BYOK ist nicht eine Sache.
Das sind die vier Modelle.
Bring Your Own Key bedeutet in verschiedenen Produkten Verschiedenes. Manche behalten den Schlüssel im KMS des Anbieters mit Policy-Zugriff. Manche behalten ihn im Cloud-KMS des Kunden, brauchen aber Anbieter-APIs zur Nutzung. Manche verlangen, dass Sie alles selbst betreiben. Lucairns Witness-Key-Modell isoliert den tragenden Schlüssel vollständig vom operativen Runtime.
BYOK variiert darin, wie viel von Ihrem Schlüssel Lucairn (oder irgendein KI-Anbieter) jemals sieht. Anbieter-verwaltete Schlüssel verlassen den Anbieter nie — kein BYOK. CMK in Cloud-KMS bedeutet, der Anbieter ruft Ihren Schlüssel zur Nutzung auf. Vollständig self-hosted bedeutet, Sie betreiben alles. Lucairns Witness-Key-BYOK bedeutet, wir betreiben das Runtime, aber der tragende Signierschlüssel wird in Ihrer Zone erzeugt und nie von Lucairn beobachtet. Witness-Key-Isolation ist das vierte, engste, schützendste Modell.
Was "BYOK"
heute tatsächlich bedeutet.
Anbieter sagen "BYOK" und meinen Verschiedenes. Die vier unten sind die Produktions-Muster. Jedes schützt Sie gegen ein anderes Bedrohungsmodell; wählen Sie das Modell, das zu Ihrer Aufsichtsbehörde passt.
Anbieter-verwaltet (Standard)
Anbieter erzeugt und speichert Schlüssel in seinem KMS. Kunde hat Policy-Kontrollen. Der Schlüssel verlässt den Anbieter nie. Vermarktet als "verwaltete Verschlüsselung" statt BYOK. Das ist kein BYOK.
In Ordnung für nicht-reguliertes SaaS. Verliert Sie sofort unter Prüfung von DORA Art. 28.
CMK im Cloud-KMS des Kunden
Kunde hält einen Customer-Managed Key (CMK) im eigenen AWS KMS / Azure Key Vault / GCP KMS. Anbieter ruft Ihr KMS über IAM-Grants auf, um den Schlüssel zu nutzen. Kunde kann rotieren oder widerrufen; Anbieter pausiert bei Widerruf.
Standard-Enterprise-SaaS-BYOK. Starker Audit-Trail; Anbieter berührt Schlüssel weiterhin zur Nutzungszeit.
Vollständig self-hosted
Kunde betreibt den gesamten Inferenz-Stack on-prem oder in seinem VPC. Anbieter berührt nie Schlüssel; Anbieter führt nie Code in der Kundenumgebung aus. Kunde ist verantwortlich für Upgrades, Monitoring, Incident Response.
Richtig für souveräne Deployments und Air-Gapped-Umgebungen. Operativ schwer.
Witness-Key-Isolations-BYOK
Lucairn betreibt das Runtime in EU-Region-SaaS. Der Witness-Schlüssel — der einzige Schlüssel, der gültige Belege erzeugt — wird in der Zone des Kunden erzeugt und nie zu Lucairn übergeben. Lucairn kann keinen signierten Beleg erzeugen; nur Ihr Schlüssel kann.
Richtig, wenn Procurement kundenseitig gehaltene kryptographische Aussagen verlangt, vollständiges Self-Hosting aber operativ zu schwer ist.
Acht Kriterien,
vier Schlüssel-Verwahrungsmodelle.
Die Kriterien sind, worauf ein CISO und ein Procurement-Team tatsächlich drücken werden. Lucairns Witness-Key-Modell gewinnt bei kryptographischer Aussagen-Isolation, ist aber gegenüber Anbieter-verwaltet schwerer in operativer Einfachheit.
Jedes Modell ist die
richtige Antwort irgendwo.
Wir tun nicht so, als wäre Lucairn das richtige Modell für jedes Team. Die ehrliche Einordnung: Wählen Sie das leichteste Verwahrungsmodell, das Ihre Aufsichtsbehörde und Ihr Procurement-Team akzeptieren.
