7 Min. Lesezeit
Am 26. Februar 2026 hat Microsoft vier neue VM-Serien auf Azure freigegeben, die auf Intel Trust Domain Extensions (TDX) basieren. Erstmals können Unternehmen KI-Workloads so betreiben, dass selbst der Cloud-Betreiber keinen Zugriff auf die Daten im Arbeitsspeicher hat. Für Finanzdienstleister, Gesundheitsunternehmen und alle, die sensible Daten in der Cloud verarbeiten, verschiebt das die Vertrauensfrage in der Cloud-Architektur fundamental.
Das Wichtigste in Kürze
- 🔒 Azure Confidential VMs mit Intel TDX sind seit 26. Februar 2026 allgemein verfügbar (Microsoft).
- 💻 Vier neue VM-Serien: DCesv6, DCedsv6, ECesv6, ECedsv6 mit bis zu 205.000 IOPS und 4 GB/s Netzwerk (Microsoft Tech Community).
- 📈 Der Confidential-Computing-Markt wächst von 9,3 Milliarden USD (2025) auf geschätzte 15,2 Milliarden USD (2026) (Fortune Business Insights).
- 🧠 Intel AMX (Advanced Matrix Extensions) ermöglicht KI-Inferenz innerhalb der geschützten Umgebung.
- 🏥 Besonders relevant für regulierte Branchen: Pharma, Finanzdienstleister, Gesundheitswesen, Kanzleien.
Was Intel TDX ist und warum es anders ist als Verschlüsselung im Ruhezustand
Verschlüsselung hat drei Zustände: Daten at rest (auf der Festplatte), Daten in transit (auf dem Netzwerk) und Daten in use (im Arbeitsspeicher). Die ersten beiden Zustände sind seit Jahren Standard. AES-256 für Festplatten, TLS für Netzwerkverkehr. Der dritte Zustand war bisher die Lücke.
Intel Trust Domain Extensions (TDX) schließen diese Lücke auf Hardware-Ebene. TDX erstellt isolierte Ausführungsumgebungen, sogenannte Trust Domains, die vom Rest des Systems abgeschirmt sind. Selbst der Hypervisor, der die virtuelle Maschine verwaltet, hat keinen Zugriff auf den Arbeitsspeicher der Trust Domain. Das bedeutet: Auch Microsoft als Cloud-Betreiber kann die Daten nicht einsehen, die in einer TDX-geschützten VM verarbeitet werden.
Der Unterschied zu bestehenden Ansätzen wie Intel SGX (Software Guard Extensions) ist die Granularität. SGX schützt einzelne Enclaves innerhalb einer Anwendung. TDX schützt die gesamte VM. Für Unternehmen bedeutet das: Bestehende Anwendungen können ohne Umbau in einer TDX-VM laufen und profitieren automatisch vom Hardware-Schutz.
Was die neuen Azure VM-Serien leisten
Die vier neuen VM-Serien basieren auf Intel Xeon Scalable Prozessoren der vierten Generation (Sapphire Rapids) mit aktivierten TDX-Erweiterungen. Laut Microsoft bieten die NVMe-SSD-Varianten (DCedsv6, ECedsv6) fast fünfmal mehr Durchsatz als die SCSI-Vorgängergeneration. Die Latenz sinkt um rund 16 Prozent. Maximale Spezifikation: 205.000 IOPS und 4 GB/s Netzwerkdurchsatz.
Für KI-Workloads ist eine Integration besonders relevant: Intel AMX (Advanced Matrix Extensions) ist innerhalb der TDX-geschützten Umgebung verfügbar. AMX beschleunigt Matrix-Operationen, die das Rückgrat von KI-Inferenz bilden. Unternehmen können also KI-Modelle innerhalb der geschützten VM ausführen, ohne Performance-Einbußen durch die Verschlüsselung in Kauf zu nehmen.
Warum regulierte Branchen jetzt aufhorchen sollten
Confidential Computing war lange ein Nischenthema für Geheimdienste und Militär. Die GA der Azure TDX VMs macht es zum Mainstream-Angebot für Unternehmen.
Finanzdienstleister. Banken und Versicherungen, die KI-Modelle für Kreditentscheidungen, Betrugserkennung oder Risikobewertung einsetzen, verarbeiten hochsensible Kundendaten. Mit TDX-VMs können sie diese Modelle in der Cloud ausführen, ohne dass der Cloud-Betreiber Einblick in die Daten hat. Das vereinfacht die Argumentation gegenüber der BaFin und den DORA-Anforderungen erheblich.
