Wie Confidential Computing die Cybersicherheit verändern kann

Wie Confidential Computing die Cybersicherheit verändern kann

Quellknoten: 1870147

Digitale Transformation Initiativen, die durch COVID-19 angespornt wurden, helfen Unternehmen dabei, neue Höhen in Effizienz und Produktivität zu erklimmen. Sie haben den Unternehmensleitern jedoch auch die Notwendigkeit strengerer Cybersicherheitsmaßnahmen deutlich gemacht – insbesondere, da Angreifer weiterhin auf der Welle neuer Technologien reiten, um ausgeklügelte Angriffe zu starten. Die Zahl der Datensätze, die bei Datenschutzverletzungen offengelegt wurden, stieg im Laufe des Jahres 2022 stetig an – 3.33 Millionen Datensätze im ersten Quartal 2022, 5.54 Millionen Datensätze im zweiten Quartal und 14.78 Millionen Datensätze im dritten Quartal – laut Daten von Statista.

Unternehmen stehen vor verschiedenen Herausforderungen, wenn sie sich mit der Verwaltung und Sicherung der Explosion von Daten auseinandersetzen müssen, die teilweise von Remote-Umgebungen erstellt werden. Dies, zusammen mit der mangelnden Transparenz über verteilte Netzwerke und die zunehmende Migration in die Cloud, hat das Risiko von Angriffen in mehreren Branchen erhöht, darunter Gesundheitswesen, Finanzdienstleistungen und dezentralisierte Finanzen (DeFi).

Vertrauliches Rechnen trennt Daten und Code vom System des Host-Computers und erschwert unbefugten Dritten den Zugriff auf die Daten. Die Art und Weise, wie vertrauliche Datenverarbeitung vertrauliche Daten schützt, könnte den Weg für eine verstärkte Cloud-Akzeptanz in stark regulierten Sektoren wie dem Finanz- und Gesundheitswesen ebnen Gartner.

Da immer mehr Unternehmen mit großen Datenmengen umgehen, was zu einem größeren Bedarf an Datenschutz und Datensicherheit führt, ist Confidential Computing bereit, diese Sicherheitslücke zu schließen, indem sichergestellt wird, dass Daten jederzeit vertraulich bleiben – während sie gespeichert, übertragen und verwendet werden.

Ein anderer Ansatz für Cybersicherheit

Die meisten Verschlüsselungsschemata konzentrieren sich auf den Schutz im Ruhezustand oder während der Übertragung. Confidential Computing schützt Daten während der Nutzung – indem Daten verschlüsselt bleiben, selbst wenn sie verarbeitet und in Anwendungen verwendet werden. Laut a wird der Markt für Confidential Computing bis 54 voraussichtlich auf 2026 Milliarden US-Dollar wachsen Bericht der Everest Group.

„Alle wollen die Angriffsfläche von Daten weiter verkleinern. Bis zu diesem Punkt ist es offensichtlich während der Übertragung und im Ruhezustand verschlüsselt. Confidential Computing löst die verschlüsselte Nutzung auf Infrastrukturebene“, sagte Justin Boitano, Vice President und General Manager von Nvidias Unternehmens- und Edge-Computing-Operationen, in einem früheren Bericht Artikel auf Dunkles Lesen.

Anil Rao, Vice President und General Manager für Systemarchitektur und Engineering im Büro des Chief Technology Officer von Intel, bemerkte in dem Artikel ebenfalls, dass Confidential Computing Unternehmen auch dabei helfen wird, eine neue Klasse von Anwendungen aufzubauen, in denen Datensätze von Drittanbietern mit proprietären Datensätzen vermischt werden können Datensätze in einem sicheren Bereich, um bessere Lernmodelle zu erstellen.

Das Hardwareelement von Confidential Computing macht es einzigartig sicher, sagt Jay Harel, VP of Product bei Opaque Systems. „Ein Hacker muss die CPU buchstäblich aufbrechen und den Siliziumchip anzapfen, um vertrauliche Daten zu stehlen“, sagt Harel. „Die meisten Datenschutzverletzungen passieren aus der Ferne über das Internet. Confidential Computing erfordert physischen Zugriff auf die Hardware, wodurch ein Verstoß viel unwahrscheinlicher wird.“

Die Cloud-Anbieter Microsoft Azure und Google Cloud machen vertrauliche Datenverarbeitung verfügbar durch CPUs von Intel und AMD, während Amazon AWS seine eigene Nitro-Technologie verwendet. „Ich würde nicht sagen, dass die Hardware bereits vollständig Mainstream ist, da die meisten Rechenressourcen, die von diesen Anbietern angeboten werden, immer noch nicht über vertrauliche Rechenkapazitäten verfügen“, bemerkt Harel.

