10 Minuten Lesezeit Mit Insights von Tanja Dehner Ehemalige Business Solution Manager Francesco Schirinzi Partner Manager Microsoft Hypothesen Müssen Sie Ihre sensiblen Daten einem Cloud-Anbieter anvertrauen? Wir sind der Ansicht, dass dies in Zukunft nicht mehr der Fall sein wird. Confidential Computing ist eine disruptive Enabler-Technologie, die stark regulierte Unternehmen wie z. B. Banken in ihrem Bestreben nach Compliance unterstützt, indem Daten sicher und geheim aufbewahrt werden. Confidential Computing bricht bestehende Datenverarbeitungsstrukturen auf und schafft mit ihren Daten einen zusätzlichen Geschäftswert. In fünf Jahren wird Confidential Computing der neue Standard sein. Wem muss ich vertrauen? Cloud Computing kann Unternehmen zahlreiche Vorteile bieten, unter anderem Kosteneinsparungen, bessere Skalierbarkeit und mehr Flexibilität, optimierte Wiederherstellung nach einem Notfall und Geschäftskontinuität sowie Zugang zu fortschrittlichen Technologien und Dienstleistungen. Der Einsatz von Cloud Computing kann jedoch auch Herausforderungen mit sich bringen, insbesondere für Unternehmen in stark regulierten Branchen wie dem Bankensektor, der Finanzwirtschaft oder dem Gesundheits- und Versicherungswesen. Eine der grössten Herausforderungen besteht darin, beim Schutz persönlicher Daten Regelkonformität zu gewährleisten, während gleichzeitig die Vertraulichkeit und Integrität der Daten sichergestellt wird und man bei der Nutzung neuartiger Technologien wettbewerbsfähig bleibt. Banken sind beispielsweise auf das Vertrauen ihrer Kunden angewiesen. Denn dieses ist entscheidend, um Kunden zu gewinnen und zu halten. Datendiebstahl kann für angegriffene Unternehmen und ihre Kunden, die der Finanzinstitution ihr Vertrauen geschenkt haben, weitreichende finanzielle sowie Reputationsschäden zur Folge haben. Dies erfordert den Schutz von Daten zu jedem Zeitpunkt – bei der Übermittlung (in transit), im Ruhezustand (at rest) und bei der Nutzung (in use). Stellen Sie sich zur Veranschaulichung eine Datenanalyse-Plattform vor. Werden die Daten an den Anbieter gesendet, befinden sie sich in der Übermittlung. Nach dem Erhalt werden die Daten in einer Datenbank oder auf einem Laufwerk gespeichert und befinden sich im Ruhezustand. Der letzte Schritt der Datenverarbeitung ist die Nutzung, wenn die Daten zur Verarbeitung auf die Server des Dienstleistungsanbieters hochgeladen werden. Die Verschlüsselung der Daten während der Übertragung (z. B. TLS) und im Ruhezustand (z. B. Festplattenverschlüsselung) ist eine gängige Praxis. Der Schutz von Daten während ihrer Nutzung ist jedoch ein neuerer und noch nicht sehr weit entwickelter Sicherheitsaspekt. Durch diese mögliche Schwachstelle wird die Nutzung der Cloud-Technologie bei der Verarbeitung sensibler Daten eingeschränkt. Wer kann sich möglicherweise Zugang zu Daten während der Verarbeitung verschaffen? Bei der Nutzung von Cloud Computing müssen Organisationen nicht nur ihren eigenen Systemen und ihrem Personal, sondern auch dem Cloud-Anbieter vertrauen. Wie in Abbildung 1 dargestellt, kann eine Beeinträchtigung auf jeder Ebene alle darüberliegenden Ebenen betreffen. Während die Entscheidung, ob man einem Cloud-Anbieter vertrauen kann, letztlich beim jeweiligen Unternehmen liegt, stellt sich die Frage, ob es erforderlich ist, dies zu tun, oder ob es eine Technologie gibt, welche die Anzahl der Parteien, denen Vertrauen