Vertrauliche Datenverarbeitung: Quarantäne für das digitale Zeitalter

Schließen Sie sich vom 26. bis 28. Juli der Transform AI und der Edge Week an. Hören Sie hochrangige Führungskräfte, die Themen rund um AL/ML-Technologie, Konversations-KI, IVA, NLP, Edge und mehr diskutieren. Buchen Sie jetzt Ihren kostenlosen Pass!

Cloud Computing ist zweifellos eine Säule des Geschäfts.

Dennoch macht die zunehmende Einführung von Hybrid- und Public Clouds in Verbindung mit anhaltenden Sicherheitsverletzungen durch interne und externe Kräfte viele Menschen besorgt über die Cloud-Sicherheit. Und das zu Recht.

Daher ist es umso wichtiger, fortschrittliche Datenschutzvorkehrungen für das 21. Jahrhundert zu treffen, auch wenn sich dies im Sicherheitsbereich oft als problematisch erwiesen hat.

„Auf hohem Niveau hat die Cybersicherheit weitgehend eine inkrementelle Form angenommen, bei der bestehende traditionelle Tools als Reaktion auf neue Angriffe genutzt werden“, sagte Eyal Moshe, CEO von HUB Security.

Vorfall

Transformation 2022

Melden Sie sich jetzt an, um Ihren kostenlosen virtuellen Pass für die Transform AI Week vom 26. bis 28. Juli zu erhalten. Hören Sie von den KI- und Datenführern von Visa, Lowe's eBay, Credit Karma, Kaiser, Honeywell, Google, Nissan, Toyota, John Deere und mehr.

hier registrieren

Aber dies sei ein „teures und unmöglich zu gewinnendes“ Unterfangen, betonte er, angesichts „der Entschlossenheit und der Ressourcen von böswilligen Spielern“, die enorme Gewinne einfahren können. Daher „ist ein Sicherheitsparadigmenwechsel erforderlich, der traditionelle Abwehrmaßnahmen einbezieht, aber gleichzeitig davon ausgeht, dass sie nicht funktionieren und dass jedes System immer noch anfällig ist.“

Die Lösung, sagen er und andere: Confidential Computing, eine aufkommende Cloud-Computing-Technologie, die Daten isolieren und schützen kann, während sie verarbeitet werden.

Schließen der Sicherheitslücke

Bevor eine Anwendung Daten verarbeiten kann, durchläuft sie eine In-Memory-Entschlüsselung. Dadurch bleiben die Daten kurz vor, während und kurz nach der Verarbeitung unverschlüsselt – und damit offengelegt. Hacker können ohne Verschlüsselung darauf zugreifen, und es ist auch anfällig für die Kompromittierung durch Root-Benutzer (wenn Administratorrechte der falschen Person gewährt werden).

„Während es Technologien zum Schutz von Daten bei der Übertragung oder im Ruhezustand gibt, war die Aufrechterhaltung der Sicherheit während der Nutzung der Daten eine besondere Herausforderung“, erklärte Justin Lam, Data Security Research Analyst bei S&P Global Market Intelligence.

Confidential Computing versucht, diese Lücke zu schließen, indem es Cybersicherheit für hochsensible Informationen bietet, die während der Übertragung geschützt werden müssen. Der Prozess „trägt dazu bei sicherzustellen, dass Daten in vertrauenswürdigen Umgebungen, die Daten vor internen und externen Bedrohungen isolieren, jederzeit vertraulich bleiben“, erklärte Lam.

Wie vertrauliche Datenverarbeitung funktioniert

Indem Daten während der Verarbeitung innerhalb einer abgeschirmten Zentraleinheit (CPU) isoliert werden, sind CPU-Ressourcen nur für speziell autorisierten Programmiercode zugänglich, ansonsten werden ihre Ressourcen für „alles und nichts“ unsichtbar gemacht. Daher ist es sowohl für menschliche Benutzer als auch für Cloud-Anbieter, andere Computerressourcen, Hypervisoren, virtuelle Maschinen und das Betriebssystem selbst nicht nachvollziehbar.

Dieser Prozess wird durch die Verwendung einer Hardwarearchitektur ermöglicht, die als Trusted Execution Environment (TEE) bekannt ist. Unbefugte Personen können im TEE keine Daten anzeigen, hinzufügen, löschen oder ändern, was Zugriffsversuche verweigert und eine Berechnung rückgängig macht, wenn das System angegriffen wird.

Wie Moshe erklärte, selbst wenn die IT-Infrastruktur kompromittiert ist, „sollten die Daten immer sicher sein“.

"Es beinhaltet eine Reihe von Verschlüsselungs-, Entschlüsselungs- und Zugriffskontrolltechniken, sodass die Informationen nur bei Bedarf verfügbar sind, nur für den bestimmten Benutzer, der die erforderlichen Berechtigungen innerhalb dieser sicheren Enklave hat", sagte Moshe.

