ArchitekturBYOK-KI-Plattform

BYOK ist nicht eine Sache.
Das sind die vier Modelle.

Bring Your Own Key bedeutet in verschiedenen Produkten Verschiedenes. Manche behalten den Schlüssel im KMS des Anbieters mit Policy-Zugriff. Manche behalten ihn im Cloud-KMS des Kunden, brauchen aber Anbieter-APIs zur Nutzung. Manche verlangen, dass Sie alles selbst betreiben. Lucairns Witness-Key-Modell isoliert den tragenden Schlüssel vollständig vom operativen Runtime.

TL;DR

BYOK variiert darin, wie viel von Ihrem Schlüssel Lucairn (oder irgendein KI-Anbieter) jemals sieht. Anbieter-verwaltete Schlüssel verlassen den Anbieter nie — kein BYOK. CMK in Cloud-KMS bedeutet, der Anbieter ruft Ihren Schlüssel zur Nutzung auf. Vollständig self-hosted bedeutet, Sie betreiben alles. Lucairns Witness-Key-BYOK bedeutet, wir betreiben das Runtime, aber der tragende Signierschlüssel wird in Ihrer Zone erzeugt und nie von Lucairn beobachtet. Witness-Key-Isolation ist das vierte, engste, schützendste Modell.

Vergleich ansehen Plattform-Übersicht
01Vier Schlüssel-Verwahrungsmodelle

Was "BYOK"
heute tatsächlich bedeutet.

Anbieter sagen "BYOK" und meinen Verschiedenes. Die vier unten sind die Produktions-Muster. Jedes schützt Sie gegen ein anderes Bedrohungsmodell; wählen Sie das Modell, das zu Ihrer Aufsichtsbehörde passt.

Modell 01

Anbieter-verwaltet (Standard)

Anbieter erzeugt und speichert Schlüssel in seinem KMS. Kunde hat Policy-Kontrollen. Der Schlüssel verlässt den Anbieter nie. Vermarktet als "verwaltete Verschlüsselung" statt BYOK. Das ist kein BYOK.

In Ordnung für nicht-reguliertes SaaS. Verliert Sie sofort unter Prüfung von DORA Art. 28.

Modell 02

CMK im Cloud-KMS des Kunden

Kunde hält einen Customer-Managed Key (CMK) im eigenen AWS KMS / Azure Key Vault / GCP KMS. Anbieter ruft Ihr KMS über IAM-Grants auf, um den Schlüssel zu nutzen. Kunde kann rotieren oder widerrufen; Anbieter pausiert bei Widerruf.

Standard-Enterprise-SaaS-BYOK. Starker Audit-Trail; Anbieter berührt Schlüssel weiterhin zur Nutzungszeit.

Modell 03

Vollständig self-hosted

Kunde betreibt den gesamten Inferenz-Stack on-prem oder in seinem VPC. Anbieter berührt nie Schlüssel; Anbieter führt nie Code in der Kundenumgebung aus. Kunde ist verantwortlich für Upgrades, Monitoring, Incident Response.

Richtig für souveräne Deployments und Air-Gapped-Umgebungen. Operativ schwer.

Modell 04 · Lucairn

Witness-Key-Isolations-BYOK

Lucairn betreibt das Runtime in EU-Region-SaaS. Der Witness-Schlüssel — der einzige Schlüssel, der gültige Belege erzeugt — wird in der Zone des Kunden erzeugt und nie zu Lucairn übergeben. Lucairn kann keinen signierten Beleg erzeugen; nur Ihr Schlüssel kann.

Richtig, wenn Procurement kundenseitig gehaltene kryptographische Aussagen verlangt, vollständiges Self-Hosting aber operativ zu schwer ist.

02Vergleich

Acht Kriterien,
vier Schlüssel-Verwahrungsmodelle.

Die Kriterien sind, worauf ein CISO und ein Procurement-Team tatsächlich drücken werden. Lucairns Witness-Key-Modell gewinnt bei kryptographischer Aussagen-Isolation, ist aber gegenüber Anbieter-verwaltet schwerer in operativer Einfachheit.

Kriterium
Anbieter-verwaltet
CMK im Cloud-KMS des Kunden
Vollständig self-hosted
Witness-Key-Isolations-BYOK
Anbieter berührt nie den tragenden Schlüssel
TeilweiseZugriff zur Nutzungszeit
Ja
Ja
Anbieter kann allein keine gültigen Aussagen erzeugen
TeilweiseZur Nutzungszeit möglich
Ja
Ja
Integrität kryptographischer Aussagen bei Anbieter-Kompromittierung
TeilweiseRisikofenster zur Nutzungszeit
Ja
JaBelege nicht fälschbar
Operativer Aufwand
Niedrig
Niedrig
Hoch
Moderat
Air-Gap-fähig
Ja
TeilweiseMit privatem Rekor-Mirror
Standard-Procurement-Pack-Akzeptanz
Teilweise
Verbreitet
TeilweiseBespoke
JaIn EU-reguliert verbreitet
Kundenseitiges HSM unterstützt
TeilweiseManche KMS
Ja
Ja
Compliance mit DORA Art. 28 / Sub-Outsourcing
TeilweiseArgumentationsabhängig
Ja
JaArchitektonisch sauber
03Wann was wählen

Jedes Modell ist die
richtige Antwort irgendwo.

