Azure Confidential Computing: Daten während der Verarbeitung in der Cloud verschlüsseln Azure Confidential Computing: Daten während der Verarbeitung in der Cloud verschlüsseln  - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


19.09.2017 Wolfgang Franz/pi

Azure Confidential Computing: Daten während der Verarbeitung in der Cloud verschlüsseln

In Zusammenarbeit mit Intel stehen die Dienste auch außerhalb von Azure-basierten Systemen zur Verfügung.

Harald Leitenmüller, CTO von Microsoft Österreich.

Harald Leitenmüller, CTO von Microsoft Österreich.

© Wolfgang Franz

Mit Azure Confidential Computing ermöglicht Microsoft als erster Anbieter die Verarbeitung von verschlüsselten Daten in Public-Cloud-Diensten. Vorteile ergeben sich dadurch zum Beispiel für die Zusammenarbeit von Organisationen im Gesundheitswesen: Sensible Patientendaten können für Machine-Learning-Analysen verwendet werden, ohne diese vorher explizit ver- und nachher entschlüsseln zu müssen. Das macht die Bearbeitung sicherer und reduziert Risiken von Datendiebstahl oder Hackerangriffen weiter. Wer die neuen Dienste testen möchte, kann sich ab sofort für das Early-Access-Programm registrieren.

Für eine effiziente Datenverarbeitung werden in der Regel unverschlüsselte Daten verwendet. Diese Daten werden mit den neuen Azure Confidential Computing Services innerhalb eines Trusted Execution Environments (TEE) geschützt. TEE verhindert, dass Dritte Einblick in diese Daten erhalten, selbst wenn sie über Administratorrechte verfügen, direkt auf die Hardware zugreifen oder über Hackerangriffe und Malware Sicherheitslücken in Betriebssystemen und Anwendungen ausnutzen.

"Ein zeitgemäßer Datenschutz kann bei der zunehmenden Kreativität von Cyberkriminellen und der gleichzeitig wachsenden Komplexität der Anforderungen an IT-Systeme nur mehr durch Cloud-Technologien erzielt werden. Durch die hohe Skalierbarkeit moderner Datacenter, rechnen sich die notwendigen Sicherheitsinvestitionen deutlich früher", kommentiert Harald Leitenmüller, CTO bei Microsoft Österreich. "Microsoft investiert Jahr für Jahr rund eine Milliarde US-Dollar in Cyber-Security. Die neuen Services für den Schutz verschlüsselter und unverschlüsselter Daten sind ein enorm wichtiger Schritt auf diesem Weg."

Start mit software- und hardware-basiertem Datenschutz
Zum Start von Azure Confidential Computing unterstützt Microsoft zwei TEEs: Virtual Secure Mode und Intel Software Guard Extensions SGX. Virtual Secure Mode ist ein software-basiertes TEE, das über Hyper-V in Windows 10 und Windows Server 2016 implementiert ist. Intel SGX ist hardware-basiert und läuft auf den ersten SGX-fähigen Servern in der Public Cloud. So stehen diese Dienste auch außerhalb von Azure-basierten Systemen zur Verfügung. Microsoft arbeitet mit Intel und weiteren Partnern daran, dieses Modell auf zusätzliche Hardware zu übertragen.  

Anwendungsszenarien für TEE: Blockchain, Big Data, Internet der Dinge
Bereits für den Schutz von Finanztransaktionen in der Blockchain, für die Datenspeicherung in SQL Server und innerhalb der Azure-Infrastruktur setzt Microsoft auf Trusted Execution Environments. Die gleiche Technologie, die Microsoft zur Verschlüsselung von Blockchain-Transaktionen über das Coco Framework bereitgestellt hat, wird nun auch für Azure-SQL-Datenbanken und SQL Server eingesetzt.  

Azure Confidential Computing ist für Unternehmen aller Größen und Branchen relevant: Im Finanzbereich wären beispielsweise personenbezogene Portfoliodaten außerhalb eines TEEs nicht mehr sichtbar. Organisationen im Gesundheitswesen können besonders geschützte Patientendaten oder umfangreiche Datensätze, zum Beispiel aus Genom-Analysen, gemeinsam nutzen, ohne dass diese Daten an andere Organisationen weitergegeben werden. In Öl- und Gas- sowie IoT-Szenarien können Unternehmen sensible Daten, die zu ihrem geistigen Eigentum gehören, künftig gefahrlos zur Verarbeitung in die Cloud transferieren.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: