Eine Einführung in Cloud-Sicherheit

Ein Überblick über Cloud-Sicherheit:

  • Die Eigenschaften der Cloudsicherheit umfassen Technologien in den Hardware- und Software-Schichten, die dazu beitragen, Confidential Computing zu ermöglichen – Computing, das dafür sorgt, dass Daten geheim bleiben.

  • Intel® Zero-Trust-Sicherheitslösungen beschleunigen die Kryptographie, die dazu beitragen, dass Anwendungen wie erwartet laufen, einen Vertrauensanker auf Firmware-Ebene einrichten und eine manipulationssichere Speicherung liefern.

  • Intel® Software Guard Extensions (Intel® SGX) hilft bei der Aktivierung des Confidential Computing und Intel arbeitet eng mit Cloud-Serviceanbietern (CSPs) zusammen, um Lösungen wie diese in Public-Cloud-Angeboten zu integrieren.

author-image

By

Was ist Cloud-Sicherheit?

Ein sicheres Cloud-Computing umfasst drei Kernfunktionen: Vertraulichkeit, Integrität und Verfügbarkeit. Vertraulichkeit ist die Fähigkeit, Informationen vor Personen geheim zu halten, die keinen Zugriff haben sollten. Integrität bedeutet, dass Systeme funktionieren, da sie darauf abzielen zu funktionen und Ausgaben zu erzeugen, die nicht unerwartet oder irreführend sind. Bei der Verfügbarkeit wird die Service-Uptime für die Cloud-Infrastruktur und Cloud-basierte Dienste beibehalten, die dazu beiträgt, Denial-of-Service-Angriffe (DoS) zu verhindern.

Sicherheit ist nur so stark wie die Schicht darunter. Unternehmen, die die Cloud Security Policies entwickeln, müssen eine Strategie für die „tief gestaffelte Verteidigung“ berücksichtigen. Das bedeutet die Entwicklung von Grund auf mit einer vertrauenswürdigen Basis auf Hardware-Ebene. Anwendungen und Software in der Cloud werden sicherer laufen, wenn sie auf einer sicheren Basis eingesetzt werden.

Es gibt zahlreiche Intel® Hardware-fähige Tools, die diese Kernfunktionen in Cloud-Plattformen sowie mit Sicherheitsfunktionen in jedem Stück Intel® Silizium ansprechen – alles, was Sie tun müssen, ist sie zu aktivieren. Tools wie Verschlüsselung, Firmware und Plattformschutz dienen als guter Ausgangspunkt, um die IT-Sicherheitsbedenken von Unternehmen und Regierungsbehörden anzusprechen. Mit verbesserten Datensicherheitsfunktionen in der Cloud können Sie endlich die Kosten- und Agilitätsvorteile erkennen, die mit der öffentlichen Cloud, der privaten Cloud, oder Hybrid-Cloud-Bereitstellungen geliefert werden, die dazu beitragen, vertrauliches Computing zu ermöglichen.

Warum ist Cloud-Sicherheit wichtig?

Die Cloud bietet On-Demand-Rechen- und Datenspeicherressourcen, die dazu beitragen, Unternehmen zu transformieren und die Entwicklung und Bereitstellung von Diensten zu beschleunigen. Ohne einen starken Backbone, um sie vor digitalen Bedrohungen, Malware und Hackern zu schützen, können Unternehmen jedoch nicht alle potenziellen Vorteile genießen. Das Ziel ist die Reduzierung der gesamten Angriffsfläche, die Verwaltung von Risiken für den Zugriff auf Cloud-Ressourcen und es letztlich profitabel und nützlich zur Nutzung der Cloud zu machen.

Jede Branche arbeitet fleißig daran, mit der sich ständig verändernden Bedrohungslandschaft Schritt zu halten, egal ob sie das geistige Eigentum schützen, Systeme gepatcht halten oder die Einhaltung der Datenschutzbestimmungen sicherstellen. IT-Sicherheitsteams sind oft unterbesetzt oder kämpfen damit, die sich ständig ändernden Anforderungen des Unternehmens zu erfüllen. Cloud-Computing bietet eine Lösung für diese Herausforderungen, da viele öffentliche Clouds über Cybersicherheit, Verschlüsselung und Datenschutz verfügen, die in ihrem Service-Angebot eingebunden sind.

