Ebook
Buckypaper

Sichere Verschlüsselung von Data-in-Use in AWS-Umgebungen – aber wie?

Sebastien Gajek
August 25, 2025
Sichere Verschlüsselung von Data-in-Use in AWS-Umgebungen – aber wie?

Ein zentraler Use Case für das Confidential Cloud Computing ist es, sensible Cloud-Workloads während der Verarbeitung zu schützen. Dieser Anforderung tragen auch die Hyperscaler Rechnung: So sind beispielsweise auf Amazon Web Services gleich zwei Verfahren zur Verschlüsselung der Data-in-Use verfügbar:

  • Bei den AWS Nitro Enclaves handelt es sich um abgeschottete Bereiche („Enclaven“)innerhalb einer EC2-Instanz. Diese sind Hardware-gestützt isoliert und kommunizieren ausschließlich über einen lokalen vsock – und eignen sich damit besonders gut für kryptografische Operationen, die Speicherung von Secrets oder die Verarbeitung vertraulicher Daten.
  • Eine spannende Alternative sind AWSEC2-Instanzen mit AMD SEV-SNP und Buckypaper-VMs von enclaive. Bei diesem Ansatz werden die vollständig isolierten Workloads in Standard-Linux-Umgebungen ausgeführt. So entsteht eine entwicklerfreundliche Tool-Chain, die ein hohes Maß an Vertraulichkeit bietet und zudem über multiple Cloud-Anbieter hinweg eingesetzt werden kann.

Doch was unterscheidet die beiden Modelle in der Praxis – und welcher Ansatz weiß in welchem Szenario zu überzeugen? Das verrät Ihnen unser CTO Prof. Dr. Sebastian Gajek im technischen Deep Dive: „Confidential Cloud Computing with AWS Nitro vs. enclaive’s Buckypaper EC2 on AMD SEV-SNP“.

Das Whitepaper umfasst unter anderem eine detaillierte Gegenüberstellung der Security-Funktionalitäten, der Performance, der Developer-Experience, der Networking-Features und der Attestierungsverfahren – und ist damit die perfekte Entscheidungshilfe für Ihre Projekte.

Download this ebook

Fill out the form and receive an Email with the ebook

Abonnieren Sie unseren Newsletter!

Bleiben Sie mit unseren neuesten Nachrichten und Updates auf dem Laufenden.