Wie Noam Dror, Senior Vice President of Solution Engineering bei Hub Security, es ausdrückt: „Wenn Hacker heute Standardsicherheitskontrollen überwinden, können sie auf verwendete Daten zugreifen, die vollständig offengelegt und unverschlüsselt sind. Bestehende Cybersicherheitsmaßnahmen haben es schwer, mit diesen Problemen umzugehen. Hier kommt Confidential Computing ins Spiel, das umfassenden Cyberschutz auf allen Ebenen bietet. Diese höchst sensiblen Daten müssen durch vertrauliche Datenverarbeitung geschützt werden, da die Computerumgebung immer anfällig sein wird.“

Hilft der Industrie, Daten sicher auszutauschen

Das vertraulicher Computing-Ansatz zur Cybersicherheit bietet mehrere Vorteile, insbesondere in Bereichen, in denen Kunden- oder Patientendaten hochsensibel und reguliert sind – wie beispielsweise im Gesundheitswesen. In solchen Sektoren kann Confidential Computing ein sicheres Mehrparteien-Training von KI für verschiedene Zwecke ermöglichen und den Datenschutz gewährleisten.

Das Cloud-Sicherheitsunternehmen Fortanix sagt, dass insbesondere Finanzdienstleister aus mehreren Gründen in Confidential Computing investieren sollten: Es handelt sich um Massen von personenbezogenen Daten (PII), es ist stark reguliert, sein Geldwert zieht die Aufmerksamkeit von Cyberkriminellen auf sich und „es ist eine Industrie das noch keinen sicheren Weg gefunden hat, wertvolle Daten untereinander auszutauschen, die zur Aufdeckung von Betrug oder Geldwäsche verwendet werden können“, sagt ein Fortanix-Sprecher. Fortanix fügt hinzu, dass es auch Interesse an Confidential Computing aus Branchen mit ähnlichen Merkmalen wie Gesundheitsunternehmen und Regierungsbehörden sieht.

„Confidential Computing reduziert die Trusted-Computing-Basis auf ein Minimum. Es nimmt Konfigurationsdateien und von Menschen verwalteten Geheimnissen und Passwörtern das Vertrauen, was fehleranfällig sein kann. Der Vertrauenskreis wird auf die CPU und die Anwendung und alles dazwischen reduziert – das Betriebssystem, das Netzwerk, die Administratoren können aus diesem Vertrauenskreis entfernt werden. Confidential Computing kommt dem Erreichen von Zero Trust am nächsten, wenn die Kommunikation zwischen App-zu-App oder Maschine-zu-Maschine hergestellt wird“, sagt Fortanix.

Vollständige Kontrolle über Daten

Die heutigen Schutzlösungen sind unzureichend und lassen kritische Daten offen. Die Cloud-Anbieter AMD, Intel, Google Cloud, Microsoft Azure, Amazon Web Services, Red Hat und IBM haben bereits Confidential Computing-Angebote bereitgestellt. Eine wachsende Zahl von Cybersicherheitsunternehmen, darunter Fortinet, Anjuna Security, Gradient Flow und Hub Security, bieten ebenfalls solche Lösungen an.

Harel sagt: „Confidential Computing ist eine natürliche Ergänzung ihres Sicherheitsarsenals, mit der sie ihre Abwehr gegen Sicherheitsverletzungen weiterentwickeln und auf die nächste Stufe heben können. Es ermöglicht ihnen, endlich Daten im Gebrauch zu schützen, nachdem sie Jahrzehnte und Milliarden von Dollar für den Schutz von Daten im Ruhezustand und während der Übertragung ausgegeben haben.“

Nataraj Nagaratnam, IBM Distinguished Engineer und CTO für Cloud-Sicherheit, glaubt, dass Confidential Computing ein Wendepunkt ist, insbesondere weil es den Kunden die vollständige Kontrolle über ihre Daten gibt. „Confidential Computing zielt in erster Linie darauf ab, Unternehmen eine größere Sicherheit zu bieten, dass ihre Daten in der Cloud geschützt und vertraulich sind. Es ermutigt Unternehmen, mehr ihrer sensiblen Daten und Rechenlasten auf öffentliche Cloud-Dienste zu verlagern“, bemerkt er.

Zeitstempel:

Mehr von Dunkle Lektüre