Skip to main content
Sofort weiter zum Teilnahmeformular für einen kostenlosen Test

Was verstehen wir unter einer TED?

Bei einer "Trusted Execution Domain" (TED) handelt es sich um eine mit Intel TDX-Technologie implementierte verschlüsselte virtuelle Maschine. Die Abkürzung TDX steht als Intel-Begriff für "Trusted Domain firmeware eXtensions".


Die dahinter liegende Chip-Technologie verschlüsselt alle Daten und Maschinenbefehle Ihrer Software, sobald diese sich außerhalb der CPU befinden - also auch bereits, wenn diese über die Systembusse z.B. in den Arbeitsspeicher (RAM) geschrieben werden. Die genutzten Schlüssel sind nur der zentralen Recheneinheit (CPU) zugänglich. Das ist ein wesentlicher Schritt zur Verbesserung der IT-Sicherheit. Damit können Schwachstellen im Betriebssystem nicht mehr von Angreifern für Angriffe auf die Integrität und Vertraulichkeit verwendet werden. Selbst Insiderangriffe auf diese Grundpfeiler der IT-Sicherheit sind an dieser Stelle nicht mehr möglich. 


Damit diese Funktion wirklich sicher genutzt werden kann, ist die Integrität und indirekt damit die Vertrauenswürdigkeit jeder TED sicherzustellen. Um die Integritätprüfungen automatisch durchzuführen, müssen sowohl das Host-Betriebssystem als auch die Gast-Betriebssysteme entsprechend konfiguriert sein. So kann ein sicherer Hochlauf (Secure Boot) und die Prüfungen der Softwaresignaturen erfolgen. Für jede TED erfolgt eine Attestierung, ob der Hardware zum Start der TED vertraut werden kann (Remote Attestation), die zur Bestätigung auch unabhängig von BetterEdge erfolgen kann.


Um diesen sicheren Betrieb von TEDs zu ermöglichen, benutzt die BetterEdge Control Software auch die tieferliegende, direkt die Verarbeitungsprozesse schützende "Software Guard eXtension (SGX)"-Technologie von Intel. Während eine TED Ihnen als Administrator zugänglich ist, ist bei SGX-geschützten Prozessen kein Administrator-Zugriff und damit auch kein Missbrauch dieses Privilegs möglich.


Die Confidential Computing Technologien SGX und TDX wurden seit 2013 weiterentwickelt und haben heute entsprechend der jeweiligen Statusmeldungen von Intel, die beim Attestierungsprozess abgefragt werden, einen belastbaren Reifegrad erreicht.


Schließlich verschlüsseln BetterEdge TEDs auch alle Daten, die im zur TED gehörigen Storage-Bereich gespeichert werden automatisch. Dies macht eine besonders einfache Nutzung der TEDs möglich, da man sich dadurch in vielen Fällen nicht gesondert um die Verschlüsselung der zu persistierenden Daten kümmern muss. Ist das doch der Fall, stehen besonders sicher und automatisch verwaltete Schlüssel zur Verfügung.

Ihre Vorteile:

Bei einer Trusted Execution Domain (TED) sind die Daten im RAM durch Confidential Computing verschlüsselt. Im Vergleich zu herkömmlichen virtuellen Maschinen können Administrator*innen der Infrastruktur deshalb technisch nicht auf Ihren Software-Code zugreifen. Auch die in Ihrer TED verarbeiteten Daten bleiben für sie unzugänglich. Dies ist eine notwendige Bedingung für verifizierbare digitale Souveränität.




Mit BetterEdge können Nutzer*innen (oder deren Admin) der in einer TED ausgeführten Software jederzeit kryptografisch sicher überprüfen (Signing & Attestierung), ob der korrekte Code auf korrekter Hardware ausgeführt wird.






Die Verschlüsselung der persistierten Daten erfolgt in den der TED zugeordneten Storage-Bereichen bei BetterEdge automatisch. Die Schlüssel können technisch gesichert von niemanden zur Kenntnis genommen werden.









Benötigen Sie für Ihre Software genauso gut gesicherte Schlüssel, stehen Ihnen diese aus derselben hochsicheren Quelle zur Verfügung.










Durch den Betrieb der Server an Edge-Standorten mit elektrischem Strom aus regenerativen Quellen und der wesentlich verlängerten Standzeit der Server durch das dafür günstige Geschäftsmodell, können Sie Ihre Kosten für TEDs als "double green asset" in Ihr Management der Nachhaltigkeit einbringen. 

TED-Cluster und größere TEDs


Um Hochverfügbarkeit zu erzielen ist es nicht sinnvoll, sich auf eine einzelne TED zu stützen. Hierfür können so genannte TED-Cluster eingerichtet werden, die über virtuelles Networking miteinander verbunden sind. Dabei werden die einzelnen TEDs eines TED-Clusters auf verschiedenen BetterEdge-Modulen aus getrennten Verfügbarkeitszonen ausgewählt.


Für größere Softwarepakete können auch TEDs mit mehreren virtuellen Cores, mit viel RAM und viel Storage angelegt werden.


Als Gast-Betriebssysteme stehen verschiedene Linux-Distributionen und Versionen zur Verfügung.

 

So einfach konfigurieren Sie Ihre TED!

Teilnahmebedingungen kostenloser Test


Wenn Sie im nachstehenden Formular Ihre Kontaktdaten angeben, der Datenschutzerklärung und unserem Wunsch Sie gegebenenfalls kontaktieren zu dürfen zustimmen, wird Ihnen unsere Betriebsabteilung einen Registrierungslink zusenden. Standardgemäß können Sie 14 Tage kostenlos testen. Jedoch können wir gerne auch eine längere Testphase vereinbaren. 


Für die Teilnahme an einem kostenlosen Test füllen Sie bitte das Formular aus und senden es ab. Wir melden uns bei Ihnen innerhalb von einem Werktag.

  •  
  •  
  •