entgegengebracht werden muss (die sog. Trusted Parties), reduziert. Abbildung 1: Trusted Parties bei On-Prem vs. Cloud Die Antwort lautet: Confidential Computing Confidential Computing (CC) ist eine Lösung, die durch Chip-Hersteller mit Unterstützung von Cloud-Anbietern entwickelt wird. Sie soll unter anderem die Vertrauensfrage beim Cloud Computing lösen. Das Risiko einer Beeinträchtigung soll verringert werden, indem bei der Datenverarbeitung auf der niedrigstmöglichen Ebene des Stacks gearbeitet wird. Dies ist wichtig, da die Sicherheit höherer Ebenen von der Sicherheit der niedrigeren Ebenen abhängig ist. Indem man auf der niedrigsten Ebene mit minimalen Abhängigkeiten arbeitet, reduziert CC die Anzahl der Trusted Parties auf ein Minimum. Es muss nur noch der Hardware und OEM der CC-Lösung Vertrauen entgegengebracht werden (siehe Abbildung 2). Confidential Computing ist eine Technologie, die eine vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE) nutzt, um sensible Daten während der Verarbeitung zu schützen. TEE bieten verschiedene Sicherheitselemente wie z. B. Vertraulichkeit von Daten, Datenintegrität und Codeintegrität. Je nach Umsetzung können sie auch die Vertraulichkeit des Codes, einen authentifizierte Start, die Programmierbarkeit, Belegbarkeit und Wiederherstellbarkeit gewährleisten. Dadurch wird sichergestellt, dass sensible Daten über ihren gesamten Lebenszyklus hinweg geschützt sind und nicht beeinträchtigt werden. Weitere Informationen zur Implementierung von CC finden Sie in den FAQ. Confidential Computing bietet eine tragfähige Lösung, um Sicherheitsstandards in Bezug auf den externen und internen unberechtigten Zugriff zu erhöhen. Abbildung 2: Überblick Confidential Computing Anwendungsfälle: Das Potenzial der Privatsphäre erschliessen und erfahren, wie regulierte Branchen mittels Confidential Computing mehr Kontrolle erhalten Vertrauen in digitale Interaktionen fördern – durch den Schutz der Privatsphäre und Daten der Verbraucher Banken verwalten erhebliche Mengen an sensiblen Daten. Datensicherheit ist dabei ein zentrales Anliegen. Mit der stetigen Entwicklung der Technologie wird die Datenanalytik für Banken zu einem immer wichtigeren Wertschöpfungsfaktor. Um das Potenzial ihrer Daten voll auszuschöpfen, müssen Banken die sichere Nutzung sowohl in öffentlichen Cloud-Infrastrukturen als auch in organisationsübergreifenden Hybrid-Setups sicherstellen und sich ihre Daten zunutze machen. Dadurch werden wertvolle Erkenntnisse über Kunden gewonnen und das Vertrauensverhältnis zu ihnen wird aufrechterhalten. Die Technologie bietet eine Lösung, welche es Finanzinstitutionen ermöglicht, sensible Daten über die gesamte Customer Journey hinweg, vom Onboarding und KYC (Know Your Customer) über das Transaktionsmonitoring bis hin zu weiteren verbundenen Dienstleistungen, sicher zu verarbeiten, ohne die Privatsphäre der Kunden zu beeinträchtigen. Vor allem hat dies unmittelbare, messbare Auswirkungen auf das Kundenerlebnis und stellt das Kundenvertrauen in digitale Interaktionen und den Datenschutz sicher. Anonyme Abfragen ermöglichen es Verbrauchern, einen Datensatz abzufragen, ohne dem Datenbankeigner zu offenbaren, welche Informationen gesucht werden. Eine Versicherungsgesellschaft kann beispielsweise die Kreditwürdigkeit eines Kunden prüfen, indem eine sichere Enklave abgefragt wird, welche die Datensätze der Bank enthält, ohne dass die Bank von der Abfrage der spezifischen Daten weiss. Diese Funktion verbessert die Customer Journey, vereinfacht die Prüfung von Passwörtern und offiziellen Dokumenten für Dritte und ermöglicht die Analyse von Sicherheitsrisiken mithilfe der Daten mehrerer Parteien. Umgang mit regulierten Umgebungen und Abwehr von unberechtigten Nutzern Angesichts der steigenden Bedrohung durch Cyber-Angriffe müssen Unternehmen beim Schutz der Daten ihrer Kunden wachsam sein. Dies ist mit dem revidierten Bundesgesetz über den Datenschutz (DSG) in der Schweiz und den Anforderungen der Datenschutz-Grundverordnung (DSGVO) in der EU, die ein höheres Datenschutzniveau erforderlich machen, umso wichtiger geworden. Aufsichtsorgane wie z. B. EDÖB und FINMA in der Schweiz setzen striktere Compliance-Regelungen durch und verhängen schärfere Strafen für deren Nichteinhaltung. Um derartigen regulatorischen Veränderungen zuvorzukommen und die Risiken zu minimieren, die durch Cyber-Angriffe entstehen, können Unternehmen von der Nutzung der CC-Technologie profitieren. Die Implementierung von CC erleichtert und beschleunigt nicht nur die Compliance, sondern stellt zudem die Vertraulichkeit der Daten sicher. Dadurch muss nicht länger mehreren Drittparteien und Verträgen vertraut werden, die vorgeben, wie, wo, wann und welche Daten genutzt werden. Im Ergebnis sind persönliche Daten sicher und vor unberechtigtem Zugriff durch Dritte geschützt. Bekämpfung von Betrug mithilfe von Confidential Computing Einen sicheren Weg des Datenaustausches mit anderen Banken und Drittparteien zu finden, ist bei der Erkennung von Cyber-Angriffen oder Geldwäschemustern im Finanzsektor von entscheidender Bedeutung. Durch den Einsatz von CC können Finanzinstitutionen zusammenarbeiten und ihre Erkenntnisse zu Geldwäscherei und digitalen Betrugsmustern austauschen. Dadurch entstehen fortschrittliche Algorithmen zur Betrugserkennung. Dies führt wiederum zur besseren Abwehr betrügerischer Aktivitäten und erhöht die operative Resilienz. Datenpooling bezeichnet ein Verfahren, bei dem mehrere Parteien ihre Datensätze für Datenverarbeitungszwecke kombinieren, ohne den anderen Parteien Zugriff auf ihre Daten zu gewähren. Eine Drittpartei muss in diesem Sinn nicht unbedingt eine weitere Organisation sein, es kann sich auch um eine Abteilung oder organisationsübergreifende Geschäftseinheit handeln, die keinen Zugang zu bestimmten Daten im gleichen Unternehmen erhalten soll. Maschinelles Lernen mit mehreren Parteien ist eine unmittelbare Folge von Datenpooling. In Anbetracht definierter und signierter Software und Daten verarbeitet die sichere Enklave alles und exportiert das generierte Modell an einen Zielort ausserhalb der Enklave. Dadurch können Unternehmen die Modelle verbessern, ohne Eigentümer der Daten zu sein oder sie zu sehen. Open Banking ist einer der Bereiche, die stark vom Einsatz von CC profitieren können. Mit dem Aufkommen dieser neuen Einnahmequelle können Unternehmen in regulierten Märkten wie z. B. dem Banken- und Gesundheitswesen ihre Daten nutzen und mit Drittparteien teilen, ohne Vertraulichkeit und Compliance zu verletzen. Die Implementierung von CC versetzt die Unternehmen in die Lage, den Wert ihrer Daten vollständig zu kapitalisieren, ohne eine Übermittlung sensibler Daten an externe Parteien zu riskieren. Einsatz Derzeitiger Einsatz Interviews mit Cloud-Anbietern und Umfragen zu CC ergeben, dass einige Unternehmen