Private Keys raus aus der Cloud: Ledger bringt HSM On-Premise für regulierte Finanzinfrastrukturen

Ledger
Mit Ledger Enterprise HSM On-Premise (Website) stellt das Unternehmen eine Architektur bereit, bei der kryptografische Schlüssel ausschließlich in zertifizierter Hardware innerhalb der eigenen Infrastruktur generiert und gespeichert werden. Die Lösung ist auf den Einsatz in BaFin-, FINMA- und FMA-regulierten Umgebungen ausgelegt und ermöglicht die vollständige Kontrolle über Schlüsselmaterial unter eigener Jurisdiktion.

Ledger
Wir sprechen mit einigen der größten Finanzinstitutionen weltweit – und die Diskussion endet immer an demselben Punkt: Wir können unsere Schlüssel nicht in fremden Clouds speichern. HSM On-Premise wurde genau für diese Anforderung entwickelt.”
Sébastien Badault, Executive Vice President Enterprise Ledger
Zentral sei die physische Trennung von Signatur- und operativer Infrastruktur-Ebene. Die Schlüssel sollen vollständig im Hardware Security Modul (FIPS 140-2 Level 3) verbleiben, während Ledger die darüberliegende Orchestrierung übernimmt: API-Anbindungen, Blockchain-Integration sowie Plattform-Updates. Institutionen müssen keine eigene Node-Infrastruktur betreiben – also keine eigenen Systeme, die Transaktionen validieren, Blöcke speichern und den Zustand der Blockchain synchron halten –, behalten jedoch die vollständige Kontrolle über den kryptografischen Kernprozess.
Jede Transaktion werde hardwareseitig verifiziert. Die finale Freigabe erfolgt über dedizierte Signer-Geräte, auf denen Zieladresse und Betrag visuell bestätigt werden. Dieser Prozess reduziert sowohl externe Angriffsvektoren (z. B. Malware auf Operator-Systemen) als auch interne Fehlfreigaben.
Im Gegensatz zu Multi-Party-Computation-Ansätzen (MPC), bei denen Schlüsselanteile über Software- und Cloud-Infrastrukturen verteilt werden, verbleibt der Schlüssel bei diesem Modell physisch isoliert. Das reduziert die Angriffsfläche signifikant und adressiert regulatorische Anforderungen an Datenhoheit, Auditierbarkeit und operative Resilienz – insbesondere im Kontext von DORA und Basel-III-nahen Governance-Vorgaben.
Die Lösung richtet sich an Banken, zentrale Verwahrer – also lizenzierte Institute, die digitale Vermögenswerte im Auftrag von Kunden verwahren und strengen regulatorischen Vorgaben unterliegen –, Staatsfonds sowie Stablecoin-Emittenten, die digitale Assets in bestehende Kernbank- und Verwahrprozesse integrieren müssen, ohne die Kontrolle über Schlüsselmaterial auszulagern. Typische Einsatzszenarien umfassen institutionelles Custody, Treasury-Management sowie die Absicherung tokenisierter Vermögenswerte.
Die Einführung erfolgt schrittweise: Eine erste Implementierungsphase ist bis Mitte 2026 vorgesehen, erste Integrationen in produktive Umgebungen starten im Anschluss.
Mit dem On-Premise-Ansatz verschiebt sich die Sicherheitsarchitektur digitaler Assets von softwarebasierten Modellen hin zu physischer Isolation. Für regulierte Institute bedeutet das: Der kritische Kontrollpunkt – der private Schlüssel – bleibt dort, wo auch die regulatorische Verantwortung liegt: im eigenen Rechenzentrum.aj
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/242977




Schreiben Sie einen Kommentar