Fachartikel

Datensicherheit in der Cloud

Wer seine Daten in die Cloud verlagert, erhöht die Anforderungen an seine eigene Datensicherheit. Eine Datenverschlüsselung, bei der Schlüsselgenerierung und -management komplett im Unternehmen verbleiben, garantiert dabei die höchstmögliche Sicherheit der Daten – auch mit Blick auf die im Mai 2018 verbindlich in Kraft tretende EU-Datenschutzgrundverordnung. Verschlüsselung in der Cloud ist während des gesamten Lebenszyklus eines Datensatzes wichtig. Wie dieser Artikel zeigt, kann eine Template-basierte Verschlüsselung dies leisten.
Beim Auslagern von Daten in die Cloud sollte deren Verschlüsselung unbedingt lokal gemanaged werden.
Die Auslagerung von Geschäftsprozessen und Informationen in die Cloud ist mittlerweile ein gängiger Weg, um Ressourcen einzusparen und Produktivität zu gewährleisten. Gerade IT-Administratoren haben dabei aber nicht zu Unrecht Bedenken. Unternehmen, die neben ihren Daten und Anwendungen ihre IT-Sicherheit komplett in die Hände des Cloud-Betreibers legen und sich auf Service-Level-Agreements verlassen, spielen auf Risiko, wenn sie nicht ihre Daten und Informationen grundsätzlich vor dem Zugriff durch Unberechtigte abriegeln. Denn selbst nach erfolgter Migration bleiben Unternehmen für die Datensicherheit letztlich allein verantwortlich.

Korrekte Verschlüsselung überall und jederzeit
Bei der Auslagerung von Daten bietet nur die Verschlüsselung einen hinreichenden und grundlegenden Schutz, die selbst bei einem erfolgreichen Angriff die Verwertung der Daten verhindert. Aber nicht jede Verschlüsselung ist dabei sicher genug. Nur eine durchgängige Verschlüsselung der Daten selbst an jedem Speicher- und Verarbeitungsort und zu jedem Zeitpunkt – also "in Use", "in Transit" und "at Rest" – bietet höchstmögliche Sicherheit. Jeder Ort und jede Anwendung, die den Zugriff auf Daten im Klartext ermöglicht, stellt eine Quelle dar, über die Informationen ungewollt abfließen können.

Wichtig ist vor allem die Wahl des richtigen Verschlüsselungsmechanismus. Standardisierte, praxiserprobte Verschlüsselungsverfahren wie AES 256 und RSA 2048 bieten optimale Sicherheit, denn sie sind gerade wegen ihrer Verbreitung praxiserprobt. Entscheidend ist aber die korrekte Implementierung der Verfahren. Lösungen, die die Standardverschlüsselung verändern, um Informationen in den verschlüsselten Daten einfacher zu suchen oder sortieren zu können, lassen sich unter Umständen leicht aushebeln.

Datensicherheit schnell verwirklichen
Die Zeit für eine Implementierung eines wirksamen Schutzes wird immer knapper: Ab Mai 2018 legt die Europäische Datenschutzgrundverordnung (EU-DSGVO) verbindlich die rechtlichen Rahmenbedingungen für den Datenschutz und damit die Anforderungen an Datensicherheit fest – und diese gelten ebenfalls in der Cloud. IT-Administratoren stehen also unter doppeltem Druck, sowohl innerhalb der Organisation wie auch von außen von Seiten des Gesetzgebers.

Verschlüsselungslösungen müssen daher gerade jetzt schnell für Sicherheit sorgen, ohne die bestehende IT-Infrastruktur zu verändern und damit eventuell die Funktionalität von Anwendungen zu beeinträchtigen. Denn gerade höhere Flexibilität ist ein wichtiger Entscheidungsgrund, um Daten in die Cloud zu migrieren. Eine schnelle Implementierung spart zudem Geld. Eine Gateway-Lösung, die wie ein Proxy vor die eigentliche IT-Infrastruktur geschaltet wird, ändert bestehende Strukturen nicht und verhindert nach der Einrichtung sofort bei jeder Anfrage, dass Daten ungeschützt das Unternehmensnetzwerk verlassen. So implementiert eine solche Verschlüsselung sehr schnell höchstmögliche Datensicherheit.

Seite 1: Datensicherheit schnell verwirklichen
Seite 2: Kompetenzen regeln, Compliance einhalten


Seite 1 von 2 Nächste Seite >>
27.09.2017/ln/Elmar Eperiesi-Beck, CEO und Gründer der eperi GmbH

Nachrichten

Rundumschutz für Telefónica-Kunden [23.02.2018]

Telefónica und McAfee geben heute bekannt, künftig für die Online-Sicherheit von Breitband- und Mobilfunkkunden von Telefónica in Europa und Lateinamerika zusammenarbeiten zu wollen. So will Telefónica die McAfee Secure Home Platform ab Juni 2018 schrittweise in alle Breitbandrouter integrieren. [mehr]

Heimliches Cryptomining auf dem Vormarsch [21.02.2018]

Check Point hat nach eigener Aussage bedeutende Mining-Aktivitäten mit dem XMRig-Miner ausgemacht. Die Verantwortlichen kämen demnach aus China und schürften die Kryptowährung Monero. Zudem gebe es Anzeichen davon, dass die Hintermänner in einer großangelegten Aktion versuchten, die Rechenleistung von Jenkins CI-Servern für ihre Zwecke zu missbrauchen. [mehr]

Tipps & Tools

Citrix NetScaler: Split-DNS verstehen [11.02.2018]

Selbst erfahrene Citrix-Administratoren, die mit dem NetScaler-Gateway arbeiten, wissen nicht immer im Detail, wie Split-DNS hier genau funktioniert. Unter anderem gilt es, die Einstellungen 'Local', 'Remote' und 'Both' zu verstehen. Denn diese wirken sich bei der Nutzung von mobilen Geräten teilweise äußerst unterschiedlich auf DNS-Abfragen aus. [mehr]

Citrix ConfigSync reparieren [28.01.2018]

Bei der Nutzung von Citrix XenDesktop kann es vorkommen, dass der Citrix ConfigSync regelmäßig die Fehlermeldung mit der Ereignis-ID 505 "Ein Import des Citrix ConfigSync ist fehlgeschlagen" anzeigt. Mit wenigen Handgriffen lässt sich der Local Host Cache mit XenApp / XenDesktop in Version 7.12 oder einer neueren Version jedoch konsistent wiederherstellen. [mehr]

Buchbesprechung

Software Defined Networking

von Konstantin Agouros

Anzeigen