Die Cloud wird immer mehr zur führenden Plattform für das Sicherheitsbewusstsein, auf der die neuesten Technologien implementiert werden, Cybersicherheitsexperten rund um die Uhr verfügbar sind und die Fortschritte bei digitalen Bedrohungen in Echtzeit angesprochen werden. Unternehmen können nicht nur von On-Demand-Rechen- und Datenspeicherressourcen in der Cloud profitieren, aber auch von erstklassigen Datensicherheitsfunktionen profitieren.

Wie unterscheidet sich die Cloud-Sicherheit von Netzwerksicherheit?

Netzwerksicherheit bezieht sich auf die Sicherung des Umfangs eines Rechenzentrums und die Datenbewegungen innerhalb oder außerhalb des Rechenzentrums. Dies ist mit der Verwendung von Netzwerkinfrastruktur und Zugriffskontrollen zur Verwaltung von Datenfluss und zur Vermeidung des Eintritts digitaler Bedrohungen in das Netzwerk verbunden. Ein wichtiges Beispiel für Netzwerksicherheit ist die Verwendung von Firewalls zur Einschränkung des Zugriffs auf bestimmte Netzwerkports. Die Vernetzung ist aber nur ein Stück der Gleichung und Cloud-Computing umfasst die gesamte Palette von Geräten, Daten und Software. Unternehmen und Cloud-Architekten benötigen eine robuste und sichere Netzwerkgrenze, aber es wird immer Insider-Bedrohungen und Datenverletzungen geben, die den Perimeterschutz umgehen. Aus diesem Grund ist es wichtig, eine mehrschichtige Sicherheitsstrategie zu haben, wie Confidential Computing, das Hardware, Software und Anwendungen berührt.

Cloud für regulierte Branchen

Während es für den Schutz von Cloud-Ressourcen wichtig ist, ist es in regulierten Branchen wie Gesundheitswesen, Finanzen und Regierung eine noch größere Priorität. So müssen Gesundheitsorganisationen in den Vereinigten Staaten den Health Insurance Portability and Accountability Act (HIPAA) einhalten, um sensible Patientendaten vor unbefugtem Zugriff zu schützen. Finanzdienstleister müssen den Sarbanes-Oxley Act für die öffentliche Rechenleistung einhalten, während sie ihre eigenen Cybersicherheitsmethoden verwenden, um Betrug zu erkennen und zu verhindern.

Staatliche Stellen müssen strenge Compliance-Standards für das Cloud Computing für Behörden einhalten. Dazu gehören das FedRAMP (Federal Risk and Authorization Management Program) und das NIST-Framework (National Institute of Standards and Technology). Intel war an der Entwicklung des NIST-Frameworks beteiligt und unterstützt Unternehmen weiterhin bei der Einhaltung der Anforderungen dieses Rahmenwerks.

Durch einen hardwarebasierten Vertrauensanker können sowohl Unternehmen in diesen regulierten Branchen als auch Regulierungsbehörden selbst Sicherheit geben, dass Due Diligence befolgt wird, um sensible Daten in der Cloud zu schützen.

Datenhoheit (Datensouveränität)

Datenhoheit ist ein weiterer stark regulierter Bereich für Unternehmen, die die öffentliche Cloud oder Hybrid-Cloud-Ressourcen verwenden. Das Konzept der Datenhoheit spricht darüber, wie nationale Regierungen verschiedene Anforderungen, Einschränkungen oder Zugriffsmöglichkeiten auf Daten, basierend auf den physischen Speicher, erlegen. Bestimmungen können möglicherweise festlegen, dass Workloads oder Daten über die Bürger eines Landes das Land nicht verlassen oder auf einem Server ruhen, der sich nicht innerhalb der Grenzen der Nation befindet. Hardware-kompatible Funktionen wie vertrauenswürdiges Starten können bei der Unterstützung der Datenhoheit helfen. Bei Programmstart kann ein vertrauenswürdiger Start dabei helfen, zu überprüfen, ob Daten genau dort sein sollen, oder sonst verhindern, dass eine Anwendung mit migrierten Daten ausgeführt wird.

