Was genau ist Confidential Computing? Fortanix-CEO erklärt

Wenn es um Datenverschlüsselung geht, ist Confidential Computing eine der am schnellsten wachsenden Lösungen auf dem Unternehmensmarkt.

Tatsächlich prognostiziert die Everest Group, dass der Markt für vertrauliche Computer bis 2026 54 Milliarden US-Dollar erreichen könnte, wobei Anbieter wie Microsoft, Intel und AMD alle diese Technologie nutzen, um Unternehmen beim Schutz ihrer kritischen Datenbestände zu unterstützen.

Aber was genau ist Confidential Computing?

VentureBeat hat kürzlich ein Q&A mit Anand Kashyap, CEO und Mitbegründer von Fortanix, einer vertraulichen IT-Organisation, die 2016 gegründet wurde und jetzt einen Wert von über 122 Millionen US-Dollar hat, durchgeführt. Kashyap erklärte, was Confidential Computing ist, wie es funktioniert und wie es Organisationen helfen kann, ihre Daten vor böswilligen Akteuren zu schützen.

Unten ist eine bearbeitete Abschrift unseres Gesprächs.

VentureBeat: Einfach gesagt, was ist Confidential Computing und wie schützt es sensible Daten?

Anand Kashyap: Confidential Computing schützt „genutzte“ Daten, indem Berechnungen in einer hardwarebasierten Trusted Execution Environment (TEE) nach der Bestätigung durchgeführt werden, was unbefugten Zugriff verhindert und Anwendungen und Daten während der Verarbeitung schützt.

Dank dieser von Fortanix entwickelten Technologie ist es möglich, Daten zu sichern, selbst wenn Hacker physischen Zugriff auf Server haben und/oder Root-Passwörter haben.

Confidential Computing ist eine Möglichkeit, die Sicherheit von Ihrer Infrastruktur zu entkoppeln. Selbst wenn Ihre Infrastruktur kompromittiert wird, bleiben Ihre Daten sicher. Dies ist ein so ausgeklügeltes Sicherheitsniveau, dass es viele neue Anwendungsfälle eröffnet und dazu beiträgt, viel mehr Wert aus Ihren Daten zu ziehen.

Es unterstützt mehrere wichtige Anwendungsfälle für Datensicherheit und wird in der Datensicherheitsbranche immer strategischer, da es von Cloud-Anbietern, ISVs und Chipanbietern unterstützt wird und Regulierungsbehörden jetzt großes Interesse daran zeigen.

VB: Können Sie etwas darüber erklären, wie Fortanix Confidential Computing verwendet hat, um Goldman Sachs dabei zu helfen, grenzüberschreitende Datenübertragungen zu sichern?

Kashyap: Um den Wert seiner institutionellen Daten zu realisieren, musste Goldman Sachs Zugang zu diesen Daten gewähren und gleichzeitig die strengen regulatorischen Auflagen erfüllen, die mit seiner Geschäftstätigkeit in der Schweiz verbunden sind.

Dank der Isolations- und Integritätsgarantien von Confidential Computing war Goldman Sachs in der Lage, eine Geschäftslogik auf seinen Datenverschlüsselungsschlüsseln zu implementieren, die den Zugriff auf genehmigte Anwendungen außerhalb der Schweiz ermöglichte, während die erforderlichen Governance- und Compliance-Anforderungen eingehalten wurden. All dies wird mit vollständiger Hörbarkeit der Tastenbetätigung erreicht.

Die Möglichkeit, Daten mithilfe willkürlicher Geschäftslogik zu geolokalisieren und auf physische Hardware zu achten, ist ein wesentlicher Vorteil der Implementierung von Confidential Computing durch Fortanix, die wir auch für TGen demonstriert haben, das versuchte, KI-Modelle auf genomischen Daten zu trainieren, die den EU-DSGVO-Vorschriften unterliegen .

Vertrauliche Datenverarbeitung in der Cloud

VB: Haben Sie Anmerkungen zur breiteren Einführung von Confidential Computing?

Kashyap: Der wachsende Trend der Cloud-Migration treibt die Einführung von Confidential Computing voran, um Anwendungen und Daten vom Cloud-Service-Provider zu isolieren.

Dies verhindert, dass Cloud-Administratoren mit Root-Rechten auf Workloads zugreifen, und verhindert Datenverluste aufgrund von Vorladungen durch ausländische oder inländische Regierungen. Wir haben mit einer Anwaltskanzlei zusammengearbeitet, die aufgrund dieser Aktion zuvor eine Datenschutzverletzung erlitten hatte, als sie eine Cloud-Infrastruktur ohne den Schutz von Confidential Computing nutzte.

Wir beobachten auch, dass Kunden Confidential Computing nutzen, um die Anforderungen der Zero Trust Architecture (ZTA) zu erfüllen, wie sie von NIST, einem...