CC zumindest in Form vertraulicher VM innerhalb der nächsten fünf Jahre standardmässig einführen möchten. Gegenwärtig ist es jedoch noch eine neue Technologie, die nur 1 % des Marktes nutzt. Dies ist auch im Gartner Hype Cycle für Computing zu erkennen. Der CC-Markt ist bereit für signifikantes Wachstum in den nächsten fünf Jahren, angetrieben durch die zunehmende Bedeutung von Cloud- und Sicherheitsinitiativen im Unternehmensbereich. Die Wachstumsrate wird stark von der Fähigkeit von Unternehmen, ihre Infrastruktur zu modernisieren, sowie von der gestiegenen Bedeutsamkeit von Daten und Analytik in zentralen Geschäftsfeldern abhängig sein. Hindernisse für die Einführung Wir bei Zühlke haben die drei wichtigsten Hinderniskategorien lokalisiert und nach der Dringlichkeit ihrer Lösung eingestuft. Fehlvorstellungen Eines der grössten Hindernisse sind die gegenwärtigen Fehlvorstellungen in Bezug auf die Sicherheit. Überall finden sich Werbeslogans wie «Die Daten sind sicher, da sie während der Übertragung und im Ruhezustand verschlüsselt sind». Infolgedessen stellt sich die Frage, ob CC wirklich notwendig ist. Diese Aussage kann auf die meisten Cloud-Workloads zutreffen. Für andere Anwendungsfälle, insbesondere in stark regulierten Branchen und Bereichen, sind einige Kunden möglicherweise an zusätzlichen Sicherheitsmechanismen interessiert. Technologie Besteht die falsche Annahme, dass CC nicht benötigt wird, lässt sich dieses Hindernis nur schwer überwinden. Es braucht eine Motivation, um in die Technologie zu investieren. Einige Unternehmen erkennen jedoch glücklicherweise das Potenzial von CC und tätigen umfangreiche Investitionen. Es gibt aber noch technologische und preisbezogene Probleme, die es zu lösen gilt. Beispielsweise müssen je nach Implementierung Mitarbeitende geschult werden, der Quellcode muss angepasst werden und es müssen zusätzliche Schritte im Entwicklungsworkflow umgesetzt werden. Geschäftsmodell Es gibt derzeit zwei Perspektiven bei der Preisgestaltung für CC. Einige vertreten die Meinung, dass es in den kommenden Jahren aufgrund des vernachlässigbaren Leistungseinbusse und der Tatsache, dass es lediglich auf Hardware-Ebene implementiert werden muss, unentgeltlich als Standard zur Verfügung gestellt werden sollte. Die andere Seite führt jedoch an, dass es sich um eine aufstrebende Technologie handelt, die weitere Forschung benötigt, und dass eine Gebühr für ihre Nutzung verhältnismässig sei. Schlussfolgerung Die Banken stehen kurz vor einer Revolution. Mit Confidential Computing haben sie die Möglichkeit, neue Spielregeln aufzustellen und die Anzahl der kostenintensiven Datenschutzverletzungen, die sie jedes Jahr erleben, zu reduzieren. Das Vertrauen zwischen einer Bank und ihren Kunden basiert auf dem sicheren Umgang mit persönlichen Daten und der Wahrung des Bankgeheimnisses. Mit der stetigen Weiterentwicklung der Sicherheitstechnologie wird ein umfassendes Schutzmodell implementiert, um die Risiken über den gesamten Verlauf der Übertragung, Speicherung und Nutzung von Daten hinweg zu minimieren. Confidential Computing schliesst in dieser Hinsicht die Lücke. Die innovative Technologie dient nicht nur der Abwehr zunehmender Cyber-Bedrohungen und unberechtigter Zugriffe, sondern ist zudem der Schlüssel zur Erschliessung neuer Geschäftsmöglichkeiten und zur Erlangung eines Vorsprungs vor den Wettbewerbern. Die Technologie hat ein erhebliches