
Ein zentraler Use Case für das Confidential Cloud Computing ist es, sensible Cloud-Workloads während der Verarbeitung zu schützen. Dieser Anforderung tragen auch die Hyperscaler Rechnung: So sind beispielsweise auf Amazon Web Services gleich zwei Verfahren zur Verschlüsselung der Data-in-Use verfügbar:
- Bei den AWS Nitro Enclaves handelt es sich um abgeschottete Bereiche („Enclaven“)innerhalb einer EC2-Instanz. Diese sind Hardware-gestützt isoliert und kommunizieren ausschließlich über einen lokalen vsock – und eignen sich damit besonders gut für kryptografische Operationen, die Speicherung von Secrets oder die Verarbeitung vertraulicher Daten.
- Eine spannende Alternative sind AWSEC2-Instanzen mit AMD SEV-SNP und Buckypaper-VMs von enclaive. Bei diesem Ansatz werden die vollständig isolierten Workloads in Standard-Linux-Umgebungen ausgeführt. So entsteht eine entwicklerfreundliche Tool-Chain, die ein hohes Maß an Vertraulichkeit bietet und zudem über multiple Cloud-Anbieter hinweg eingesetzt werden kann.
Doch was unterscheidet die beiden Modelle in der Praxis – und welcher Ansatz weiß in welchem Szenario zu überzeugen? Das verrät Ihnen unser CTO Prof. Dr. Sebastian Gajek im technischen Deep Dive: „Confidential Cloud Computing with AWS Nitro vs. enclaive’s Buckypaper EC2 on AMD SEV-SNP“.
Das Whitepaper umfasst unter anderem eine detaillierte Gegenüberstellung der Security-Funktionalitäten, der Performance, der Developer-Experience, der Networking-Features und der Attestierungsverfahren – und ist damit die perfekte Entscheidungshilfe für Ihre Projekte.
Download this ebook
Fill out the form and receive an Email with the ebook