Wir tun nicht so, als wäre Lucairn das richtige Modell für jedes Team. Die ehrliche Einordnung: Wählen Sie das leichteste Verwahrungsmodell, das Ihre Aufsichtsbehörde und Ihr Procurement-Team akzeptieren.

CMK in Cloud-KMS (Modell 02), wenn…
  • Sie sind bereits tief in AWS / Azure / GCP und brauchen IAM-Kontinuität
  • Ihr Prüfer akzeptiert Anbieter-Zugriff auf Schlüssel zur Nutzungszeit
  • Operative Einfachheit überwiegt kryptographische Isolation
  • Cloud-natives Procurement ist Ihr Standard
Vollständig self-hosted (Modell 03), wenn…
  • Souveränes Deployment ist harte Anforderung
  • Air-Gap ist harte Anforderung
  • Ihr Team hat Ops-Kapazität, den Stack zu betreiben
  • Anbieter-Präsenz in jeder Form ist für Procurement nicht akzeptabel
Lucairn Witness-Key-BYOK (Modell 04), wenn…
  • Procurement verlangt kundenseitig gehaltene kryptographische Aussagen
  • Sie brauchen das Runtime von jemandem (nicht Ihrem Team) betrieben
  • DORA-Art.-28-Sub-Outsourcing-Prüfung steht in Ihrer Zukunft
  • Air-Gap ist eine zukünftige Option, keine aktuelle Anforderung
  • EU-Region-SaaS ist akzeptabel für die operative Schicht
04Häufige Fragen

BYOK-KI-Plattform — Fragen,
beantwortet.

Warum ist "anbieter-verwaltete Verschlüsselung" kein BYOK?

Weil der Anbieter den Schlüssel weiterhin erzeugt und hält. Der Kunde hat Policy-Kontrollen (Rotation, Widerruf), aber das kryptographische Material liegt in Anbieter-Infrastruktur. Wenn der Anbieter kompromittiert ist, sind die Schlüssel kompromittiert. Marketing nennt es BYOK; Sicherheitsteams sollten es nicht.

Was ist der praktische Unterschied zwischen CMK und Witness-Key-BYOK?

CMK: Der Anbieter ruft zur Nutzungszeit Ihr KMS auf, um auf Daten zu operieren. Der Anbieter handhabt Ihr Schlüsselmaterial kurz. Witness-Key-BYOK: Der Anbieter berührt nie den tragenden Signierschlüssel. Das einzige, was zum Anbieter übergeht, sind Daten, auf denen der Anbieter operieren muss (de-identifizierte Payloads in Lucairns Fall). Anbieter-Kompromittierungs-Risiko ist in jedem Modell anders begrenzt.

Kann ich ein kundenseitiges HSM mit Lucairn nutzen?

Ja, auf der Enterprise-Stufe. Der Witness-Schlüssel kann in Ihrem YubiHSM, AWS CloudHSM, Azure Dedicated HSM oder jedem PKCS#11-kompatiblen HSM erzeugt und gehalten werden. Lucairns Gateway ruft den HSM-gehaltenen Schlüssel für jede Signier-Operation auf; das private Material verlässt Ihr HSM nie.

Bedeutet BYOK, dass ich auch meinen LLM-Anbieter-Schlüssel mitbringe?

Ja — das ist die zweite BYOK-Schicht in Lucairn. Sie bringen Ihren Anthropic- / OpenAI- / Mistral- / self-hosted-vLLM-Schlüssel mit, und Lucairn sieht ihn nie. Kombiniert mit dem Witness-Key-Modell bedeutet das, dass Lucairn keinen der beiden kryptographisch interessanten Schlüssel in Ihrem Deployment hält. Das ist beabsichtigt.

Wenn Lucairns Runtime kompromittiert ist, was ist der Blast Radius?

Ohne den Witness-Schlüssel kann ein Angreifer auf Lucairns Runtime keine gültigen Belege erzeugen. Sie können neue Signierungen stören (Denial of Service), aber keine Signaturen fälschen oder Geschichte umschreiben. Belege, die bereits in Sigstore Rekor sind, sind unbeeinflusst. Die Witness-Key-Isolations-Eigenschaft ist genau der Schutz, den Sie unter Angriff wollen.

05Loslegen

Vom Assessment
in die Produktion.

Lassen Sie das Self-Service-Assessment gegen Ihren KI-Workflow laufen und sehen Sie, welches Schlüssel-Verwahrungsmodell tatsächlich zu Ihren Procurement- und Aufsichts-Constraints passt. 15 Minuten. Ergebnis geht an Ihren DSB.