Confidential Computing als BasIS für Data Clean Rooms

Die Wahrung der Vertraulichkeit ist für Unternehmen, die sich einen Wettbewerbsvorteil verschaffen wollen, von entscheidender Bedeutung. In diesem Artikel wird untersucht, wie Confidential Computing die Datensicherheit und den Datenschutz verbessert und gleichzeitig die Zusammenarbeit zwischen mehreren Partnern ermöglicht.

Durch den Einsatz dieser Technologie können Organisationen nicht nur sensible Informationen schützen, sondern auch neue Erkenntnisse gewinnen und Innovationen in verschiedenen Branchen fördern, und das alles unter Einhaltung strenger Vorschriften und unter Aufbau von Kundenvertrauen.

Confidential Computing verstehen

Confidential Computing, also vertrauliche Datenverarbeitung, bietet unteschiedlichsten Branchen vielversprechende Möglichkeiten, indem es die wachsenden Herausforderungen von Datensicherheit im Zusammenhang mit künstlicher Intelligenz, Datenzusammenarbeit und Cloud-Computing angeht.

Daten existieren in drei Zuständen: in der Übertragung, im Ruhezustand und in der Nutzung (während der Verarbeitung). Vertrauliches Computing konzentriert sich speziell auf den Schutz von Daten im letztgenannten Zustand, indem Berechnungen auf Hardwareebene durchgeführt werden.

Sicherheit im Kern

Wir wissen, dass Sicherheit nur so stark ist wie die darunter liegenden Schichten. Wenn Sicherheitslösungen auf die untersten Schichten ausgerichtet sind, wird die Anfälligkeit für potenzielle Risiken zu jedem Zeitpunkt im Lebenszyklus eines Systems reduziert. Das Ziel besteht darin, sichere Umgebungen zu schaffen, in denen sensible Daten manipuliert werden können, ohne dass andere Betreiber wie Dienstanbieter oder Cloud-Anbieter darauf zugreifen können.

Die Rolle von Enklaven im Confidential Computing

Im Rahmen des Confidential Computing können wir Enklaven (Gruppen sicherheitsrelevanter Anweisungen) einrichten, in denen die Verschlüsselung und Isolierung des Speichers den Zugriff auf die Inhalte von außen verhindert. Die an diese Enklave gesendeten Daten werden mit einem Schlüssel verschlüsselt, der nur dem Datenanbieter und der Enklave bekannt ist, sodass der Drittverarbeiter keinen Zugriff hat.

Programmierbare Enklaven

Enklaven sind programmierbar und können Daten ohne direkten Zugriff verarbeiten, sofern sie das erwartete Eingabeformat erhalten. Dadurch können Algorithmen sicher auf Daten zugreifen und gleichzeitig die Vertraulichkeit wahren.

Trusted Execution Environments (TEEs)

Die spezielle Software und Hardware, die von Confidential Computing bei der Definition von Enklaven verwendet wird, wird als Trusted Execution Environments (TEEs) bezeichnet. Dabei handelt es sich um Umgebungen, die ein gewisses Maß an Sicherheit bieten, indem sie drei Haupteigenschaften erfüllen:

  • Datenvertraulichkeit: Unbefugte können die Daten nicht einsehen, während sie im TEE verwendet werden

  • Datenintegrität: Unbefugte können keine Daten hinzufügen, entfernen oder ändern, während sie im TEE verwendet werden

  • Codeintegrität: Unbefugte können den Code, der im TEE ausgeführt wird, nicht hinzufügen, entfernen oder ändern.

Der in den Enklaven verwendete Algorithmus führt seine Aufgaben in einer sauberen, unzugänglichen Umgebung zwischen den Parteien aus, die die Daten synchronisieren, sodass sie während der Verwendung isoliert sind.

Vertrauenssicherung durch Bescheinigung

Mit dieser Technologie geht die Notwendigkeit einher, sicherzustellen, dass wir es mit vertrauenswürdigen Anbietern von TEEs (Trusted Execution Environments) zu tun haben, an die wir unsere Daten senden. Vor dem Senden sensibler Daten können die Eigentümer der Informationen einen „Nachweis“ erbringen, der als Bescheinigung bezeichnet wird.

Die Bescheinigung für die Verarbeitung sensibler Daten ist der Prozess, bei dem der Anbieter, der das TEE hostet, seinen Benutzern durch einen kryptografisch signierten Nachweis bestätigen kann, dass sie Daten an eine vertrauenswürdige Umgebung senden und dass der Code wie vorgesehen funktioniert. Es wird eine vollständige Bescheinigung verwendet und alle Komponenten des TEE sind aus der Ferne überprüfbar.

Bewältigung von Marketingherausforderungen mit Datenreinräumen

Was das Marketing betrifft, würden unzureichende Erstanbieterdaten und die Abschaffung von Drittanbieter-Cookies dazu führen, dass Marketing und Zielgruppenansprache weniger genau und effizient wären, was sich negativ auf die Rendite der Werbeausgaben auswirken würde. Das Konzept der sog. Data Clean Rooms, also der Datenreinräume, ist ein Beispiel für den Einsatz vertraulicher Computertechnologien zur Bewältigung dieser Herausforderungen.

Schlussbemerkungen

Durch die Kombination von Daten unter Berücksichtigung von Schutz und Vertraulichkeit können Unternehmen größere Wettbewerbsvorteile erzielen. Confidential Computing schafft die Grundlage für sichere Umgebungen, in denen sensible Daten manipuliert werden können, ohne dass sie offengelegt werden.

Diese hardwarebasierte Technologie verwendet TEEs, die die Vertraulichkeit, Integrität und Code-Integrität von Daten gewährleisten. Darüber hinaus stellt sie interessierten Parteien einen kryptografisch signierten Nachweis zur Verfügung, der sicherstellt, dass die Daten wie von den vorgesehenen Empfängern beabsichtigt verwendet werden.

Neueste Beiträge

Stehen Sie vor ähnlichen Herausforderungen?

Wir würden uns freuen, mit Ihnen zu besprechen, wie wir Sie am besten unterstützen können. Zögern Sie nicht, ein kostenloses Beratungsgespräch zu einem Termin Ihrer Wahl zu vereinbaren!