Der Datenschutz fordert: Zu keinem Zeitpunkt sollen unbefugte Dritte auf die Daten in der Cloud zugreifen können, auch nicht der Cloud-Provider oder Nachrichtendienste in Drittstaaten. Confidential Computing verspricht den erforderlichen Lückenschluss im Schutz von Cloud-Daten. Doch liefert dies auch den angemessenen Datenschutz bei Datenübermittlungen in Drittstaaten?
Confidential Computing schützt die Daten in einer Public Cloud auch während der Verarbeitung – für die Umsetzung gibt es verschiedene Lösungsansätze.
(Bild: Ivan - stock.adobe.com)
Bei allen Erfolgen von Cloud Computing: Es gibt weiterhin Bedenken, dass unbefugte Dritte an die Daten in der Cloud gelangen könnten, das zeigen Umfragen wie der Cloud-Monitor von Bitkom und KPMG immer wieder. Doch Confidential Computing könnte hier gegensteuern und für das notwendige Vertrauen sorgen, so das Confidential Computing Consortium.
Mehr Vertrauen in Cloud Computing
Die Idee hinter Confidential Computing ist schnell erklärt: Heutzutage werden Daten häufig im Ruhezustand im Speicher und bei der Übertragung über das Netzwerk verschlüsselt, jedoch nicht während der Verwendung im Arbeitsspeicher. Außerdem ist die Fähigkeit, Daten und Code zu schützen, in einer herkömmlichen Recheninfrastruktur begrenzt, wie das Confidential Computing Consortium betont.
Organisationen, die mit vertraulichen Daten wie personenbezogenen Daten, Finanzdaten oder Gesundheitsinformationen umgehen, müssen Bedrohungen mindern, die auf die Vertraulichkeit und Integrität der Anwendungen und Daten im Systemspeicher abzielen.
Das leistet Confidential Computing
Confidential Computing schützt verwendete Daten, indem es Berechnungen in einer hardwarebasierten Trusted Execution Environment durchführt. Diese sicheren und isolierten Umgebungen verhindern den unbefugten Zugriff oder die Änderung von Anwendungen und Daten während der Nutzung und erhöhen dadurch die Sicherheitsgarantien für Organisationen, die sensible und regulierte Daten verwalten. Confidential Computing schützt Anwendungen und Daten vor Verstößen, böswilligen Akteuren und Insider-Bedrohungen und bietet gleichzeitig die Portabilität, um sensible Workloads zwischen lokalen Rechenzentren, der Public Cloud und dem Edge zu verschieben.
Während Confidential Computing viele Arten von Anwendungen und Daten schützen kann, bietet die Confidential Computing-Technologie zum Beispiel auch eine sichere Plattform für mehrere Parteien, um sensible Daten zu kombinieren, zu analysieren und daraus zu lernen, ohne die Daten oder maschinellen Lernalgorithmen der anderen Partei preiszugeben.
Fragen an Mitgründer und CTO von Enclaive, Prof. Sebastian Gajek
Die Enclaive GmbH in Berlin ist ebenfalls aktiv im Bereich Confidential Computing: „Enclaive verwandelt die Public Cloud in Ihre Private Cloud und hilft Ihrem Unternehmen, Datenhoheit zu erlangen und Daten während der Nutzung jederzeit sicher zu verarbeiten“, so der Anbieter. Confidential Containers von Enclaive sollen es Unternehmen ermöglichen, ihre Workloads mühelos in der Public Cloud auszuführen.
Prof. Dr. Sebastian Gajek ist CTO der Enclaive und Professor für IT-Sicherheit an der Universität Flensburg. Er arbeitet seit über zehn Jahren am „heiligen Gral der Computertechnik“: der Verarbeitung verschlüsselter Daten. Er war Chief Scientist bei NEC und trieb deren Sicherheitsinnovationen voran. Als Absolvent der Universität Tel Aviv promovierte er in Informationssicherheit am Horst-Görtz-Institut, einem führenden Institut für IT-Sicherheitsforschung in Deutschland. Prof. Dr. Sebastian Gajek hält außerdem mehr als zehn Patente im Bereich vertrauliche Datenverarbeitung.
Confidential Computing an sich ist ja nicht neu. Was ist das Besondere an Ihrem Ansatz?