Potenzial, zum neuen Standard für regulierte Branchen zu werden, wodurch ihre weitverbreitete Implementierung und Nutzung gut begründet ist. Während der Zeitplan für die uneingeschränkte Akzeptanz des Confidential Computing noch festzulegen ist, raten wir Unternehmen, die potenziellen Vorteile dieser Technologie näher zu beleuchten. Dies gilt insbesondere jene, die in stark regulierten Branchen tätig sind. Erreicht werden kann dies, indem Konzeptnachweistests in Bereichen durchgeführt werden, in denen Daten derzeit nur unzureichend genutzt werden, die jedoch das Potenzial für eine beträchtliche Kapitalrendite haben. Erste Untersuchungen werden wertvolle Erkenntnisse zu den Hardware-Anforderungen und den personellen Ressourcen, die zur Umsetzung benötigt werden, liefern. FAQ Confidential Computing kann auf zwei Arten eingesetzt werden: Confidential Virtual Machine (CVM) und App Enclave (AE). Siehe Abbildung 2. CVM sichert die gesamte virtuelle Maschine, wodurch die Implementierung erleichtert wird. Es gibt jedoch nach wie vor potenzielle Angriffsvektoren, wie z. B. kompromittierte Fremdsoftware, die auf dem Betriebssystem installiert ist, oder privilegierte Nutzer, die Zugriff auf alle Daten haben. AE hingegen schützt nur einen bestimmten Teil des Codes und darin genutzten Daten. Diese Option bringt die meisten Vorteile mit sich, ist jedoch auch am schwierigsten zu implementieren, da sie eine Codeänderung erforderlich macht. CVM ist im Hinblick auf Anwendungsfälle die am besten geeignete Lösung zum Schutz geistiger Eigentumswerte wie z. B. dem Quellcode interner Software, sofern alles innerhalb der virtuellen Maschine als vertrauenswürdig betrachtet wird. AE ist wiederum ideal geeignet für den Schutz der einzigartigen Algorithmen oder Daten eines Unternehmens. Beide CC-Modelle — CVM und AE — haben ihre Vor- und Nachteile. Sie schliessen sich jedoch nicht gegenseitig aus und können daher gemeinsam genutzt werden, um einen möglichst umfassenden Schutz zu gewährleisten. Kontaktieren Sie uns bitte, um mehr über Confidential Computing zu erfahren. Weiterführende Informationen/Quellen Confidential Computing Consortium Intel SGX (Software Guard Extensions) Intel TDX (Trust Domain Extensions) AMD SEV (Secure... Confidential Computing Consortium Intel SGX (Software Guard Extensions) Intel TDX (Trust Domain Extensions) AMD SEV (Secure Encrypted Virtualization) AWS Nitro Enclave Azure Confidential Computing Verbundenes Lernen / Datenpooling / Kollaborative Analytik Homomorphe Verschlüsselung Ansprechpartner für die Schweiz Jürg Borter Chief of Cloud Jürg Borter ist Chief of Cloud und verantwortet damit das Angebot rund um "Journey to the Cloud". Er ist fasziniert vom täglich wachsenden Innovationspotential der Cloud und den daraus entstehenden Möglichkeiten für Unternehmen. Als IT Ingenieur kann er auf eine mehrjährige Erfahrung in grossen Software Umsetzungsprojekten zurückgreifen. Kontakt juerg.borter@zuehlke.com +41 43 216 66 56 Schreiben Sie uns eine Nachricht You must have JavaScript enabled to use this form. Vorname Nachname E-Mail Telefonnummer Message Absenden Bitte dieses Feld leer lassen Schreiben Sie uns eine Nachricht Vielen Dank für Ihre Nachricht.
Industrie – Apps in der Industrie: Welche Hürden müssen Maschinenbauer in der Umsetzung überwinden? Mehr erfahren
Digitalisierung und Disruption – Mobiles Banking: Leitfaden für die richtige Technologie Mehr erfahren