Verringerung der Gefährdung vertraulicher Daten in der heutigen Sicherheitslandschaft
Von ausgefeilten Cyberbedrohungen über unbeabsichtigten Datenverlust und hohen Geldbußen bis hin zu rechtlichen Schritten – beim Schutz und der Sicherung Ihrer vertraulichen Daten steht viel auf dem Spiel. Es gestaltet sich jedoch komplex, zu wissen, welche proaktiven Maßnahmen Sie ergreifen sollten, durch die heutigen Technologien zur Verbesserung der Privatsphäre zu navigieren und zu bestimmen, welche Technologie am besten zu Ihren individuellen Daten- und Compliance-Anforderungen passt. Am Ende kann der Prozess zur Reduzierung des Risikos einer Gefährdung vertraulicher Daten in Ihrem Unternehmen mehr Fragen als Antworten hinterlassen.
Um Ihre Bemühungen zu vereinfachen, lassen Sie uns einige wichtige Schritte zur Verringerung des Gefährdungsrisikos vertraulicher Daten durchgehen.
Bewusstsein für die Folgen einer Datensicherheitslücke in Ihrem Unternehmen
Geldbußen, rechtliche und regulatorische Auswirkungen, Rufschädigung und Verlust des Kundenvertrauens – die Folgen einer Gefährdung vertraulicher Daten können für Unternehmen erheblich und weitreichend sein.
Ein umfassendes Verständnis der geltenden Gesetze und Vorschriften in Ihrer Branche ist ein wichtiger erster Schritt, um diese und noch verheerendere Folgen zu vermeiden. Darüber hinaus können Sie dieses Wissen und Bewusstsein bei der Auswahl von Technologien zur Verbesserung des Datenschutzes und bei der Erstellung Ihres Datensicherheitsprogramms nutzen.
Sicherheitsstandards variieren von Branche zu Branche und ändern sich je nach der Örtlichkeit, an dem sie erstellt wurden. Zum Beispiel müssen Unternehmen mit Sitz in den USA im Gesundheitswesen den Health Insurance Portability and Accountability Act (HIPAA) einhalten, während Finanzdienstleistungsunternehmen den Sarbanes-Oxley Act befolgen müssen.
Unternehmen, die mit europäischen Bürgern oder Organisationen mit Sitz in der Europäischen Union interagieren, müssen auch Vorschriften wie das EU-Gesetz zur künstlichen Intelligenz (KI) und die Datenschutz-Grundverordnung (DSGVO) einhalten.
Weitere Informationen zu branchen- und länderspezifischen Datensicherheitsstandards und -vorschriften finden Sie in unserem Artikel Datensicherheit: Worum geht es, warum ist das wichtig und wie beginnt man damit.
Berücksichtigen Sie Ihre Technologieoptionen zur Verbesserung des Datenschutzes
Möglicherweise haben Sie bereits mit der Recherche von Technologien zur Verbesserung des Datenschutzes begonnen und haben festgestellt, dass die Anzahl der verfügbaren Optionen überwältigend ist.
Um Ihnen bei der Bewertung zu helfen, empfehlen wir, sich zunächst auf die einzigartigen Kriterien Ihres Unternehmens zur Verbesserung Ihres Datenschutzes und zur Minderung von Risiken zu konzentrieren. Wenn Sie dann mit der Prüfung der verschiedenen Arten von Datensicherheit beginnen, können Sie sich darauf einstellen, Ihre Optionen anhand der Anforderungen Ihres Unternehmens zu betrachten, anstatt nur die Funktionen und Vorteile einer Technologie zu sehen.
Hier sind einige der häufigsten Datensicherheitstypen, die Ihnen bei Ihren Recherchen wahrscheinlich begegnen werden.
- Sicheres Multi-Parteien-Computing
- Daten-Tokenisierung
- Homomorphe Verschlüsselung
- Differenzierter Datenschutz
Diese Datenschutz-Technologien tragen zwar effektiv dazu bei, die Privatsphäre von Daten zu wahren, können aber auch neue Herausforderungen offenbaren, einschließlich der folgenden Notwendigkeiten:
- Mehrere Transformationen an Daten durchführen, was für mehr Latenz und Komplexität sorgt und zu einem Verlust der Datentreue führen könnte.
- Mit neuen Tools oder Techniken einen wesentlichen Teil der Daten neu strukturieren oder Anwendungen neu programmieren.
- Kostspielige spezielle Hardware oder Beschleuniger hinzufügen, um den erheblichen Rechen- oder Netzwerkaufwand zu decken, den diese Technologien erfordern.
Entscheiden Sie sich für Confidential Computing, um Ihr Risiko einer Gefährdung vertraulicher Daten zu reduzieren
Eine überlegene Alternative zu diesen Optionen ist Confidential Computing, das den Schutz vertraulicher Daten verbessert, ohne sie transformieren oder ungewöhnliche Kodierungen oder Tools verwenden zu müssen. Stattdessen verwendet Confidential Computing Isolation, Verifizierung, Verschlüsselung und Steuerung in einer vertrauenswürdigen Ausführungsumgebung (TEE), um es Standardsoftware zu ermöglichen, Daten mit CPU-Geschwindigkeiten zu verarbeiten.