- Sie sind bereits tief in AWS / Azure / GCP und brauchen IAM-Kontinuität
- Ihr Prüfer akzeptiert Anbieter-Zugriff auf Schlüssel zur Nutzungszeit
- Operative Einfachheit überwiegt kryptographische Isolation
- Cloud-natives Procurement ist Ihr Standard
- Souveränes Deployment ist harte Anforderung
- Air-Gap ist harte Anforderung
- Ihr Team hat Ops-Kapazität, den Stack zu betreiben
- Anbieter-Präsenz in jeder Form ist für Procurement nicht akzeptabel
- Procurement verlangt kundenseitig gehaltene kryptographische Aussagen
- Sie brauchen das Runtime von jemandem (nicht Ihrem Team) betrieben
- DORA-Art.-28-Sub-Outsourcing-Prüfung steht in Ihrer Zukunft
- Air-Gap ist eine zukünftige Option, keine aktuelle Anforderung
- EU-Region-SaaS ist akzeptabel für die operative Schicht
BYOK-KI-Plattform — Fragen,
beantwortet.
Warum ist "anbieter-verwaltete Verschlüsselung" kein BYOK?
Weil der Anbieter den Schlüssel weiterhin erzeugt und hält. Der Kunde hat Policy-Kontrollen (Rotation, Widerruf), aber das kryptographische Material liegt in Anbieter-Infrastruktur. Wenn der Anbieter kompromittiert ist, sind die Schlüssel kompromittiert. Marketing nennt es BYOK; Sicherheitsteams sollten es nicht.
Was ist der praktische Unterschied zwischen CMK und Witness-Key-BYOK?
CMK: Der Anbieter ruft zur Nutzungszeit Ihr KMS auf, um auf Daten zu operieren. Der Anbieter handhabt Ihr Schlüsselmaterial kurz. Witness-Key-BYOK: Der Anbieter berührt nie den tragenden Signierschlüssel. Das einzige, was zum Anbieter übergeht, sind Daten, auf denen der Anbieter operieren muss (de-identifizierte Payloads in Lucairns Fall). Anbieter-Kompromittierungs-Risiko ist in jedem Modell anders begrenzt.
Kann ich ein kundenseitiges HSM mit Lucairn nutzen?
Ja, auf der Enterprise-Stufe. Der Witness-Schlüssel kann in Ihrem YubiHSM, AWS CloudHSM, Azure Dedicated HSM oder jedem PKCS#11-kompatiblen HSM erzeugt und gehalten werden. Lucairns Gateway ruft den HSM-gehaltenen Schlüssel für jede Signier-Operation auf; das private Material verlässt Ihr HSM nie.
Bedeutet BYOK, dass ich auch meinen LLM-Anbieter-Schlüssel mitbringe?
Ja — das ist die zweite BYOK-Schicht in Lucairn. Sie bringen Ihren Anthropic- / OpenAI- / Mistral- / self-hosted-vLLM-Schlüssel mit, und Lucairn sieht ihn nie. Kombiniert mit dem Witness-Key-Modell bedeutet das, dass Lucairn keinen der beiden kryptographisch interessanten Schlüssel in Ihrem Deployment hält. Das ist beabsichtigt.
Wenn Lucairns Runtime kompromittiert ist, was ist der Blast Radius?
Ohne den Witness-Schlüssel kann ein Angreifer auf Lucairns Runtime keine gültigen Belege erzeugen. Sie können neue Signierungen stören (Denial of Service), aber keine Signaturen fälschen oder Geschichte umschreiben. Belege, die bereits in Sigstore Rekor sind, sind unbeeinflusst. Die Witness-Key-Isolations-Eigenschaft ist genau der Schutz, den Sie unter Angriff wollen.
Vom Assessment
in die Produktion.
Lassen Sie das Self-Service-Assessment gegen Ihren KI-Workflow laufen und sehen Sie, welches Schlüssel-Verwahrungsmodell tatsächlich zu Ihren Procurement- und Aufsichts-Constraints passt. 15 Minuten. Ergebnis geht an Ihren DSB.