Gesundheitswesen. Krankenhäuser und Pharmaunternehmen, die Patientendaten mit KI analysieren, stehen vor einem Dilemma: Cloud-Skalierung versus Datenschutz. TDX löst dieses Dilemma, indem die Daten auch während der Verarbeitung verschlüsselt bleiben. Kein einzelner Administrator, kein Hypervisor und kein Cloud-Betreiber kann die Patientendaten einsehen.
Kanzleien und Beratungen. Anwaltskanzleien, die KI für Vertragsanalyse oder Due Diligence einsetzen, verarbeiten mandantenvertrauliche Dokumente. Die Mandatsvertraulichkeit verbietet in vielen Jurisdiktionen die Verarbeitung durch Dritte. TDX-VMs eliminieren den Cloud-Betreiber als Dritten im technischen Sinne.
„Confidential Computing schließt die letzte Verschlüsselungslücke: Daten im Arbeitsspeicher. Damit entfällt das Vertrauensproblem gegenüber dem Cloud-Betreiber.“
– Microsoft Azure Confidential Computing Team (sinngemäß)
Konkrete Anwendungsfälle: Wo TDX-VMs sofort Wert liefern
Neben den offensichtlichen Szenarien in regulierten Branchen gibt es praktische Anwendungsfälle, die IT-Teams sofort umsetzen können.
Multi-Party Data Analytics. Zwei Unternehmen wollen gemeinsam Daten analysieren, ohne sie dem jeweils anderen offenzulegen. In einer TDX-VM können beide Datensätze zusammengeführt und analysiert werden, ohne dass einer der Beteiligten oder der Cloud-Betreiber die Rohdaten sieht. Das ermöglicht neue Kooperationsmodelle in der Forschung, im Marketing und in der Lieferkette.
KI-Modellschutz. Unternehmen, die eigene KI-Modelle trainiert haben, wollen diese in der Cloud deployen, ohne das Modell selbst preiszugeben. TDX schützt nicht nur die Eingabedaten, sondern auch die Modellgewichte im Arbeitsspeicher. Für innovative KI-Startups, die ihr Modell als Wettbewerbsvorteil betrachten, ist das ein entscheidender Schutz.
Secure Key Management. Hardware Security Modules (HSMs) sind teuer und komplex. TDX-VMs bieten eine softwarebasierte Alternative für Schlüsselverwaltung, bei der die kryptografischen Schlüssel nie unverschlüsselt im Arbeitsspeicher liegen, der vom Hypervisor einsehbar wäre.
Compliance-Dokumentation. Der Attestation Service von Azure liefert kryptografische Nachweise, dass eine Workload in einer TDX-geschützten Umgebung gelaufen ist. Diese Nachweise können direkt in Audit-Reports übernommen werden. Für Unternehmen, die regelmäßig externe Prüfungen durchlaufen, reduziert das den Dokumentationsaufwand erheblich.
Einstieg: Wie IT-Teams TDX-VMs evaluieren
Der Einstieg ist niedrigschwellig. Azure stellt die TDX-VM-Serien in allen großen Regionen bereit, einschließlich West Europe (Niederlande) und Germany West Central (Frankfurt). Die Provisionierung erfolgt über das Azure Portal oder die CLI wie bei jeder anderen VM.
Drei Schritte für die Evaluierung:
1. Workload identifizieren. Welche Workloads verarbeiten die sensibelsten Daten? KI-Inferenz mit Kundendaten, Datenbank-Queries auf personenbezogene Daten und Schlüsselverwaltung sind typische Kandidaten.
2. Baseline messen. Die gleiche Workload auf einer regulären VM und einer TDX-VM laufen lassen. Performance-Delta dokumentieren. In den meisten Fällen liegt der Overhead unter 5 Prozent.
3. Attestation integrieren. Den Azure Attestation Service einbinden und prüfen, ob die kryptografischen Nachweise in bestehende Compliance-Workflows eingebunden werden können.
Grenzen und offene Fragen
TDX ist kein Allheilmittel. Die Hardware-Isolation schützt vor dem Cloud-Betreiber, aber nicht vor Schwachstellen innerhalb der VM selbst. Eine kompromittierte Anwendung innerhalb der Trust Domain hat vollen Zugriff auf die Daten. Die klassischen und bewährten Sicherheitsmaßnahmen wie regelmäßiges Patching, Zugriffskontrollen und Monitoring bleiben notwendig.
Auch die Attestierung ist ein Thema. Unternehmen müssen verifizieren können, dass ihre VM tatsächlich in einer TDX-geschützten Umgebung läuft und nicht in einer regulären VM. Azure bietet dafür einen Attestation Service, der kryptografisch nachweist, dass die Hardware-Isolation aktiv ist. Aber die Integration in bestehende Compliance-Workflows erfordert Engineering-Aufwand.
