Strategie zur DORA-Erfüllung mit Intel SGX
Intel SGX (Software Guard Extensions) ermöglicht es, hardwarebasierte, isolierte Umgebungen, sogenannte "Enklaven", direkt innerhalb einer Applikation zu schaffen, um spezifische Teile des Codes und der dazugehörigen Daten zu schützen.
Kernfunktionen
-
Applikations-Isolation
Im Gegensatz zur VM-Verschlüsselung isoliert SGX nur ausgewählte, sensible Teile einer Anwendung in einer Enklave, was einen sehr granularen Schutz ermöglicht.
-
Speicherverschlüsselung
Die Memory Encryption Engine (MEE) der CPU verschlüsselt automatisch den Speicher, der einer Enklave zugewiesen ist, und schützt ihn vor externem Zugriff.
-
Integritätsschutz
Die Hardware stellt sicher, dass der Code und die Daten innerhalb der Enklave nicht von außen manipuliert werden können.
-
Kryptographische Attestierung (Remote Attestation)
Ein externer Prüfer kann einen fälschungssicheren Beweis anfordern, dass eine Anwendung mit dem exakt richtigen Code in einer echten, sicheren Intel SGX Enklave läuft.
Anwendungsstrategien
In der Cloud
Kritische Funktionen einer Anwendung (z.B. Schlüsselverwaltung) können in eine Enklave ausgelagert werden. Der Cloud-Anbieter hat keinen Zugriff, und die Attestierung beweist den Schutz gegenüber Aufsichtsbehörden.
Im eigenen Rechenzentrum
Der granulare Ansatz von SGX eignet sich ideal, um Zero-Trust-Prinzipien auf Applikationsebene umzusetzen, sodass selbst interne Administratoren keinen Zugriff auf sensible Prozesse in der Enklave haben.
Umsetzung bei führenden Cloud-Anbietern
Die Implementierung erfordert oft Software-Anpassungen, wird aber von wichtigen Anbietern unterstützt.
- Microsoft Azure: Ist ein Vorreiter und bietet über "Azure Confidential Computing" SGX-fähige VMs (DCsv-Serie) an, die sich mit dem "Microsoft Azure Attestation"-Dienst für DORA-Audits kombinieren lassen.
- Andere Anbieter: IBM Cloud (Bare Metal) und spezialisierte Plattformen bieten ebenfalls SGX-basierte Lösungen an.