Für die meisten Behörden und Unternehmen führt kein Weg mehr an den Vorteilen der Cloud vorbei. Die Migration der Daten und Geschäftsabläufe bringt jedoch auch Herausforderungen mit sich, wie beispielsweise ein Blick auf die sichere Verwaltung kryptografischer Schlüssel zeigt. Wer sensible Daten auch in verteilten Cloud-Umgebungen schützen und unbefugten Zugriff verhindern will, ist auf ein entsprechendes Schlüsselmanagement angewiesen. Lange Zeit waren dafür traditionelle Hardware Security Module (HSM) das Maß aller Dinge. In einer modernen Cloud-Infrastruktur stoßen die physischen Geräte allerdings an ihre Grenzen.

Genau hier setzt die Kombination aus Confidential Computing und virtuellen Hardware Security Modules (vHSMs) an und adressiert eine bisher bestehende Sicherheitslücke – nämlich den Zugriff von Personen mit privilegierten Rechten auf sensible Daten. Das Problem: Auch wenn Daten verschlüsselt übertragen und gespeichert werden, liegen sie im Arbeitsspeicher von herkömmlichen Umgebungen im Klartext vor. Ohne Confidential Computing verfügt damit grundsätzlich auch jeder Cloud-Provider über Zugriffsmöglichkeiten. Das macht einerseits ein besonderes Vertrauensverhältnis zum Anbieter notwendig, untergräbt andererseits aber auch die angestrebte digitale Souveränität, wenn Cloud-Anbieter keiner deutschen oder EU-Rechtsprechung unterliegen.  In der Welt des Confidential Computing spielen vHSMs damit eine zentrale Rolle. Das Ziel ist eine sichere Datenverarbeitung in klar abgegrenzten, der eigenen Sicherheitsdomäne unterstellten Bereichen. Diese vertrauenswürdigen Umgebungen, sogenannte Trusted Execution Environments (TEEs), lassen sich auch in Cloud-Infrastrukturen realisieren und schützen Daten wie Anwendungen auf eine Weise, dass selbst der Cloud-Anbieter keinen Zugriff erhält. vHSMs sichern in diesem Kontext kryptografische Schlüssel und bilden damit die Grundlage für eine souveräne und vertrauenswürdige Verarbeitung.

Red Hat treibt den Ausbau von Confidential Computing in seinem eigenen Portfolio konsequent mit dem Ziel voran, vertrauliche Workloads in offenen, hybriden Umgebungen sicher auszuführen – unabhängig davon, ob Anwender sie in der Cloud oder on-premises betreiben. Dafür hat Red Hat ein breites Ökosystem aus spezialisierten Partnern aufgebaut. Einer davon ist der deutsche, von Red Hat zertifizierte Software-Anbieter enclaive.

Was vHSM besonders macht

Klassische Hardware Security Modules (HSMs) sind physische Sicherheitsgeräte, meist abgeschottete Geräte im Rechenzentrum. Sie garantieren physische Unversehrtheit und erfüllen hohe Sicherheitsstandards, sind aber unflexibel, schwer skalierbar und an lokale Infrastruktur gebunden. Für dynamische, Cloud-native Umgebungen sind sie deshalb nur begrenzt geeignet.

Die vHSM-Lösung von enclaive adressiert genau diese Probleme. Sie wurde speziell für sogenannte Untrusted Environments entwickelt – Umgebungen, in denen Unternehmen nicht die physische Kontrolle über die Infrastruktur haben. Durch die Nutzung von Secure Enclaves, also isolierten, verschlüsselten Bereichen innerhalb der CPU, sind kryptografische Operationen sicher und vor Zugriffen Dritter geschützt – auch gegenüber dem Cloud-Betreibern, wenn sie in fremdverwalteten Cloud-Umgebungen laufen. So behalten Unternehmen die vollständige Kontrolle über ihre Schlüssel, auch in hybriden oder Multi-Cloud-Szenarien.