Ein weiterer Punkt: Die Performance-Kosten. Obwohl Intel betont, dass TDX minimalen Overhead verursacht, zeigen unabhängige Benchmarks typischerweise 2 bis 5 Prozent Performance-Verlust gegenüber nicht-geschützten VMs. Für die meisten Workloads ist das akzeptabel, für latenz-kritische Echtzeit-Anwendungen kann es relevant werden.
AWS und Google Cloud: Wo steht die Konkurrenz?
Microsoft ist nicht allein. AWS bietet Nitro Enclaves, die einen ähnlichen Ansatz verfolgen, aber auf proprietärer Hardware basieren statt auf Intel TDX. Google Cloud hat Confidential VMs auf Basis von AMD SEV-SNP (Secure Encrypted Virtualization) im Angebot.
Der Vorteil der Intel-TDX-Variante: TDX ist ein offener Standard, der nicht an einen einzelnen Cloud-Anbieter gebunden ist. Theoretisch können Unternehmen ihre TDX-geschützten Workloads zwischen Azure, Google Cloud und anderen TDX-fähigen Plattformen migrieren. In der Praxis ist diese Portabilität noch eingeschränkt, weil jeder Cloud-Anbieter seine eigene Attestation-Infrastruktur und VM-Konfiguration mitbringt. Mittelfristig könnte TDX als offener Standard aber ein starkes Argument gegen Vendor-Lock-in werden, insbesondere für Unternehmen mit Multi-Cloud-Strategien.
Fazit
Die GA der Azure Intel TDX Confidential VMs markiert den Punkt, an dem Confidential Computing vom Spezialthema zum Cloud-Standard wird. Für Unternehmen in regulierten Branchen ändert sich die Gleichung: Die Cloud ist nicht mehr automatisch ein Datenschutzrisiko, wenn die Daten auch während der Verarbeitung verschlüsselt bleiben. Der logische nächste Schritt ist die Integration in bestehende KI-Pipelines. Wer heute TDX-VMs für sensible Workloads evaluiert, verschafft sich einen Compliance-Vorsprung, der in zwölf Monaten Standard sein wird. IT-Leiter in regulierten Branchen sollten jetzt mit der Evaluierung beginnen: einen sensiblen Workload identifizieren, die Performance auf einer TDX-VM benchmarken und die Attestation-Nachweise in ihre Compliance-Dokumentation integrieren. Der Aufwand ist überschaubar, der Erkenntnisgewinn erheblich.
Häufige Fragen
Brauche ich Confidential Computing, wenn ich schon Festplattenverschlüsselung nutze?
Festplattenverschlüsselung schützt Daten at rest. Confidential Computing schützt Daten in use, also während sie im Arbeitsspeicher verarbeitet werden. Beide Ansätze ergänzen sich. Wenn Sie sensible Daten in der Cloud verarbeiten, schließt Confidential Computing die letzte Lücke.
Kann ich bestehende Anwendungen ohne Umbau in TDX-VMs betreiben?
Ja. Im Gegensatz zu Intel SGX, das Anpassungen am Anwendungscode erfordert, schützt TDX die gesamte VM. Bestehende Anwendungen laufen unverändert und profitieren automatisch von der Hardware-Isolation.
Wie hoch ist der Performance-Overhead durch TDX?
Typischerweise 2 bis 5 Prozent gegenüber einer nicht-geschützten VM. Für die meisten Workloads ist das vernachlässigbar. Latenz-kritische Echtzeit-Anwendungen sollten vorab benchmarken.
Ist Confidential Computing DSGVO-relevant?
Ja. Confidential Computing kann ein technisches Argument dafür liefern, dass personenbezogene Daten auch bei einem US-Cloud-Anbieter angemessen geschützt sind. Es ersetzt aber nicht die rechtliche Bewertung der Datenübermittlung in Drittländer.
Bietet AWS etwas Vergleichbares?
AWS bietet Nitro Enclaves, die auf proprietärer Hardware basieren. Google Cloud nutzt AMD SEV-SNP für Confidential VMs. Alle drei Ansätze verfolgen das gleiche Ziel, unterscheiden sich aber in der Hardware-Basis und im Funktionsumfang.
Weiterführende Artikel
- Sovereignty-Washing – Warum EU-Rechenzentrum noch keine Datensouveränität bedeutet (cloudmagazin)
- Private Cloud für KI – Warum regulierte Branchen auf On-Premises setzen (cloudmagazin)
- NIS2 und SaaS – Warum die Lieferkette zur Compliance-Lücke wird (cloudmagazin)
Mehr aus dem MBF Media Netzwerk
- NIS2-Registrierungspflicht – Praxis-Checkliste nach § 30 BSIG (SecurityToday)
- Cloud-Repatriation 2026 – Warum CIOs Workloads zurückholen (Digital Chiefs)
Quelle Titelbild: Firmbee.com / Pexels