Derzeit laufen branchenweite Bemühungen, Standards für vertrauliches Computing festzulegen. F5 ist davon überzeugt, dass vertrauliches Computing einen wichtigen Fortschritt beim Schutz der Privatsphäre und der Wahrung der Vertraulichkeit von Daten darstellt.
Confidential Computing ist eine Technologie, die Daten während der Verarbeitung schützt.
Während Kryptografie (Verschlüsselung und Entschlüsselung) schon seit langem zum Schutz von Daten während der Übertragung und im Ruhezustand eingesetzt wird, wurde dem Schutz von Daten während der Verarbeitung aufgrund der damit einhergehenden Leistungseinbußen und der Auswirkungen auf die Anwendungsentwicklung wenig Aufmerksamkeit geschenkt. Fortschritte im Hardware- und Systemdesign machen es jetzt möglich. Confidential Computing löst die Herausforderung der Verschlüsselung verwendeter Daten durch die Verwendung einer leistungsstarken, hardwarebasierten vertrauenswürdigen Ausführungsumgebung, die keine Änderungen an Anwendungen erfordert.
Der Grund für die Bemühungen um vertrauliches Computing lag in der Notwendigkeit, die Privatsphäre zu wahren und vertrauliche Daten bei der Ausführung von Workloads in Cloud-Computing-Umgebungen zu schützen. Stark regulierte Branchen, die selbst bei versehentlichen Verstößen mit hohen Strafen belegt werden, zögern seit Langem, in die Cloud zu migrieren. Der Grund dafür sind mangelnde Privatsphäre und die Unfähigkeit, Insider-Bedrohungen in einer öffentlichen Cloud-Umgebung zu überwachen oder sich dagegen zu verteidigen.
Da immer mehr Unternehmen ihre Datenverarbeitungslasten an den Rand verlagern, müssen Edge-Plattformen vertrauliches Computing unterstützen, um auch diese Daten zu schützen. Wie beim Cloud-Computing wirft die Mehrmandantenfähigkeit von Edge Datenschutzbedenken bei Kunden auf, die durch Confidential Computing ausgeräumt werden können.
Vertrauliches Computing bietet Organisationen aller Branchen ein gewisses Maß an Vertrauen in die Privatsphäre und Sicherheit ihrer Daten. Dies ist insbesondere für Technologieunternehmen wichtig. Da Unternehmen jedoch zunehmend digitalisiert werden und Daten für ihr Geschäft von entscheidender Bedeutung werden, ist zu erwarten, dass ein größerer Teil des Marktes auf vertrauliche Datenverarbeitung umsteigt, um Daten (einschließlich aller Arten von Codeartefakten) während der Verarbeitung zu schützen.
Die Anfälligkeit der verwendeten Daten war schon immer vorhanden, aber das Aufkommen von Spectre und Meltdown hat die Realität der CPU als Angriffsfläche in den Vordergrund gerückt. Wie Bruce Schneier in seinem Beitrag beschrieb :
Zahlreiche Angriffe – Advanced Persistent Threats, RAM Scraping und kompromittierte Systemumgebungen – stellen eine sehr reale Bedrohung für Daten dar, die während der Verarbeitung ungeschützt bleiben. Zwar kann Confidential Computing spekulative Ausführungsangriffe wie Spectre nicht verhindern, ihre erfolgreiche Ausführung wird dadurch jedoch erheblich erschwert.
Dies liegt an der Natur des vertraulichen Computing, bei dem es darum geht, die Prozesse, die Daten verarbeiten, mithilfe eines im Prozessor fest einprogrammierten Verschlüsselungsschlüssels zu verschlüsseln. Dadurch wird es für andere Prozesse wesentlich schwieriger, „einzubrechen“ und Einblick in die Daten zu gewinnen. Da eine Verschlüsselung der Daten eine Verarbeitung unmöglich machen würde, sichert dieser Ansatz stattdessen den Zugriff auf die Daten.
Als Sicherheitsunternehmen ist F5 nicht bereit, die Verantwortung für den Schutz von F5-Daten, geistigem Eigentum und Quellcode gemäß den strengen Standards, die unsere Kunden erwarten, abzugeben. Unser Quellcode ist das Herzstück unserer Produkte und Dienste, die täglich Milliarden von Transaktionen ermöglichen und schützen. Doch wie die meisten Unternehmen möchten auch wir alle Vorteile nutzen, die die Nutzung der Infrastruktur von Cloud-Anbietern mit sich bringt.
Um dies zu ermöglichen, hat die Common Engineering-Gruppe im Büro des CTO von F5 zusammen mit dem Cybersicherheitsteam von F5 eine vertrauliche Computerarchitektur übernommen, um den Quellcode, die Daten und die vertraulichen Schlüssel von F5 in der Cloud-Infrastruktur vor dem Zugriff durch Dritte, einschließlich Cloud-Dienstanbieter, zu schützen. Hierzu gehört eine sichere Cloud-Plattform, auf die nur F5-Mitarbeiter zugreifen können und die die Vertraulichkeit, Integrität und Verfügbarkeit des geistigen Eigentums, der Daten und anderer Assets von F5 im gesamten Lebenszyklus der Softwareentwicklung gewährleistet. Wir haben uns für eine Partnerschaft mit Microsoft Azure entschieden und nutzen deren vertrauliche Computerplattform, um diese wichtigen Dienste der gesamten Entwicklungsabteilung von F5 bereitzustellen.
Confidential Computing gibt uns die Sicherheit, die Vorteile der Cloud zu nutzen, ohne unser Versprechen gegenüber den Kunden, Sicherheit ernst zu nehmen, zu gefährden.