← Zurück zum Leitfaden

Strategie zur DORA-Erfüllung mit Intel SGX

Intel SGX (Software Guard Extensions) ermöglicht es, hardwarebasierte, isolierte Umgebungen, sogenannte "Enklaven", direkt innerhalb einer Applikation zu schaffen, um spezifische Teile des Codes und der dazugehörigen Daten zu schützen.

Kernfunktionen

  • Applikations-Isolation

    Im Gegensatz zur VM-Verschlüsselung isoliert SGX nur ausgewählte, sensible Teile einer Anwendung in einer Enklave, was einen sehr granularen Schutz ermöglicht.

  • Speicherverschlüsselung

    Die Memory Encryption Engine (MEE) der CPU verschlüsselt automatisch den Speicher, der einer Enklave zugewiesen ist, und schützt ihn vor externem Zugriff.

  • Integritätsschutz

    Die Hardware stellt sicher, dass der Code und die Daten innerhalb der Enklave nicht von außen manipuliert werden können.

  • Kryptographische Attestierung (Remote Attestation)

    Ein externer Prüfer kann einen fälschungssicheren Beweis anfordern, dass eine Anwendung mit dem exakt richtigen Code in einer echten, sicheren Intel SGX Enklave läuft.

Anwendungsstrategien

In der Cloud

Kritische Funktionen einer Anwendung (z.B. Schlüsselverwaltung) können in eine Enklave ausgelagert werden. Der Cloud-Anbieter hat keinen Zugriff, und die Attestierung beweist den Schutz gegenüber Aufsichtsbehörden.

Im eigenen Rechenzentrum

Der granulare Ansatz von SGX eignet sich ideal, um Zero-Trust-Prinzipien auf Applikationsebene umzusetzen, sodass selbst interne Administratoren keinen Zugriff auf sensible Prozesse in der Enklave haben.

Umsetzung bei führenden Cloud-Anbietern

Die Implementierung erfordert oft Software-Anpassungen, wird aber von wichtigen Anbietern unterstützt.

  • Microsoft Azure: Ist ein Vorreiter und bietet über "Azure Confidential Computing" SGX-fähige VMs (DCsv-Serie) an, die sich mit dem "Microsoft Azure Attestation"-Dienst für DORA-Audits kombinieren lassen.
  • Andere Anbieter: IBM Cloud (Bare Metal) und spezialisierte Plattformen bieten ebenfalls SGX-basierte Lösungen an.