Home / News / Azure Confidential Computing: Daten während der Verarbeitung in der Public Cloud verschlüsseln

Azure Confidential Computing: Daten während der Verarbeitung in der Public Cloud verschlüsseln

Quelle: Microsoft

Mit Azure Confidential Computing bietet Microsoft als erster Anbieter die Verarbeitung von verschlüsselten Daten in Public-Cloud-Diensten an. In Zusammenarbeit mit Intel stehen die Dienste auch außerhalb von Azure-basierten Systemen zur Verfügung.

Vorteile ergeben sich dadurch zum Beispiel für die Zusammenarbeit von Organisationen im Gesundheitswesen: Sensible Patientendaten können für Machine-Learning-Analysen verwendet werden, ohne diese vorher explizit ver- und nachher entschlüsseln zu müssen. Das mache die Bearbeitung sicherer und reduziere Risiken von Datendiebstahl oder Hackerangriffen weiter.

Für eine effiziente Datenverarbeitung werden in der Regel unverschlüsselte Daten verwendet. Diese Daten werden mit den neuen Azure Confidential Computing Services innerhalb eines Trusted Execution Environments (TEE) geschützt. TEE verhindere, dass Dritte Einblick in diese Daten erhalten, selbst wenn sie über Administratorrechte verfügen, direkt auf die Hardware zugreifen oder über Hackerangriffe und Malware Sicherheitslücken in Betriebssystemen und Anwendungen ausnutzen.

„Die zunehmende Kreativität von Bedrohungen und die wachsende Komplexität von Cloud-Anwendungen stellen höchste Anforderungen an die Absicherung der Prozesse und Daten in der Cloud“, kommentiert Oliver Gürtler, Senior Director Cloud & Enterprise Business Group bei Microsoft Deutschland. „Microsoft investiert Jahr für Jahr rund eine Milliarde US-Dollar in Cyber-Security. Die neuen Services für den Schutz verschlüsselter und unverschlüsselter Daten sind ein enorm wichtiger Schritt auf diesem Weg.“

Start mit Software- und Hardware-basiertem Datenschutz

Zum Start von Azure Confidential Computing unterstützt Microsoft zwei TEEs: Virtual Secure Mode und Intel Software Guard Extensions SGX. Virtual Secure Mode ist ein Software-basiertes TEE, das über Hyper-V in Windows 10 und Windows Server 2016 implementiert ist. Intel SGX ist Hardware-basiert und läuft auf den ersten SGX-fähigen Servern in der Public Cloud. So stehen diese Dienste auch außerhalb von Azure-basierten Systemen zur Verfügung. Microsoft arbeitet eigenen Angaben zufolge mit Intel und weiteren Partnern daran, dieses Modell auf zusätzliche Hardware zu übertragen.

Anwendungsszenarien für TEE: Blockchain, Big Data, Internet der Dinge

Bereits für den Schutz von Finanztransaktionen in der Blockchain, für die Datenspeicherung in SQL Server und innerhalb der Azure-Infrastruktur setzt Microsoft auf Trusted Execution Environments. Die gleiche Technologie, die Microsoft zur Verschlüsselung von Blockchain-Transaktionen über das Coco Framework bereitgestellt hat, wird nun auch für Azure-SQL-Datenbanken und SQL Server eingesetzt.

Azure Confidential Computing sei für Unternehmen aller Größen und Branchen relevant: Im Finanzbereich wären beispielsweise personenbezogene Portfoliodaten außerhalb eines TEEs nicht mehr sichtbar. Organisationen im Gesundheitswesen könnten besonders geschützte Patientendaten oder umfangreiche Datensätze, zum Beispiel aus Genom-Analysen, gemeinsam nutzen, ohne dass diese Daten an andere Organisationen weitergegeben werden. In Öl- und Gas- sowie IoT-Szenarien könnten Unternehmen sensible Daten, die zu ihrem geistigen Eigentum gehören, künftig gefahrlos zur Verarbeitung in die Cloud transferieren.

Wer die neuen Dienste testen möchte, kann sich ab sofort für das Early-Access-Programm registrieren.

Share

Leave a Reply

Your email address will not be published. Required fields are marked *

*