vertrauliches Computing zugänglich und einfach zu bedienen zu machen.

Ein zentrales Angebot von Fortanix ist ihre Data Security Manager Plattform. Sie ersetzt speziell gebaute Hardware-Verschlüsselungslösungen durch Software-Verschlüsselung, die von SGX-Enklaven angetrieben wird. Der Data Security Manager ermöglicht fortgeschrittene Krypto-Funktionen wie globales Schlüsselmanagement für Millionen von Verschlüsselungsschlüsseln, alles von einer einheitlichen Konsole aus. Er kann auch Datenbankverschlüsselung, Zertifikatsverwaltung und andere entscheidende Datenschutzbedürfnisse bewältigen. Dieser softwarebasierte Ansatz repräsentiert die Zukunft der Datensicherheit.

Ermöglichung von echten Zero Trust Anwendungen

Vertrauliches Computing hat Auswirkungen, die über die bloße Datensicherheit hinausgehen. Es erlaubt auch, Sicherheitsprofile direkt an die Anwendungen selbst anzuhängen, so dass die Sicherheit mit der Anwendung reist, unabhängig davon, wo sie ausgeführt wird. Fortanix analysiert Anwendungen, um zu beurteilen, ob sie nahtlos in SGX-Enklaven laufen können. Wenn Änderungen erforderlich sind, geben sie Anleitung zur Umschreibung von Teilen in enklavenfreundlichen Sprachen wie Python.

Die Confidential Computing Manager-Lösung von Fortanix orchestriert verschlüsselte Anwendungen in verschiedenen Umgebungen wie On-Prem, Private Cloud und Public Cloud. Dieser Orchestrierungsmotor erreichte nicht nur für sensible Daten, sondern auch für geschäftskritische Anwendungen Null Vertrauen. Arbeitslasten können nach Bedarf dynamisch auf verschiedene SGX-aktivierte Umgebungen verschoben werden, während die durchgehende Sicherheit aufrechterhalten bleibt.

Die Zukunft des vertraulichen Rechnens

Es gibt viele aufregende potenzielle Anwendungsfälle für vertrauliches Computing, wie zum Beispiel das kollaborative Ausführen verteilter Analysen innerhalb isolierter sicherer Enklaven. Während es früher erhebliche Leistungsverluste gab, haben Verbesserungen durch Intel und Fortanix die Overhead-Kosten in den meisten Fällen nun auf einstellige Prozentsätze reduziert. Die Einführung wächst schnell in den Bereichen Gesundheitswesen, Regierung, Finanzen und anderen Industrien, um wertvolle Algorithmen und regulierte Workloads zu schützen. Da vertrauliches Computing immer allgegenwärtiger und zugänglicher wird, wird es zu einer grundlegenden Säule moderner Zero-Trust-Architekturen.

Fazit

Dieser aufschlussreiche Podcast bietet einen zum Nachdenken anregenden Überblick darüber, wie vertrauliches Computing echte Zero-Trust-Anwendungen ermöglichen kann. Die Fähigkeit, Daten während der Nutzung zu verschlüsseln und Sicherheitsprofile an Anwendungen anzuhängen, eröffnet faszinierende neue Möglichkeiten für den durchgängigen Datenschutz und die Anwendungssicherheit in dynamischen Umgebungen. Da Bedrohungen immer ausgefeilter werden, wird vertrauliches Computing nur noch an strategischer Bedeutung gewinnen.

Podcast Transcript