Wie kann sichergestellt werden, dass sensible Daten auch während ihrer Verarbeitung in der Cloud geschützt bleiben? Confidential Computing liefert die Antwort. Die drei führenden Cloud-Anbieter Microsoft Azure, Google Cloud Platform (GCP) und Amazon Web Services (AWS) bieten unterschiedliche Umsetzungen dieses Konzepts. Der Beitrag stellt die jeweiligen Ansätze vor und vergleicht zentrale Kriterien.
Grundlagen
Confidential Computing ermöglicht die Verarbeitung von Daten in Trusted Execution Environments (TEEs), also isolierten, hardwaregestützten Umgebungen. Die dort gespeicherten Daten sind im Arbeitsspeicher verschlüsselt und vor Zugriffen durch Betriebssystem, Hypervisor oder Cloud-Anbieter geschützt. Ein zentrales Element ist die Attestation, ein kryptografischer Nachweis über die Integrität der Umgebung. Im Rahmen dieses Vergleichs bezieht sich die Attestation ausschließlich auf die von den jeweiligen Cloud-Anbietern bereitgestellten Mechanismen. Externe Attestierungsdienste wurden dabei nicht berücksichtigt. Gerade im Finanzsektor rücken diese Technologien in den Fokus, da regulatorische Vorgaben wie der Digital Operational Resilience Act (DORA) explizit auch den Schutz von Daten in der Nutzung fordern.
Verwendete Hardware-Technologien
Die Grundlage für Confidential Computing bildet moderne CPU-Hardware mit speziellen Sicherheitsfunktionen. Bei AMD kommt Secure Encrypted Virtualization (SEV) zum Einsatz, die den Arbeitsspeicher einzelner virtueller Maschinen verschlüsselt. SEV-SNP ist eine Weiterentwicklung, die zusätzlich Schutz vor Angriffen aus dem Hypervisor bietet und die Integrität des Speichers überwacht. Intel Software Guard Extensions (SGX) ermöglichen es, einzelne Anwendungsteile in sogenannten Enklaven auszuführen, die vor Zugriffen selbst durch das Betriebssystem geschützt sind. Neuere Intel-Prozessoren bieten zudem Trust Domain Extensions (TDX), die ähnliche Funktionen wie SEV-SNP für komplette VMs bereitstellen. Diese Technologien bilden die Basis für die Trusted Execution Environments.
Azure
Azure bietet Confidential VMs auf Basis von AMD SEV, SEV-SNP und Intel SGX. Die Einrichtung erfolgt über Azure Trusted Launch und einen virtuellen TPM. Die Attestation wird durch Azure Attestation Services übernommen. Auch Kubernetes-Cluster (AKS) lassen sich mit Confidential Nodes betreiben. Einschränkungen bestehen hinsichtlich der Dokumentation und der Nutzung eigener Images bei Confidential VMs.
GCP
GCP Confidential VMs basieren auf AMD SEV in Verbindung mit der Attestierung über Google Cloud Attestation. Die Aktivierung erfolgt wie gewohnt über die Web-Oberfläche und kann ganz einfach per Checkbox vorgenommen werden. Zudem lassen sich Kubernetes-Cluster mit Confidential Nodes aufsetzen. Die Dokumentation ist ausführlich und gut strukturiert. Die Lösung eignet sich besonders für Linux-basierte Cloud-Workloads mit erhöhten Datenschutzanforderungen.
AWS
AWS verfolgt einen eigenen Ansatz mit Nitro Enclaves. Diese Enklaven sind stark isolierte Umgebungen ohne persistenten Speicher oder Netzwerkzugang. Der Zugriff erfolgt ausschließlich über den vsock der EC2-Instanz. Nitro Enclaves eignen sich für gezielte, besonders kritische Verarbeitungsschritte, etwa für Schlüsselverwaltung oder isolierte Datenanalyse. Der Zugriff ist bewusst beschränkt und der Konfigurationsaufwand ist höher im Vergleich zu GCP und Azure. Dafür bieten sie maximale Isolation. Die Attestation in AWS erfolgt vollständig über AWS Key Management Service (KMS).
Vergleich in Kurzform
| Merkmal | Azure | GCP | AWS |
| Hardware-Basis | AMD SEV-SNP, Intel GX | AMD SEV | Nitro-Hypervisor |
| Attestation | Azure Attestation | Google Attestation | AWS KMS |
| SSH-Zugang | Möglich | Möglich | Nein |
| Kubernetes-Unterstützung | Ja (AKS) | Ja (GKE) | Ja (EKS) |
| Dokumentation | Mittelmäßig | Sehr gut | Gut |
Fazit
Alle drei Anbieter ermöglichen die Umsetzung von Confidential Computing in der Cloud, unterscheiden sich jedoch in ihrer praktischen Umsetzung. Azure bietet die größte Auswahl an technischen Varianten, erfordert jedoch mehr Konfigurationsaufwand und weist Einschränkungen bei der Dokumentation auf. GCP überzeugt durch eine benutzerfreundliche Oberfläche, umfassende Dokumentation und einfache Aktivierung – insbesondere für Kubernetes-basierte Workloads. Die Lösung basiert ausschließlich auf AMD SEV in Kombination mit Google Cloud Attestation. AWS verfolgt mit Nitro Enclaves einen spezialisierten Ansatz für maximale Isolation, der sich besonders für stark abgesicherte Einzelkomponenten eignet. Auch hier ist der Konfigurationsaufwand höher, allerdings mit dem Vorteil einer klaren Trennung sicherheitskritischer Prozesse.
Confidential Computing bietet im Kontext von DORA eine praktikable technische Lösung. Es ermöglicht, sensible Daten auch während ihrer Nutzung sicher und nachvollziehbar zu verarbeiten. Während GCP und AWS durch ihre klare Ausrichtung und Handhabung überzeugen, bleibt Azure eine leistungsfähige Alternative für erfahrene Anwender mit spezifischen Integrationsbedarfen.
Wir unterstützen bei der Planung und Umsetzung von sicheren Cloud-Lösungen. Jetzt Kontakt aufnehmen oder direkt einen Platz im Seminar sichern:
CLOUD COMPUTING ESSENTIALS [CLOUD-COMP]
Mehr erfahren