Was genau ist Confidential Computing? Fortanix-CEO erklärt

Wenn es um Datenverschlüsselung geht, ist Confidential Computing eine der am schnellsten wachsenden Lösungen auf dem Unternehmensmarkt.

Tatsächlich prognostiziert die Everest Group, dass der Markt für vertrauliche Computer bis 2026 54 Milliarden US-Dollar erreichen könnte, wobei Anbieter wie Microsoft, Intel und AMD alle diese Technologie nutzen, um Unternehmen beim Schutz ihrer kritischen Datenbestände zu unterstützen.

Aber was genau ist Confidential Computing?

VentureBeat hat kürzlich ein Q&A mit Anand Kashyap, CEO und Mitbegründer von Fortanix, einer vertraulichen IT-Organisation, die 2016 gegründet wurde und jetzt einen Wert von über 122 Millionen US-Dollar hat, durchgeführt. Kashyap erklärte, was Confidential Computing ist, wie es funktioniert und wie es Organisationen helfen kann, ihre Daten vor böswilligen Akteuren zu schützen.

Unten ist eine bearbeitete Abschrift unseres Gesprächs.

VentureBeat: Einfach gesagt, was ist Confidential Computing und wie schützt es sensible Daten?

Anand Kashyap: Confidential Computing schützt „genutzte“ Daten, indem Berechnungen in einer hardwarebasierten Trusted Execution Environment (TEE) nach der Bestätigung durchgeführt werden, was unbefugten Zugriff verhindert und Anwendungen und Daten während der Verarbeitung schützt.

Dank dieser von Fortanix entwickelten Technologie ist es möglich, Daten zu sichern, selbst wenn Hacker physischen Zugriff auf Server haben und/oder Root-Passwörter haben.

Confidential Computing ist eine Möglichkeit, die Sicherheit von Ihrer Infrastruktur zu entkoppeln. Selbst wenn Ihre Infrastruktur kompromittiert wird, bleiben Ihre Daten sicher. Dies ist ein so ausgeklügeltes Sicherheitsniveau, dass es viele neue Anwendungsfälle eröffnet und dazu beiträgt, viel mehr Wert aus Ihren Daten zu ziehen.

Es unterstützt mehrere wichtige Anwendungsfälle für Datensicherheit und wird in der Datensicherheitsbranche immer strategischer, da es von Cloud-Anbietern, ISVs und Chipanbietern unterstützt wird und Regulierungsbehörden jetzt großes Interesse daran zeigen.

VB: Können Sie etwas darüber erklären, wie Fortanix Confidential Computing verwendet hat, um Goldman Sachs dabei zu helfen, grenzüberschreitende Datenübertragungen zu sichern?

Kashyap: Um den Wert seiner institutionellen Daten zu realisieren, musste Goldman Sachs Zugang zu diesen Daten gewähren und gleichzeitig die strengen regulatorischen Auflagen erfüllen, die mit seiner Geschäftstätigkeit in der Schweiz verbunden sind.

Dank der Isolations- und Integritätsgarantien von Confidential Computing war Goldman Sachs in der Lage, eine Geschäftslogik auf seinen Datenverschlüsselungsschlüsseln zu implementieren, die den Zugriff auf genehmigte Anwendungen außerhalb der Schweiz ermöglichte, während die erforderlichen Governance- und Compliance-Anforderungen eingehalten wurden. All dies wird mit vollständiger Hörbarkeit der Tastenbetätigung erreicht.

Die Möglichkeit, Daten mithilfe willkürlicher Geschäftslogik zu geolokalisieren und auf physische Hardware zu achten, ist ein wesentlicher Vorteil der Implementierung von Confidential Computing durch Fortanix, die wir auch für TGen demonstriert haben, das versuchte, KI-Modelle auf genomischen Daten zu trainieren, die den EU-DSGVO-Vorschriften unterliegen .

Vertrauliche Datenverarbeitung in der Cloud

VB: Haben Sie Anmerkungen zur breiteren Einführung von Confidential Computing?

Kashyap: Der wachsende Trend der Cloud-Migration treibt die Einführung von Confidential Computing voran, um Anwendungen und Daten vom Cloud-Service-Provider zu isolieren.

Dies verhindert, dass Cloud-Administratoren mit Root-Rechten auf Workloads zugreifen, und verhindert Datenverluste aufgrund von Vorladungen durch ausländische oder inländische Regierungen. Wir haben mit einer Anwaltskanzlei zusammengearbeitet, die aufgrund dieser Aktion zuvor eine Datenschutzverletzung erlitten hatte, als sie eine Cloud-Infrastruktur ohne den Schutz von Confidential Computing nutzte.

Wir beobachten auch, dass Kunden Confidential Computing nutzen, um die Anforderungen der Zero Trust Architecture (ZTA) zu erfüllen, wie sie von NIST, einem...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow