Confidential Computing auf Microsoft Azure: Vollständige Datensouveränität durch die Partnerschaft von Utimaco, Microsoft und enclaive

Table of Contents

Die digitale Transformation gelingt nur mit Vertrauen. Behörden und Unternehmen, die Microsoft Azure nutzen, stehen vor der Herausforderung, sensible Daten auch in der Cloud souverän und sicher zu kontrollieren. Eine einfache Verschlüsselung reicht dabei nicht aus – gefragt sind ganzheitliche Ansätze für alle Datenzustände, optimal integriert in Azure-Services.
 

Genau hier setzen Confidential Computing-Technologien an, die durch die enge Zusammenarbeit von Utimaco, Microsoft und enclaive ein neues Level der Cloud-Sicherheit auf Azure ermöglichen.


Drei Schutzstufen für Daten in Azure – Integriert & Anwenderorientiert


Microsoft Azure bietet ein hochmodernes Cloud-Ökosystem, das die Integration verschiedenster Sicherheitskonzepte erlaubt. Die Sicherheitslösungen von Utimaco und enclaive sind ideal auf Azure abgestimmt und bieten ein erweitertes Sicherheitslevel für sensible und besonders schützenswerte Daten – von der sicheren Datenverarbeitung und -speicherung bis zu Verwaltung der zur Verschlüsselung genutzten kryptographischen Schlüssel.

Wollen Sie mehr über Confidential Computing und die integrierten Lösungen von Microsoft, Utimaco und enclaive erfahren? Schauen Sie hier unser Webinar an! 


Stufe 1: BYOK – Bring Your Own Key mit Azure Key Vault


Die Kontrolle über Verschlüsselungsschlüssel ist das Fundament jedes Sicherheitskonzepts in der Cloud. Mit dem BYOK-Prinzip („Bring Your Own Key“) basierend auf seinen Key Management Lösungen bietet Utimaco den Azure-Nutzern hochsicheres, zentrales Schlüsselmanagement an, das speziell für Azure Key Vault optimiert ist. So behalten Kunden in Azure-Umgebungen die volle Kontrolle über ihre Encryption Keys inklusive Master Encryption Key und stellen so die vollständige Separation von verschlüsselten Daten und Verschlüsselungsmaterial sicher.


Dazu werden die Schlüssel außerhalb von Azure generiert und verwaltet, bleiben aber nahtlos in die Azure Data Services integriert – ideal für Datensouveränität bei „Data at Rest“.

Die Verbindung von Azure-Key-Management-Diensten mit Utimaco als externem Trust Provider schützt sensible Unternehmensdaten vor unautorisiertem Zugriff – selbst innerhalb der Microsoft-Cloud.

Stufe 2: HYOK/DKE – Clientseitige Verschlüsselung und Double Key Encryption für Azure-Dienste


Mit der zunehmenden Nutzung sensibler Daten in Azure-Diensten steigen die Anforderungen an Datenschutz und Compliance – vor allem in regulierten Branchen. Die Lösungen für Hold Your Own Key (HYOK) und Double Key Encryption (DKE) von Utimaco sind speziell für Azure und Microsoft 365 konzipiert um diese strengen Anforderungen umfassend zu erfüllen.
 

Über Azure Information Protection und Microsoft 365 können Utimaco’s Lösungen für File and Folder Encryption genutzt werden. Die Verschlüsselung findet bereits auf Client-Seite statt oder nutzt für DKE sogar einen zweiten, exklusiv kontrollierten Schlüssel.

Dadurch verbleibt die volle Zugriffskontrolle auf die verschlüsselten Daten beim Kunden – selbst bei Nutzung von cloud-basierten Azure-Diensten wie OneDrive, SharePoint oder Exchange. Das macht diese Anwendung auch ideal für strengere Compliance-Anforderungen bis VS-NfD.

 

Stufe 3: 3D Encryption mit Confidential Computing – Maximale Sicherheit auch für “Data in Use” auf Azure


Die dritte Stufe hebt Sicherheit auf ein neues Level: Mit Azure Confidential Computing und der enclaive -Lösung (unterstützt durch das Utimaco General Purpose HSM als Hardware-Root of Trust) werden nicht nur Daten bei Speicherung oder Übertragung, sondern auch während der Verarbeitung konsistent geschützt.


Durch Trusted Execution Environments (TEEs), wie sie Azure Confidential VMs mit enclaive Buckypaper bieten, werden sensitive Workloads in speziellen Hardware-basierten Enklaven ausgeführt. Das enclaive vHSM in Kombination mit Azure Confidential Services sorgt dafür, dass selbst Microsoft oder Cloud-Administratoren keinen Zugriff auf Code oder Daten haben.
 

Microsoft kann damit seinen Kunden die Nutzung modernster Azure AI-, Datenanalyse- und Compute-Services ermöglichen, ohne dass das Schutzlevel für sensible Workloads verringert ist.


Zudem macht es die Zusammenarbeit zwischen Azure, enclaive und Utimaco möglich, regulatorische Vorgaben wie z.B. GDPR, NIS2 oder DORA auch für streng regulierte Branchen voll zu erfüllen.


Praktische Azure-Szenarien: Sicherheit, die Branchen bewegt 


Gesundheitsanwendungen auf Azure

Zahlreiche Krankenhäuser und Forschungseinrichtungen arbeiten bereits mit Azure, um KI-Modelle für die medizinische Diagnostik zu entwickeln. Dank Confidential Computing und der kombinierten Lösung von Utimaco und enclaive können die sensiblen Patientendaten sicher verschlüsselt in Azure Confidential Virtual Machines (VMs) eingebracht werden. In dieser abgeschlossenen Umgebung lernt das Modell, ohne dass Daten den digitalen Kontrollbereich der Klinik verlassen oder von Dritten einsehbar werden. Dies bietet ideale Voraussetzungen für optimalen Datenschutz und innovative Forschung auf Azure.


Finanzdienstleister und Azure Confidential Services

Banken und Versicherer können profitieren, indem sie Datenströme aus verschiedenen Azure-Workloads bündeln und in vertraulichen Azure-Umgebungen analysieren. Durch die Integration von BYOK/DKE + HYOK (Utimaco) und Confidential Computing (enclaive) auf Azure lassen sich Muster zur Geldwäschebekämpfung erkennen, ohne dass einzelne Institute ihre Rohdaten teilen müssen – Auditierung und Compliance inklusive.


Die Zukunft gemeinsam gestalten –Azure, Utimaco und enclaive


Cloud-Souveränität bedeutet, modernste Cloud-Technologien zu nutzen, ohne Kompromisse bei Sicherheit oder Compliance zu machen. Die enge Partnerschaft zwischen Microsoft, Utimaco und enclaive demonstriert, wie Unternehmen mit Azure nicht nur sicher, sondern auch maximal souverän agieren können.


Statt „Können wir der Cloud vertrauen?“ lautet die Kernfrage in Cloudumgebungen heute: „Haben wir die Kontrolle – überall und zu jeder Zeit?“. 


Mit den gemeinsamen Lösungen von Microsoft, Utimaco und envclaive ist die Antwort ein klares Ja.


Sie wollen mehr zu den integrierten Lösungen von Microsoft, Utimaco und enclaive erfahren? Schauen Sie hier unser Webinar an! 


Utimaco’s Lösungen für erhöhte Sicherheit in Microsoft Azure-Umgebungen 


Gemeinsam mit enclaive sorgt Utimaco für höchste Datensouveränität und Sicherheit auf Azure, basierend auf BYOK-, HYOK- und DKE-Anwendungen – erhältlich als on-premises und cloud-basierte as a Service-Lösungen. 


Mit Enterprise Secure Key Manager (ESKM) bietet Utimaco zentralisiertes externes Schlüssel-Management und ermöglicht ein hochsicheres BYOK-Konzept. ESKM ist sowohl als hardwarebasierte - als auch als virtuelle Appliance verfügbar. 


Mit Enterprise Key Manager as a Service (EKMaaS)  liefert Utimaco eine cloud-basierte as a Service-Lösung an, die Key Management - und HSM-Funktionen konvergiert und damit eine verbesserte Verwaltung und volle Kontrolle über kryptografische Schlüssel bietet. 


Mittels Double Key Encryption (DKE) bietet Utimaco die passende Lösung zur Implementierung des Zwei-Schlüssel-Prinzips zur Datenver- und entschlüsselung in Microsoft’s Cloud-Umgebungen an.

 

 

About the Author

Silvia Clauss

Silvia Clauss

Head of Product Marketing, Utimaco

Sind Sie bereit, Ihre digitale Zukunft zu sichern?

Schließen Sie sich den über 500 globalen Unternehmen und Regierungsinstitutionen an, die Utimaco für ihre kritische Sicherheitsinfrastruktur vertrauen.

Kontakt Vertrieb

Wie können wir Ihnen helfen?

Sprechen Sie mit einem unserer Spezialisten und erfahren Sie, wie Utimaco Sie unterstützen kann.
You have selected two different types of downloads, so you need to submit different forms which you can select via the two tabs.

Your download request(s):

    By submitting below form you will receive links for your selected downloads.

    Your download request(s):

      For this type of documents, your e-mail address needs to be verified. You will receive the links for your selected downloads via e-mail after submitting below form.

      About Utimaco's Downloads

      Visit our Downloads section and select from resources such as brochures, data sheets, white papers and much more. You can view and save almost all of them directly (by clicking the download button).

      For some documents, your e-mail address needs to be verified. The button contains an e-mail icon.

      Download via e-mail

       

      A click on such a button opens an online form which we kindly ask you to fill and submit. You can collect several downloads of this type and receive the links via e-mail by simply submitting one form for all of them. Your current collection is empty.