Confidential Computing als Vertrauensbasis für die Cloud

Sensible Daten wie aus dem Gesundheitswesen erfordern ein besonderes Maß an Sicherheit
Confidential Computing als Vertrauensbasis für die Cloud



Gesponsert von

Die Vorteile von Cloud Computing können auch in sensiblen Bereichen wie dem Gesundheitswesen genutzt werden, wenn sich durch eine Ende-zu-Ende-Verschlüsselung Compliance-Vorgaben einhalten und Bedenken ausräumen lassen. Möglich wird dies durch Confidential Computing, das bereits in kritischen Anwendungen wie der elektronischen Patientenakte zum Einsatz kommt.

Das Gesundheitswesen erzeugt besonders sensible Daten. Diese erfordern ein besonderes Maß an Sicherheit.

(Bild: stock.adobe.com)

Cloud-Hemmnisse beseitigen, Compliance sicherstellen

Das Interesse an Cloud Computing bei Organisationen in Deutschland steigt von Jahr zu Jahr. So erhofft sich jedes straight Unternehmen von Cloud-Lösungen mehr Agilität, beispielsweise in Form flexibler Kooperationen mit Partnern über Cloud-Plattformen (38 Prozent). Jedes Vierte zielt auf eine höhere Innovationsfähigkeit, etwa durch die Entwicklung innovativer Produkte und / oder Dienste (28 Prozent) ab, wie der Cloud-Monitor 2022 von Bitkom und KPMG zeigt.

Doch bevor sich die Cloud-Vorteile erschließen lassen, müssen Bedenken gegenüber der Cloud ausgeräumt und die Einhaltung aller relevanten Compliance-Vorgaben gewährleistet sein. Das gilt besonders für stark regulierte Branchen wie Gesundheitswesen, Banken und Versicherungen.

Aber auch branchenübergreifend spielen die Themen Datensicherheit und Datenschutz eine entscheidende Rolle bei der Wahl der Cloud-Lösung, so gelten laut Cloud-Monitor 2022 Vertrauen in Sicherheit und Compliance des Cloud-Providers für 95 Prozent der Unternehmen als Must-have.

Innovative Anwendungen benötigen Cloud-Ressourcen

Blickt man auf Vorhaben der Digitalisierung in Branchen wie Banken, Versicherungen und Gesundheitswesen, stellt man fest: Viele der fortschrittlichen Anwendungen sind ohne Cloud-Resourcen nicht realisierbar, aber die dafür erforderlichen Daten Sind sehr sensibel, die entsenden compliance strenford-sensibel.

Bereits Compliance-Vorgaben wie GDPR (Datenschutz-Grundverordnung der EU), die für jede Branche gelten, fordern einen lückenlosen Schutz der Daten in der Cloud, nicht nur bei Speicherung und Übertragung, sondern auch und gerade bei der Verarbeitung. Kein Dritter, auch nicht der Cloud-Provider, darf Zugriff auf die zu schützenden, personenbezogenen Daten erlangen.

Nicht nur die potenziellen Anwenderorganisationen sind verunsichert, ob sie der Cloud trauen können, auch Service-Provider sind unsicher, wie sie diese Anforderungen erfüllen können.

Die Folgen zeigen Umfragen zu Cloud Computing immer wieder: Die Potenziale der Cloud werden nicht ausgeschöpft, Projekte der Digitalisierung bleiben stecken.

Cloud-Daten müssen durchgehend geschützt sein

Vergleicht man die Forderungen nach einem ununterbrochenen Schutz der Cloud-Daten mit der bisherigen Cloud-Verschlüsselung, wird eine Lücke sichtbar, die die zentrale Ursache für die Bedenken gegenüber einer Cloud-Nutzung ist: Die bisherige Verschlüsselung der Cloud-Daten umfügen in die Cloud und aus der Cloud heraus (Data in Motion), ebenso die Speicherung der Daten in der Cloud (Data at Rest). Benötigt wird aber auch und gerade ein Schutz während der Verarbeitung (Data in Use).

Für Daten mit entsprechendem Schutzbedarf, wie dies zum Beispiel im Gesundheitswesen oder bei Banken und Versicherungen der Fall ist, ist eine Ende-zu-Ende-Verschlüsselung notwendig. Es darf nicht möglich sein, dass die Daten während der Verarbeitungsphase abgegriffen, ausgespäht oder manipuliert werden können.

Schutz der Daten auch während der Verarbeitung

Möglich wird der Schutz der Daten auch während der Verarbeitungsphase mit Confidential Computing. Das Marktforschungshaus Gartner definiert dies im „Hype Cycle for Privacy“: „Confidential Computing ist der Schutz von Daten während ihrer Verwendung und wird dadurch erreicht, dass die Daten während der Verarbeitung in einer hardwarebasierten, vertrauenswürdigen (Trusted Environment) . Eine TEE-Hardware stellt einen abgesicherten Container bereit und schützt so einen Teil des Prozessors und Speichers der Hardware. “

Confidential Computing ist dabei kein Ausblick in die Zukunft des Datenschutzes, es kann und wird bereits heute eingesetzt.

Die skalierbaren Intel® Xeon® Prozessoren der 3. Generation bieten fortschrittliche Sicherheitsmechanismen, um auch besonders sensible Daten während der Verarbeitung in der Cloud schützen zu können. Mit den erweiterten Intel Software Guard Extensions können diese Intel Xeon Prozessoren Anwendungen auf Speicherenklaven aufteilen, die auf Prozessorebene geschützt werden.

„Nur wenn unsere Daten geschützt sind, können wir ihr wirtschaftliches Potenzial nutzen“, unterstreicht Lisa Spelman, Corporate Vice President, Data Platform Group and General Manager, Xeon and Memory Group bei Intel. “Mit der skalierbaren Intel Xeon Plattform der 3. Generation ermöglichen wir es unseren Kunden, datenspezifische Herausforderungen zu meistern und gleichzeitig die Sicherheit und Integrität ihrer Lösungen zu erhöhen.”

Intel SGX ermöglicht es dazu, geschützte private Speicherbereiche – sogenannte Enklaven oder Vertrauenswürdige Ausführungsumgebungen (VAUs; englisch: Trusted Execution Environments oder TEEs) zu definieren, um die Sicherheuenswürdige von Anwendern. Die übertragenen Informationen werden ver- und entschlüsselt, sobald sie sich innerhalb der Enklave befinden. Das erhöht die Integrität der Anwendung und den Schutz der Daten. Code und Speicherinhalt sind besser vor unberechtigten Einblicken und vor Manipulation geschützt.

Confidential Computing ist bereits im Praxis-Einsatz

Microsoft Azure Cloud-Kunden zum Beispiel können bereits ihre sensiblen Workloads mit Confidential Computing schützen. Mit Azure Confidential Computing ermöglicht Microsoft die Verarbeitung von verschlüsselten Daten in Public-Cloud-Diensten. Sensible Daten können zum Beispiel für Machine-Learning-Analysen verwendet werden, ohne diese vorher explizit ent- und nachher verschlüsseln zu müssen. Das macht die Bearbeitung sicherer und reduziert Risiken von Datendiebstahl oder Hackerangriffen weiter.

Ein anderes Einsatzbeispiel für Confidential Computing ist die Elektronische Patientenakte (ePA).

Diese ePA können gesetzlich Versicherte in Deutschland bei ihrer Krankenkasse erhalten. In dieser werden medizinische Befunde und Informationen über Untersuchungen und Behandlungen erfasst. Intel Software Guard Extensions (Intel SGX) ermöglichen dabei eine den Anforderungen der gematik entsprechende Speicherung und Verarbeitung der Daten. Confidential Computing gewährleistet die geforderte Sicherheit, indem verschlüsselte Daten im Speicher verarbeitet werden, ohne sie dem gesamten System zugänglich zu machen.

Der Lückenschluss für den Schutz der Cloud-Daten

Es zeigt sich: Selbst kritische Anwendungsbereiche wie Gesundheitswesen, Banken und Versicherungen können dank Confidential Computing die Compliance-Vorgaben zur Cloud-Nutzung erfüllen. Auch Betriebsgeheimnisse und andere vertrauliche Daten in Bereichen wie Industrie 4.0, die in der Cloud verarbeitet werden, lassen sich so durchgehend schützen. Mit Confidential Computing erhält die Cloud die notwendige Vertrauensbasis und kann so in der ganzen Breite der Anwendungsmöglichkeiten genutzt werden, auch für sensible Daten wie im Gesundheitswesen.

Mehr zu Confidential Computing als Lückenschluss im Cloud-Datenschutz erfahren Sie auch in dem Podcast „Alles, was Sie zu Confidential Computing wissen müssen“, mit Gerhard Lesch von Intel Deutschland.

(ID: 48567392)

Leave a Comment