Sebastian Gajek: Bislang war es nötig, mittels eines SDKs eine Applikation in eine „enklavierte“ Applikation umzuschreiben. Unser Ansatz ist radikal anders. Mittels eines libOSes – quasi ein Mini-OS, welches die relevantesten Kernelfunktionen wie Multi-Threading oder Filesystem bereitstellt – sind wir in der Lage, jede Applikation einfach und schnell zu enklavieren, also in eine sichere Umgebung zu packen. Wir brauchen auch keinen Zugang zum Source Code, welches gerade bei proprietären Programmen ein No-Go sein kann. Wir laden einfach das Binary des Programms mittels des libOSes in der Enklave und führen es wie ein reguläres Programm aus. Unser Ansatz ist wie ein Schweizer Taschenmesser, also universell. Zudem nutzen wir unsere Technologie, um Confidential Container von gängigen Web-Applikationen bereitzustellen. Unsere Container sind kompatibel mit DevOps Best Practices (docker, k8s). Somit entlasten wir den Kunden von weiterer Komplexität. Er muss sich nicht einmal mit dem libOS beschäftigen. Um eine Confidential-Compute-Applikation in der Cloud auszurollen und zu nutzen, verwendet der Nutzer einfach unsere Container und betriebt die Anwendung wie gewohnt. Auch hier ist keine lange Einarbeitung notwendig. Entwickler können sich auf das Eigentliche konzentrieren: Die Entwicklung der Applikation.
Einer der Vorteile, die Sie auf Ihrer Website nennen, ist: GDPRCompliance (Store & share customer data in a GDPR-compliant way between different stakeholders and avoid security & data privacy fines). Würden Sie so weit gehen, dass das Problem mit den Datentransfers zu US-Cloud-Anbietern dadurch beseitigt werden könnte? Es geht ja u.a. darum, fremde Nachrichtendienste auszusperren.
Gajek: Eine sehr gute und wichtige Beobachtung. In der Tat ist einer der bedeutendsten Uses Cases unserer Confidential Cloud-Container-Technologie die Isolation der eigentlichen Applikation von der Infrastruktur. Weil die Applikation nun isoliert, quasi in einer Black Box läuft, kann der Cloud Provider und somit auch Regierungen keinen Einblick in die Container erhalten. Daten und Programm Code im Container sind vor fremden Regierungen geschützt. Man kann also Confidential Container wie ein neues „Privacy Shield“ betrachten. Im Kontext von DSGVO erhöht die Technologie zudem die Technisch Organisatorischen Maßnahmen (TOMs) signifikant. Dazu gibt es bereits ein erstes Gutachten, das wir Interessierten gerne zusenden.
In welchen Branchen, für welche Anwendungen sehen Sie Ihren Ansatz als besonders geeignet an und warum?
Gajek: Ganz klar Branchen, wo regulatorisch auf den Einsatz und das Prozessieren von Daten zugegriffen wird. Mit dem Export von Daten haben Sie ja bereits einen Use Case identifiziert. Aber auch innerhalb der nationalen Grenzen gibt es Bedarf. Hier ist beispielhaft der HR- oder eHealth-Sektor zu nennen. Aber auch der öffentliche Sektor (Krankenhäuser, Schulen, Ämter, Ministerien) sind geeignet. Denn auch hier werden personenbezogene Daten gespeichert und prozessiert, welche Regularien wie der DSGVO unterliegen.
Marktforscher sehen großes Potenzial
ResearchAndMarkets sieht die Größe des globalen Marktes für Confidential Computing bei rund 2.194 Millionen US-Dollar im Jahr 2021 und rund 2.726 Millionen US-Dollar im Jahr 2022, der Markt soll mit einer CAGR von 24,46 Prozent wachsen, um bis 2027 enorme 8.159 Millionen US-Dollar zu erreichen.
Die Marktforscher von Gartner sehen ebenfalls ein großes Potenzial: Indem kritische Informationen für Dritte, einschließlich des Hosts, unsichtbar gemacht werden, beseitigt Confidential Computing potenziell die verbleibende Barriere für die Einführung der Cloud für stark regulierte Unternehmen in den Bereichen Finanzdienstleistungen, Versicherungen und Gesundheitswesen. Beispielsweise könnten ein Einzelhändler und eine Bank Kundentransaktionsdaten auf potenziellen Betrug abgleichen, ohne der anderen Partei Zugriff auf die Originaldaten zu gewähren, so Gartner.
Obwohl Confidential Computing theoretisch sehr nützlich ist, ist es kein Plug-and-Play, wie Gartner betont. Gartner rechnete 2020 noch mit einer Wartezeit von fünf bis zehn Jahren, bevor es regelmäßig verwendet wird. Wie aktiv Confidential Computing inzwischen vorangetrieben wird, zeigt auch das Wachstum des Confidential Computing Consortiums: Anfang 2022 zählte die Community insgesamt 36 Firmenmitglieder wie Google, Microsoft, Intel, ARM, Meta und Red Hat, vier gemeinnützige Organisationen und sechs Projekte.
eBook zum Thema
Cloud-Datenschutz
eBook Cloud-Datenschutz
(Bildquelle: CloudComputing-Insider)
Viele Unternehmen haben Daten während der Pandemiezeit kurzfristig in die Cloud migriert. Dabei sind Datenschutz und Datensicherheit mitunter in den Hintergrund gerückt, ein Umstand, der sich schnell ändern muss. Dieses eBook zeigt den aktuellen Status Quo beim Cloud-Datenschutz:
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.