Sicherung von öffentlichen, Hybrid- und privaten Clouds

Unternehmen, die in private Cloud-Infrastruktur oder öffentliche Clouds investieren, können von Intel® hardwarebasierter Sicherheit profitieren, die eine vertrauenswürdige Grundlage für Daten im Ruhezustand, bei der Übertragung und bei Verwendung schaffen. Wichtige Intel Innovationen helfen dabei, beschleunigte Kryptografie, vertrauenswürdige Ausführung für Anwendungen, einen Vertrauensanker auf Firmware-Ebene und manipulationssicheren Datenspeicher zu liefern.

  • Skalierbare Intel® Xeon® Prozessoren bieten Hardware-verstärkte Funktionen, einschließlich Intel® Total Memory Encryption (Intel® TME). Intel® TME sorgt dafür, dass jeglicher Arbeitsspeicher, auf den von der Intel® CPU zugegriffen wird, verschlüsselt wird, einschließlich Anmeldedaten von Kunden, Verschlüsselungsschlüsseln und anderer personenbezogener Informationen.
  • Intel® Software Guard Extensions (Intel® SGX) auf ausgewählten Systemen hilft dabei, die Integrität der Anwendung und die Datenvertraulichkeit zu schützen. Diese Technik richtet „Datenenklaven“ innerhalb des Arbeitsspeichers ein, um Daten während der Verwendung zu isolieren. Intel® SGX ist eine wichtige Technik, die Confidential Computing für Cloud- und Multiparty-Rechenmodelle ermöglicht und ist insbesondere für Workloads mit vertraulichen Daten in regulierten Bereichen wie Finanzdienstleistungen, dem Gesundheitswesen und Behörden von Relevanz.
  • Intel® Plattform Firmware Resilience (Intel® PFR) ist ausschließlich verfügbar auf skalierbaren Intel® Xeon® Prozessoren und hilft dabei, den Schutz vor einem Abfangen von Firmware zu verbessern, Firmware-Manipulation zu erkennen und kann kompromittierte Systeme in einem bekannten guten Zustand wiederherstellen.

Multiparty-Computing freigeben

Die vertrauliche Computing Initiative hilft dabei, einen neuen Anwendungsfall in der übergreifenden Zusammenarbeit zu ermöglichen, die als Multiparty-Computing bezeichnet wird. So hat die University of California San Francisco (UCSF) eine Plattform auf Basis von Intel® SGX entwickelt, um die Vertraulichkeit der Patienten zu gewährleisten, während Algorithmen für die Nutzung kuratierter Datenmengen verwendet werden. Dadurch können verschiedene Krankenhäuser ihre Daten kombinieren und die Forschung beschleunigen, was zu einer frühzeitigen Entdeckung von Krankheiten oder beschleunigten Arzneimitteltests führen könnte. Das Confidential Computing Consortium ist eine Gemeinschaftsinitiative, die weiterhin Möglichkeiten wie Multiparty-Computing entdeckt, die durch Innovationen wie Intel® SGX ermöglicht werden.

Sicherheit durch Zusammenarbeit

Intel arbeitet eng mit Cloud-Service-Anbietern (CSPs) zusammen, um die neueste Intel® Hardware und Technik zu liefern, die dazu beitragen, vor Bedrohungen zu verteidigen. Dies umfasst die Implementierung neuer Hardware-Generationen mit Innovationen wie Intel® SGX und Updates für Firmware oder Bedrohungsdatenbanken, um sicherzustellen, dass Plattformen mit den aktuellsten Sicherheits-Patches arbeiten. Die Verwendung einer öffentlichen Cloud ermöglicht Unternehmen von der modernen Technik zu profitieren und gleichzeitig den Verwaltungsaufwand abzuladen, um die neuesten Technologien auf die CSPs zu erforschen und zu implementieren. Unabhängig davon, können Unternehmen, die ihre eigene private Cloud-Infrastruktur entwickeln und bereitstellen wollen, oder mit CSPs arbeiten, um auf öffentliche Cloud-Ressourcen zuzugreifen, beginnen, um nach Rat von Intel zu suchen.