Ein weiterer Vorteil liegt in der Crypto-Agility: Neue Algorithmen, Sicherheitsprotokolle oder regulatorische Anforderungen, etwa der DSGVO, NIS2 oder EU-Richtlinien, können per Software-Update umgesetzt werden, ohne physische Komponenten auszutauschen. Damit kombiniert das vHSM von enclaive ein hohes Sicherheitsniveau mit operativer Flexibilität und Compliance-Fähigkeit. Für Behörden und Unternehmen bedeutet das: Sie erhalten die gleiche Vertrauensbasis wie bei einem physischen HSM – aber in einer Form, die zur Dynamik moderner Cloud-Infrastrukturen passt.

Souveräne Infrastruktur in der Praxis

Confidential Computing gewinnt überall dort an Bedeutung, wo sensible Daten, regulatorische Anforderungen und die Flexibilität moderner Cloud-Architekturen aufeinandertreffen. vHSMs spielen hierbei eine zentrale Rolle. Sie ermöglichen ein sicheres Schlüsselmanagement in dynamischen Umgebungen und schaffen damit die technische Grundlage für souveräne IT-Betriebsmodelle.

Im Finanzsektor sorgt Confidential Computing etwa dafür, dass Transaktionen und Kundendaten auch über Cloud-Regionen hinweg sicher verarbeitet werden können, ohne physische Hardware betreiben zu müssen. Im Gesundheitswesen hilft Confidential Computing beispielsweise dabei, Patientendaten in Multi-Cloud-Szenarien zu schützen, indem kryptografische Prozesse isoliert und Datenschutzvorgaben wie die DSGVO konsequent umgesetzt werden. Auch Behörden und öffentliche Einrichtungen behalten durch Confidential Computing die Kontrolle über vertrauliche Informationen, selbst wenn sie auf Public-Cloud-Ressourcen zugreifen. Für Cloud- und Technologieanbieter wiederum entsteht ein neuer Vorteil: Mit Bring-Your-Own-Key-Funktionen behalten Kunden jederzeit die Hoheit über ihre Kryptoschlüssel – unabhängig vom Infrastrukturbetreiber.

So werden Confidential Computing und Datensouveränität zur gelebten Praxis. Red Hat baut sein Portfolio gezielt in diese Richtung aus und schafft gemeinsam mit enclaive und anderen Partnern Lösungen, die Sicherheit, Compliance und Flexibilität in einer souveränen Cloud-Architektur vereinen.


Über den Autor

Ansgar Kückes ist Informatiker und seit 2016 als Chief Architect Public Sector bei Red Hat tätig. Er ist seit über 25 Jahren im Public Sector auf allen Verwaltungsebenen unterwegs und hat die Schwerpunkte Anwendung aktueller Technologien, Architekturentwicklung und Strategieberatung.

UI_Icon-Red_Hat-Close-A-Black-RGB

Nach Thema durchsuchen

automation icon

Automatisierung

Das Neueste zum Thema IT-Automatisierung für Technologien, Teams und Umgebungen

AI icon

Künstliche Intelligenz

Erfahren Sie das Neueste von den Plattformen, die es Kunden ermöglichen, KI-Workloads beliebig auszuführen

open hybrid cloud icon

Open Hybrid Cloud

Erfahren Sie, wie wir eine flexiblere Zukunft mit Hybrid Clouds schaffen.

security icon

Sicherheit

Erfahren Sie, wie wir Risiken in verschiedenen Umgebungen und Technologien reduzieren

edge icon

Edge Computing

Erfahren Sie das Neueste von den Plattformen, die die Operations am Edge vereinfachen

Infrastructure icon

Infrastruktur

Erfahren Sie das Neueste von der weltweit führenden Linux-Plattform für Unternehmen

application development icon

Anwendungen

Entdecken Sie unsere Lösungen für komplexe Herausforderungen bei Anwendungen

Virtualization icon

Virtualisierung

Erfahren Sie das Neueste über die Virtualisierung von Workloads in Cloud- oder On-Premise-Umgebungen