Vom Open-Source-Projekt zur sicheren Unternehmenslösung


Confidential Containers ist ein Open-Source-Sandbox-Projekt der Cloud Native Computing Foundation, das ein Cloud-natives Confidential Computing ermöglicht. Confidential Containers baut auf Hardware-Sicherheitstechnologien auf und kombiniert diese mit neuen Software-Frameworks, um die Sicherheit der verwendeten Benutzerdaten zu erhöhen. Im Rahmen des Projekts wurde Confidential Computing auf Containerebene standardisiert und dessen Einsatz in Kubernetes vereinfacht.
So können Kubernetes-Nutzer sichere Container-Workloads mit bekannten Workflows und Tools bereitstellen, ohne umfassende Kenntnisse in Confidential-Computing-Technologien. Das Projekt haben von Anfang an namhafte Anbieter unterstützt. Red Hat bietet auf Basis der Red Hat OpenShift Sandboxed Containers das Feature OpenShift Confidential Containers an. Es erweitert die Sicherheitsfunktionen von OpenShift. Unternehmen können so vertrauliche Workloads mit einem verbesserten Datenschutz bereitstellen und verwalten.
OpenShift Confidential Containers ist ab sofort auch auf Microsoft Azure allgemein verfügbar. Unternehmen können so ihre sensiblen Anwendungen und Daten auf Azure zuverlässig schützen. Die Sicherheit wird deutlich erhöht, da die Workloads in einer hardwaregeschützten vertrauenswürdigen Ausführungsumgebung isoliert sind und die Daten auch während der Verarbeitung vor Zugriffen von außen geschützt werden und verschlüsselt bleiben.
Ein zentrales Leistungsmerkmal von Confidential Containers ist die Integration der Infrastruktur Trusted Execution Environment in die Cloud-native Welt. Eine TEE ist eine hardwarebasierte, isolierte Umgebung mit erhöhter Sicherheit. Sie bildet in Kombination mit einer speziellen virtuellen Maschine namens „Confidential Virtual Machine“ (CVM), die innerhalb der TEE ausgeführt wird, auch die Grundlage für OpenShift Confidential Containers. Die Lösung nutzt CVMs, um darin Pods ablaufen zu lassen, so entsteht ein vertraulicher Container für die sichere Ausführung von Workloads.
Ein weiteres wichtiges Feature von Confidential Containers ist die Attestierung, ein Prozess zur Überprüfung, ob die Ziel-TEE, auf der die Workloads ausgeführt werden sollen, tatsächlich vertrauenswürdig ist. Durch die Kombination von TEE und Attestierung bietet Confidential Containers eine sichere Umgebung und schützt Code sowie Daten vor Zugriffen durch privilegierte Nutzer wie Administratoren. Hierbei wird Remote Attestation genutzt, um die Verantwortlichkeit des Betreibers der Cloud und die Attestierung voneinander zu trennen und somit die Sicherheit noch einmal zu erhöhen.
Die technologische Komplexität bleibt für den Nutzer ohne Auswirkungen, da über OpenShift Confidential Containers alle Funktionen automatisiert bereitgestellt werden.
Typische Anwendungsfälle für die Verwendung vertraulicher Container finden sich in verschiedensten Branchen. Gleiches gilt für die SAP-Integration von geschäftskritischen, containerisierten Prozessen mit hohen Security- und Privacyanforderungen. Confidential Containers sind die ideale Umgebung für das sichere KI-Modelltraining mit vertraulichen Daten.
Unterstützung von Bare-Metal-Servern
Die Lösung OpenShift Confidential Containers wird kontinuierlich weiterentwickelt und Red Hat plant unter anderem die Unterstützung weiterer Umgebungen, darunter Bare-Metal-Server, zusätzliche Public Clouds und Managed Services. Darüber hinaus werden neue Funktionen eingeführt, wie die Unterstützung für Confidential GPUs, wobei hier ein besonderes Augenmerk auf die gemeinsame Attestierung der CPU und der GPU gelegt wird.
Insgesamt zeigen aber das Open-Source-Projekt Confidential Containers und die schnelle Bereitstellung kuratierter Lösungen wie OpenShift Confidential Containers oder Confidential Containers auf Microsoft Azure schon heute eines in aller Deutlichkeit: Open Source sollte hinsichtlich Zukunftssicherheit in keiner Unternehmensarchitektur und Plattformentscheidung oder Modernisierungsstrategie fehlen.
Weiter zum Partnereintrag:
