Bei einer "Trusted Execution Domain" (TED) handelt es sich um eine mit Intel TDX-Technologie implementierte verschlüsselte virtuelle Maschine. Die Abkürzung TDX steht als Intel-Begriff für "Trusted Domain firmeware eXtensions".
Die dahinter liegende Chip-Technologie verschlüsselt alle Daten und Maschinenbefehle Ihrer Software, sobald diese sich außerhalb der CPU befinden - also auch bereits, wenn diese über die Systembusse z.B. in den Arbeitsspeicher (RAM) geschrieben werden. Die genutzten Schlüssel sind nur der zentralen Recheneinheit (CPU) zugänglich. Das ist ein wesentlicher Schritt zur Verbesserung der IT-Sicherheit. Damit können Schwachstellen im Betriebssystem nicht mehr von Angreifern für Angriffe auf die Integrität und Vertraulichkeit verwendet werden. Selbst Insiderangriffe auf diese Grundpfeiler der IT-Sicherheit sind an dieser Stelle nicht mehr möglich.
Damit diese Funktion wirklich sicher genutzt werden kann, ist die Integrität und indirekt damit die Vertrauenswürdigkeit jeder TED sicherzustellen. Um die Integritätprüfungen automatisch durchzuführen, müssen sowohl das Host-Betriebssystem als auch die Gast-Betriebssysteme entsprechend konfiguriert sein. So kann ein sicherer Hochlauf (Secure Boot) und die Prüfungen der Softwaresignaturen erfolgen. Für jede TED erfolgt eine Attestierung, ob der Hardware zum Start der TED vertraut werden kann (Remote Attestation), die zur Bestätigung auch unabhängig von BetterEdge erfolgen kann.
Um diesen sicheren Betrieb von TEDs zu ermöglichen, benutzt die BetterEdge Control Software auch die tieferliegende, direkt die Verarbeitungsprozesse schützende "Software Guard eXtension (SGX)"-Technologie von Intel. Während eine TED Ihnen als Administrator zugänglich ist, ist bei SGX-geschützten Prozessen kein Administrator-Zugriff und damit auch kein Missbrauch dieses Privilegs möglich.
Die Confidential Computing Technologien SGX und TDX wurden seit 2013 weiterentwickelt und haben heute entsprechend der jeweiligen Statusmeldungen von Intel, die beim Attestierungsprozess abgefragt werden, einen belastbaren Reifegrad erreicht.
Schließlich verschlüsseln BetterEdge TEDs auch alle Daten, die im zur TED gehörigen Storage-Bereich gespeichert werden automatisch. Dies macht eine besonders einfache Nutzung der TEDs möglich, da man sich dadurch in vielen Fällen nicht gesondert um die Verschlüsselung der zu persistierenden Daten kümmern muss. Ist das doch der Fall, stehen besonders sicher und automatisch verwaltete Schlüssel zur Verfügung.
Um Hochverfügbarkeit zu erzielen ist es nicht sinnvoll, sich auf eine einzelne TED zu stützen. Hierfür können so genannte TED-Cluster eingerichtet werden, die über virtuelles Networking miteinander verbunden sind. Dabei werden die einzelnen TEDs eines TED-Clusters auf verschiedenen BetterEdge-Modulen aus getrennten Verfügbarkeitszonen ausgewählt.
Für größere Softwarepakete können auch TEDs mit mehreren virtuellen Cores, mit viel RAM und viel Storage angelegt werden.
Als Gast-Betriebssysteme stehen verschiedene Linux-Distributionen und Versionen zur Verfügung.
Wenn Sie im nachstehenden Formular Ihre Kontaktdaten angeben, der Datenschutzerklärung und unserem Wunsch Sie gegebenenfalls kontaktieren zu dürfen zustimmen, wird Ihnen unsere Betriebsabteilung einen Registrierungslink zusenden. Standardgemäß können Sie 14 Tage kostenlos testen. Jedoch können wir gerne auch eine längere Testphase vereinbaren.