Azure confidential computing houdt gegevens die in gebruik zijn versleuteld

Microsoft lanceert Azure confidential computing, een versie van Azure waarbij gegevens die in gebruik zijn versleuteld blijven. Dit geeft bedrijven de zekerheid dat zowel aanvallers, overheidsinstanties of Microsoft de data nooit kunnen inzien. De oplossing maakt gebruik van een Trusted Execution Environment (TEE), die ook wel een enclave wordt genoemd.

Doorgaans wordt versleuteling toegepast op opgeslagen gegevens of data die verzonden worden. Op het moment dat gegevens worden gebruikt zijn deze doorgaans echter ontsleuteld, wat de data gevoelig maakt voor cyberaanvallen. In een blogpost legt Mark Russinovich, CTO van Microsoft Azure, uit dat bij veel cyberaanvallen dan ook data wordt buitgemaakt die op dat moment in gebruik is. Veel bedrijven zijn met het oog hierop dan ook terughoudend met het migreren van hun meest gevoelige data naar de cloud.

Extra zekerheid

Met Azure confidential computing speelt Microsoft hierop in en wil het bedrijf klanten extra zekerheid bieden. Azure confidential computing beschermt data tegen:

  • Malafide insiders met beheerdersrechten of directe toegang tot hardware waarop gevoelige data wordt verwerkt;
  • Cybercriminelen en malware die kwetsbaarheden in het besturingssysteem, de applicatie of de hypervisor uitbuiten;
  • Derde partijen die zonder toestemming data proberen in te zien.

Bij Azure confidential computing wordt data in een TEE geplaatst, die ook wel een enclave wordt genoemd. Deze TEE zorgt dat het onmogelijk is data of verwerkingen in te zien. Daarnaast zorgt TEE ervoor dat alleen geautoriseerde code toegang kan verkrijgen tot data. Indien code is aangepast of gemanipuleerd worden verwerkingen automatisch geblokkeerd en de omgeving uitgeschakeld.

Virtual Secure Mode of Intel SGX

Twee verschillende TEE’s worden door Azure confidential computing ondersteund: Virtual Secure Mode (VSM) en Intel SGX. VSM is een software-gebaseerde TEE op basis van Hyper-V in Windows 10 en Windows Server 2016. Met behulp van VSM draait de TEE in een aparte virtuele machine, die gescheiden is van de algemene virtuele machine waarin de applicatie draait. Indien een aanvaller een applicatie weet te comprimeren en toegang krijgt tot de algemene virtuele machine, is de gevoelige data van bedrijven hierdoor niet toegankelijk voor de aanvallers aangezien deze in een gescheiden virtuele machine wordt verwerkt.

Daarnaast is een hardware-gebaseerde Intel SGX TEE beschikbaar, waarbij een TEE wordt gecreëerd in een regulier proces. Hierbij wordt dus niet gebruik gemaakt van een virtuele machine. Alle data wordt versleuteld en ontsleuteld door de processor, wat zeker stelt dat data alleen is ontsleuteld op het moment dat deze binnen de processor wordt verwerkt. Deze laatste versie is gericht klanten die Azure of Microsoft niet willen opnemen in hun trust model. Microsoft werkt daarnaast samen met Intel en andere hardware- en softwarepartners om andere TEE’s te ontwikkelen en te ondersteunen.

Early Access programma

Klanten kunnen Azure confidential computing uitproberen via het Early Access programma van Microsoft.

Meer over
Lees ook
Matrix42 waarschuwt voor gebrek aan inzicht in Oracle Java-installaties

Matrix42 waarschuwt voor gebrek aan inzicht in Oracle Java-installaties

Er is bij bedrijven en organisaties veel onduidelijkheid over het gebruik van Oracle Java. Dit gebrek aan transparantie kan leiden tot grote problemen én flinke kosten met zich meebrengen bij Oracle software-audits. Dat stelt Silke Henderson-Stuenkel, werkzaam als senior product manager bij softwareleverancier Matrix42.

DigiCert Trust Lifecycle Manager voor een vertrouwde digitale infrastructuur

DigiCert Trust Lifecycle Manager voor een vertrouwde digitale infrastructuur

DigiCert, gespecialiseerd in digitaal vertrouwen, introduceert DigiCert Trust Lifecycle Manager. Dat is een uitgebreide oplossing voor het realiseren van digitaal vertrouwen welke CA-onafhankelijk certificaatmanagement en PKI-services combineert. DigiCert Trust Lifecycle Manager integreert nauw met DigiCert’s vertrouwde services voor het eenvoudig1

WatchGuard: gevaarlijkste dreiging komt exclusief via versleutelde verbindingen

WatchGuard: gevaarlijkste dreiging komt exclusief via versleutelde verbindingen

De gevaarlijkste dreiging van Q3 in 2022 werd uitsluitend via versleutelde verbindingen gedetecteerd. Daarnaast zijn adversary-in-the-middle-aanvallen (ook bekend als man-in-the-middle-aanvallen) steeds meer gemeengoed. Dat concludeert WatchGuard Technologies in zijn nieuwste Internet Security Report. Ook de aanvallen op industriële controlesystem1