Azure confidential computing houdt gegevens die in gebruik zijn versleuteld

Microsoft lanceert Azure confidential computing, een versie van Azure waarbij gegevens die in gebruik zijn versleuteld blijven. Dit geeft bedrijven de zekerheid dat zowel aanvallers, overheidsinstanties of Microsoft de data nooit kunnen inzien. De oplossing maakt gebruik van een Trusted Execution Environment (TEE), die ook wel een enclave wordt genoemd.

Doorgaans wordt versleuteling toegepast op opgeslagen gegevens of data die verzonden worden. Op het moment dat gegevens worden gebruikt zijn deze doorgaans echter ontsleuteld, wat de data gevoelig maakt voor cyberaanvallen. In een blogpost legt Mark Russinovich, CTO van Microsoft Azure, uit dat bij veel cyberaanvallen dan ook data wordt buitgemaakt die op dat moment in gebruik is. Veel bedrijven zijn met het oog hierop dan ook terughoudend met het migreren van hun meest gevoelige data naar de cloud.

Extra zekerheid

Met Azure confidential computing speelt Microsoft hierop in en wil het bedrijf klanten extra zekerheid bieden. Azure confidential computing beschermt data tegen:

  • Malafide insiders met beheerdersrechten of directe toegang tot hardware waarop gevoelige data wordt verwerkt;
  • Cybercriminelen en malware die kwetsbaarheden in het besturingssysteem, de applicatie of de hypervisor uitbuiten;
  • Derde partijen die zonder toestemming data proberen in te zien.

Bij Azure confidential computing wordt data in een TEE geplaatst, die ook wel een enclave wordt genoemd. Deze TEE zorgt dat het onmogelijk is data of verwerkingen in te zien. Daarnaast zorgt TEE ervoor dat alleen geautoriseerde code toegang kan verkrijgen tot data. Indien code is aangepast of gemanipuleerd worden verwerkingen automatisch geblokkeerd en de omgeving uitgeschakeld.

Azure confidential computing (bron: Microsoft)

Virtual Secure Mode of Intel SGX

Twee verschillende TEE’s worden door Azure confidential computing ondersteund: Virtual Secure Mode (VSM) en Intel SGX. VSM is een software-gebaseerde TEE op basis van Hyper-V in Windows 10 en Windows Server 2016. Met behulp van VSM draait de TEE in een aparte virtuele machine, die gescheiden is van de algemene virtuele machine waarin de applicatie draait. Indien een aanvaller een applicatie weet te comprimeren en toegang krijgt tot de algemene virtuele machine, is de gevoelige data van bedrijven hierdoor niet toegankelijk voor de aanvallers aangezien deze in een gescheiden virtuele machine wordt verwerkt.

Daarnaast is een hardware-gebaseerde Intel SGX TEE beschikbaar, waarbij een TEE wordt gecreëerd in een regulier proces. Hierbij wordt dus niet gebruik gemaakt van een virtuele machine. Alle data wordt versleuteld en ontsleuteld door de processor, wat zeker stelt dat data alleen is ontsleuteld op het moment dat deze binnen de processor wordt verwerkt. Deze laatste versie is gericht klanten die Azure of Microsoft niet willen opnemen in hun trust model. Microsoft werkt daarnaast samen met Intel en andere hardware- en softwarepartners om andere TEE’s te ontwikkelen en te ondersteunen.

Early Access programma

Klanten kunnen Azure confidential computing uitproberen via het Early Access programma van Microsoft.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *