Da Bedrohungsvektoren gegen Netzwerk- und Speichergeräte zunehmend durch Software vereitelt wird, die Daten während der Übertragung und im Ruhezustand schützt, verlagern die Angreifer ihre Aktivitäten laut dem Confidential Computing Consortium (CCC) auf die Daten im Einsatz[1]Why confidential computing will be critical to (not so distant) future data security efforts.
Es gibt neben dem Confidential Computing weitere Techniken und Kombinationen von Ansätzen zur Sicherung von Daten im Einsatz, wie homomorphe Verschlüsselung (HME)[2]Homomorphe Verschlüsselung für sichere Lieferketten[3]SMiLe: Secure Machine Learning Applications with Homomorphically Encrypted Data, sicheres Mehrparteienrechnen((Opaque Systems stellt vertrauliche…
References
[…] dazu: Confidential Computing muss noch einige Hürden nehmen “Nicht alle IaaS-Anbieter verfügen über das gleiche Schutzniveau. Confidential Computing […]