IT-Sicherheit und Datenschutz haben im Data Center und in der Cloud höchste Priorität. Software allein reicht längst nicht mehr aus, um ein angemessenes Schutzniveau zu erreichen. In diesem Spotlight erläutern die Analysten von IDC, wie Hardware Security und Confidential Computing die Sicherheit erhöhen und neue Anwendungsfelder eröffnen.
Inhalt:
Durch die zunehmende Digitalisierung aller Lebens- und Unternehmensbereiche vergrößert sich die Angriffsfläche für Cyberkriminelle stetig. Gleichzeitig werden digitale Daten, Anwendungen und IT-Systeme immer wichtiger. Für fast die Hälfte der kleinen und mittleren Unternehmen (KMU) hängt der Geschäftserfolg direkt von der IT-Sicherheit ab, so eine Studie der Initiative Deutschland sicher im Netz (DsiN).
Um Daten, Anwendungen und Systeme im eigenen Rechenzentrum oder in der Cloud vor Cyberangriffen zu schützen, reichen softwarebasierte Lösungen allein nicht mehr aus, wie eine ganze Reihe von Ransomware-Angriffen, Zero-Day-Exploits und Supply-Chain-Attacken gezeigt haben. In die Hardware integrierte Sicherheitsmechanismen stellen daher eine unverzichtbare zweite Verteidigungsebene dar.
Hardware Security Features erhöhen aber nicht nur die Sicherheit insgesamt, sondern erschließen auch neue Anwendungsfelder. So wird es beispielsweise möglich, Applikationen in einem geschützten Bereich des Prozessors auszuführen. Bei diesem als Confidential Computing bezeichneten Verfahren bleiben Daten auch während der Verarbeitung verschlüsselt.
Wie eine Serverplattform für Hochsicherheit und Confidential Computing aussehen kann, das erklären Ihnen die Analysten von IDC in diesem Spotlight.
Sie erfahren außerdem:
- Warum Unternehmen eine Digital-First-Strategie verfolgen sollten.
- Welche drei Cyberrisiken Unternehmen besonders fürchten.
- Wie Confidential Computing die Nutzung von Public-Cloud-Ressourcen revolutionieren kann.
Originalauszug aus dem Dokument:
Delivering on the digital-first promise though has potentially expanded the attack surface that organizations need to monitor and protect from cyber risks. This is against a backdrop of an ever-changing cyberthreat landscape. Ransomware attacks have become increasingly sophisticated and widespread, causing major disruption and data loss for organizations of all sizes. The rapid move of business-critical workloads to the cloud has seen a rise in cloud-based attacks, and supply chains are emerging as a new vector of attack as attackers seek to exploit vulnerabilities in a third-party supplier to rapidly compromise an extended network of customers and partners. The growing business cost and impact to an organization's reputation from cyberattacks and data breaches is leading organizations to raise the security posture of their IT infrastructure so that they are better able to deliver the intended digital-first outcomes.
The security of applications and data hosted in a datacenter or in the cloud depends partly on how secure the hosting server, storage, and networking infrastructure are. With the shift toward software-defined infrastructure, much of the focus and investment in security has been directed toward the application and networking layers. This potentially leaves business-critical data in use and data at rest exposed to hardware vulnerabilities. The growing incidence of low-level, hardware-centric attacks have underscored the need to treat infrastructure platform security with the same level of importance as software and data management security.