„Confidential Computing schützt Daten in der Verwendung, indem es Berechnungen in einer hardwarebasierten, als vertrauenswürdig eingestuften Ausführungsumgebung durchführt. Diese sicheren und isolierten Umgebungen verhindern unbefugten Zugriff oder Änderungen von Anwendungen und Daten während der Verwendung, was die Sicherheitsgarantien für Unternehmen erhöht, die vertrauliche und regulierte Daten verwalten.“1
Wir haben unsere erste Confidential Computing-Lösung im Jahr 2018 eingeführt und bieten heute ein umfassendes Portfolio an Technologien, um Ihre einzigartigen Sicherheitsanforderungen und regulatorischen Anforderungen zu erfüllen:
- Intel® Software Guard Extensions (Intel® SGX): Ermöglicht die Anwendungsisolierung von Daten, die aktiv im Prozessor und Arbeitsspeicher verwendet werden, indem ein TEE, das als Enklave bezeichnet wird, geschaffen wird. Mit Intel® SGX können nur der Code oder Funktionen innerhalb der geschützten Enklave auf vertrauliche Daten zugreifen. Dies minimiert die Angriffsfläche und den Zugriff auf vertrauliche Daten drastisch. Andere Software auf der virtuellen Maschine, Cloud-Mandanten, der Cloud-Stack und Admins haben tatsächlich keinen Zugriff.
- Intel® Trust Domain Extensions (Intel® TDX): Ermöglicht eine Isolierung von Daten innerhalb einer virtuellen Maschine auf Hardwareebene, um den geschützten Zugriff nur auf Software oder Administratoren mit ausdrücklicher Genehmigung zu beschränken. Dies hilft, Angriffsflächen zu reduzieren und das Risiko eines Datenverlusts, Datenschutzverletzungen, Manipulation oder Diebstahl zu mindern.
- Intel® Trust Authority: Ein Zero-Trust-Attestierungs-SaaS, das die Vertrauenswürdigkeit von Computing-Assets im Netzwerk, am Edge und in der Cloud verifiziert. Intel® Trust Authority bestätigt die Gültigkeit der geschützten Enklaven mit Intel® Confidential Computing.
Durch die Isolierung von Anwendungen und virtuellen Maschinen durch Intel® SGX und Intel® TDX haben Sie die Flexibilität, die Größe der Vertrauensgrenze festzulegen, die Sie für Ihre Daten benötigen. Darüber hinaus kann die Verwendung eines Attestierungsservices eines Drittanbieters wie Intel® Trust Authority dazu beitragen, die Unabhängigkeit und Objektivität zu erhöhen, um die Vertrauenswürdigkeit der Attestierung zu verbessern.
Unternehmen auf der ganzen Welt verwenden heute Intel® Confidential Computing-Technologien, um ihre komplexen und vertraulichen Datensicherheitsherausforderungen zu meistern.
- Schauen Sie sich an, wie Equideum Health mit seiner dezentralen Datenlösung, die auf Technologien von Consensys, Microsoft und Intel basiert, einschließlich skalierbarer Intel® Xeon® Prozessoren und Intel® SGX zur Unterstützung seiner Datenintegrität und Lernnetzwerke (Data Integrity and Learning Networks (DILNs), die Sicherheit von Gesundheitsdaten revolutioniert.
- Lesen Sie mehr über die Entscheidung von Microsoft, seine jährlichen Kreditkarten-Transaktionen im Wert von 25 Milliarden USD in eine öffentliche Azure-Cloud zu verlagern, die Funktionen zur Isolation von Intel® SGX Anwendungen verwendet, um die Sicherheit und den Datenschutz der vertraulichen Informationen seiner Kunden zu gewährleisten.
- Entdecken Sie weitere Erfolgsgeschichten zu Confidential Computing, indem Sie unsere Customer Spotlight-Bibliothek besuchen.
Datensicherheit kennt keine Pause, und wir machen auch keine
Es ist zwingend notwendig, Ihr Risiko einer Gefährdung vertraulicher Daten zu reduzieren. Es ist jedoch schwierig, durch sich weiterentwickelnde Gesetze, Vorschriften und Standards zu navigieren, und die Identifizierung der richtigen Datensicherheitstechnologie ist komplex. Die vielen Faktoren, die Sie berücksichtigen müssen, können diesen Prozess lang und beschwerlich machen. Unsere Sicherheitsexperten stehen bereit, um Ihnen bei jedem Schritt auf dem Weg zu Ihrer Datensicherheit zu helfen.
Wenn Sie bereit sind, mit Intel® Confidential Computing-Lösungen als Sicherheitstechnik der Wahl voranzukommen, empfehlen wir, diese Optionen zum Einstieg zu erkunden:
- Verwenden Sie die Intel® Developer Cloud, um Intel® SGX und Intel® TDX mit der neuesten Intel® Hardware und Software zu testen.
- Verbinden Sie sich mit Intel Partnern, OEMs und Cloud-Service-Anbietern, um Produkte und Lösungen von Intel® SGX zu entdecken.
Besuchen Sie die Cloud-Serviceanbieter, die derzeit Intel® TDX anbieten: Alibaba, Microsoft Azure und Google Cloud Plattform.