Allerdings sind diese Enklaven "nicht die einzige Waffe im Arsenal". „Ultra-sichere Firewalls“, die ein- und ausgehende Nachrichten überwachen, werden kombiniert mit sicherem Remote-Management, Hardware-Sicherheitsmodulen und

Vertrauliche Datenverarbeitung: Quarantäne für das digitale Zeitalter

Schließen Sie sich vom 26. bis 28. Juli der Transform AI und der Edge Week an. Hören Sie hochrangige Führungskräfte, die Themen rund um AL/ML-Technologie, Konversations-KI, IVA, NLP, Edge und mehr diskutieren. Buchen Sie jetzt Ihren kostenlosen Pass!

Cloud Computing ist zweifellos eine Säule des Geschäfts.

Dennoch macht die zunehmende Einführung von Hybrid- und Public Clouds in Verbindung mit anhaltenden Sicherheitsverletzungen durch interne und externe Kräfte viele Menschen besorgt über die Cloud-Sicherheit. Und das zu Recht.

Daher ist es umso wichtiger, fortschrittliche Datenschutzvorkehrungen für das 21. Jahrhundert zu treffen, auch wenn sich dies im Sicherheitsbereich oft als problematisch erwiesen hat.

„Auf hohem Niveau hat die Cybersicherheit weitgehend eine inkrementelle Form angenommen, bei der bestehende traditionelle Tools als Reaktion auf neue Angriffe genutzt werden“, sagte Eyal Moshe, CEO von HUB Security.

Vorfall

Transformation 2022

Melden Sie sich jetzt an, um Ihren kostenlosen virtuellen Pass für die Transform AI Week vom 26. bis 28. Juli zu erhalten. Hören Sie von den KI- und Datenführern von Visa, Lowe's eBay, Credit Karma, Kaiser, Honeywell, Google, Nissan, Toyota, John Deere und mehr.

hier registrieren

Aber dies sei ein „teures und unmöglich zu gewinnendes“ Unterfangen, betonte er, angesichts „der Entschlossenheit und der Ressourcen von böswilligen Spielern“, die enorme Gewinne einfahren können. Daher „ist ein Sicherheitsparadigmenwechsel erforderlich, der traditionelle Abwehrmaßnahmen einbezieht, aber gleichzeitig davon ausgeht, dass sie nicht funktionieren und dass jedes System immer noch anfällig ist.“

Die Lösung, sagen er und andere: Confidential Computing, eine aufkommende Cloud-Computing-Technologie, die Daten isolieren und schützen kann, während sie verarbeitet werden.

Schließen der Sicherheitslücke

Bevor eine Anwendung Daten verarbeiten kann, durchläuft sie eine In-Memory-Entschlüsselung. Dadurch bleiben die Daten kurz vor, während und kurz nach der Verarbeitung unverschlüsselt – und damit offengelegt. Hacker können ohne Verschlüsselung darauf zugreifen, und es ist auch anfällig für die Kompromittierung durch Root-Benutzer (wenn Administratorrechte der falschen Person gewährt werden).

„Während es Technologien zum Schutz von Daten bei der Übertragung oder im Ruhezustand gibt, war die Aufrechterhaltung der Sicherheit während der Nutzung der Daten eine besondere Herausforderung“, erklärte Justin Lam, Data Security Research Analyst bei S&P Global Market Intelligence.

Confidential Computing versucht, diese Lücke zu schließen, indem es Cybersicherheit für hochsensible Informationen bietet, die während der Übertragung geschützt werden müssen. Der Prozess „trägt dazu bei sicherzustellen, dass Daten in vertrauenswürdigen Umgebungen, die Daten vor internen und externen Bedrohungen isolieren, jederzeit vertraulich bleiben“, erklärte Lam.

Wie vertrauliche Datenverarbeitung funktioniert

Indem Daten während der Verarbeitung innerhalb einer abgeschirmten Zentraleinheit (CPU) isoliert werden, sind CPU-Ressourcen nur für speziell autorisierten Programmiercode zugänglich, ansonsten werden ihre Ressourcen für „alles und nichts“ unsichtbar gemacht. Daher ist es sowohl für menschliche Benutzer als auch für Cloud-Anbieter, andere Computerressourcen, Hypervisoren, virtuelle Maschinen und das Betriebssystem selbst nicht nachvollziehbar.

Dieser Prozess wird durch die Verwendung einer Hardwarearchitektur ermöglicht, die als Trusted Execution Environment (TEE) bekannt ist. Unbefugte Personen können im TEE keine Daten anzeigen, hinzufügen, löschen oder ändern, was Zugriffsversuche verweigert und eine Berechnung rückgängig macht, wenn das System angegriffen wird.

Wie Moshe erklärte, selbst wenn die IT-Infrastruktur kompromittiert ist, „sollten die Daten immer sicher sein“.

"Es beinhaltet eine Reihe von Verschlüsselungs-, Entschlüsselungs- und Zugriffskontrolltechniken, sodass die Informationen nur bei Bedarf verfügbar sind, nur für den bestimmten Benutzer, der die erforderlichen Berechtigungen innerhalb dieser sicheren Enklave hat", sagte Moshe.

Allerdings sind diese Enklaven "nicht die einzige Waffe im Arsenal". „Ultra-sichere Firewalls“, die ein- und ausgehende Nachrichten überwachen, werden kombiniert mit sicherem Remote-Management, Hardware-Sicherheitsmodulen und

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow