Confidential Computing revolutioniert die Cybersicherheit im öffentlichen Sektor. Diese Technologie bietet durch sichere Enklaven und digitale Identitätsdienste eine neue Ära des Datenschutzes und ermöglicht es öffentlichen Einrichtungen, ihre digitale Transformation zu beschleunigen und gleichzeitig die strengen Compliance- und Datenschutzanforderungen zu erfüllen.
Die meisten Institutionen weltweit haben in den letzten Jahren einen tiefgreifenden Wandel hin zur digitalen Transformation durchlaufen. Vielerorts wurden Wandel und Innovationstempo durch die Pandemie zusätzlich angetrieben. Öffentliche Einrichtungen arbeiten mit wertvollen Daten und sind aufgrund dessen stark reguliert. Sicherheitsbeauftragte müssen somit gewährleisten, dass Technische und Organisatorische Maßnahmen zum Einsatz kommen, die höchsten technologischen Anforderungen entsprechen. Eine dieser Technologien, die derzeit auf dem Markt verfügbar sind, ist Confidential Computing. Ein Ansatz, der seinerseits das Potenzial hat, den notwendigen Wandel voranzutreiben.
Confidential Computing – für Vertraulichkeit und Integrität
Die Confidential Computing-Technologie ist noch relativ jung. Sie hat vor allem im letzten Jahr deutlich an Boden gewonnen und Privatsphäre wie Datenschutz einen entscheidenden Schritt vorangebracht. Mittels Hardwaretechnologie führt Confidential Computing, Anwendungen und Daten in einer so genannten sicheren Enklave aus. Die CPU verfügt über einen für das Computersystem eindeutigen Verschlüsselungsschlüssel, und die Applikation verschlüsselt den Speicher der Enklave. Die übertragenen Informationen bleiben während der gesamten Zeit verschlüsselt und werden nur innerhalb der Enklave entschlüsselt. Eine Enklave fungiert als sichere “Box”. Sie sorgt dafür, dass nur autorisierter Code auf die Daten zugreifen kann. Die Informationen sind weder für Cloud- oder Infrastrukturanbieter zugänglich noch für potenzielle Angreifer/böswillige Akteure. Die Enklave verweigert Operationen auszuführen, wenn der Code verändert oder manipuliert wurde, und sie schützt ihn vor unberechtigtem Zugriff und Änderungen.
Öffentliche Einrichtungen profitieren dadurch von einem effektiven Cybersicherheitskonzept: Hochsensible Daten werden geschützt, indem man sie zusammen mit dem Anwendungscode in einer Enklave unterbringt. Um dies auch gegenüber dritten Parteien zu validieren, verfügt die Technologie über eine Remote Attestation-Funktion: Sie bestätigt Dritten, dass die Daten innerhalb der Enklave sicher sind.
Wie der öffentliche Sektor von Confidential Computing profitiert
Organisationen im öffentlichen Sektor unterliegen naturgemäß strengen Compliance-Vorgaben. Dementsprechend stark profitieren sie von Confidential Computing. Mittels dieser Technologie lassen sich Enklaven-basierte Anwendungen erstellen, welche die Daten schützen, während sie in einer dedizierten Cloud verarbeitet werden. Damit ist zum einen gewährleistet, dass behördliche Sicherheits- und Compliance-Anforderungen erfüllt werden. Zum anderen erlaubt es die Technologie, dass verschiedene Institutionen zusammenarbeiten, um beispielsweise das Gemeinwohl zu verbessern.
Beispielsweise haben Datenverwalter die Option, Datensätze gemeinsam zu nutzen, und trotzdem die komplette Kontrolle über die jeweiligen Informationen zu behalten. Dazu müssen sich die betroffenen Behörden nicht vertrauen, etwas auf Basis eines Zero-Trust-Konzepts. Vielmehr sorgt die Confidential Computing-Technologie dafür, dass die Sicherheit der von mehreren Parteien bereitgestellten Informationen gewährleistet bleibt. Die Anwendungen werden in einer vertrauenswürdigen Umgebung ausgeführt und nur zu genau dem Zweck, auf den sich die beteiligten Parteien geeinigt haben. Das Management hat während des gesamten Verarbeitungsprozesses die volle Kontrolle über die gemeinsam genutzten Daten.
Einige Beispiele
Betrachten wir das Ganze aus praktischer Sicht. Was haben Bürger konkret von der Technologie? Im Mittelpunkt der administrativen Online-Aktivitäten stehen digitale Identitäten. Und damit verbunden die Notwendigkeit, nachzuweisen, wer den Dienst in Anspruch nehmen will. Jede Vertragsvereinbarung setzt voraus, dass sich die Vertragspartner eindeutig und rechtmäßig identifizieren. Somit stellt eine digitale Identität eine solche Online-Identifikation sicher. Eine eID-Funktion wäre in der Tat ein Wendepunkt für den öffentlichen Dienstleistungssektor. Mit Hilfe von eID-Funktionen bewegen sich Nutzer sicher und flexibel im Internet – und der Weg wäre frei für ein ganzes Paket von Bürger-Services, die sich online abwickeln lassen. Zudem wäre der Dienst nur im Online-Bereich nutzbar, weil Bürgerinnen und Bürger sich via eID-Funktion ausweisen können. Zeitaufwendige Behördengänge und endlose klärende Gespräche am Schalter würden damit endgültig der Vergangenheit angehören.
Insofern verspricht Confidential Computing der lahmenden Digitalisierung des öffentlichen Sektors den längst überfälligen Schub zu verleihen. Dafür sorgen sichere Enklaven, gekoppelt an einen digitalen Identitätsdienst. Hochsensible Benutzerinformationen bleiben dann während des gesamten Prozesses verschlüsselt.
Natürlich gibt es für den öffentlichen Sektor noch eine ganze Reihe weiterer Anwendungsszenarien:
- Nationale Cyberangriffe analysieren und verhindern
- Mehrere Parteien, wie beispielsweise Regierungsbehörden und Dritte, haben die Möglichkeit bei neuen Entwicklungen eng zusammenzuarbeiten (z. B. im militärischen Bereich)
- Sicherer Austausch zwischen Banken und Behörden, etwa um Geldwäsche aufzudecken
- Zusammenarbeit zwischen internationalen Strafverfolgungsbehörden
Im Sinne der digitalen Transformation…
Confidential Computing bietet eine umfassende Vertraulichkeitsschicht für die Cloud, die den betreffenden Microservice und die Daten gegenüber dem Infrastruktur- und dem Lösungsanbieter abschirmt. Ein nicht zu unterschätzender Faktor bei der Entwicklung anspruchsvoller Multi-Cloud-Anwendungen und für eine DSGVO-konforme Datenverarbeitung. Regierungen und andere öffentliche Institutionen werden dadurch in die komfortable Position versetzt, ihre Daten für das Gemeinwohl nutzbringend zu verwenden, ohne geistiges Eigentum, sensible Informationen oder potenziell schädliche Informationen preiszugeben. Das befördert die Wertschöpfung und gestattet es, neuartige Geschäftsmodelle zu entwickeln.
Fazit
Der Trend steht noch ganz am Anfang, und mit ziemlicher Sicherheit können wir in naher Zukunft mit nicht unbeträchtlichen Veränderungen rechnen. Das operative Umfeld von Behörden steht vor einem immensen Innovationsschub. Confidential Computing schafft mit einem sicheren Ende-zu-Ende-Datenlebenszyklus die Voraussetzungen, die damit verbundenen Vorteile auszuschöpfen. Die Privacy Box wie sie etwa enclaive anbietet, erlaubt es, Nutzerdaten datenschutzoptimiert zu speichern und zu verarbeiten. Confidential Computing liefert eine effektive Antwort auf den behördlichen Bedarf, was die digitale Transformation und weltweite Cloud-Nutzung anbelangt.