Cloud Encryption – sicher verschlüsselt

Beitrag teilen

Sicher verschlüsselt in der Wolke: Cloud Encryption. Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch Encryption und sichere Verwaltung der Encryption Keys können Unternehmen dafür sorgen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben.

Selbst bei Verlust, Diebstahl oder unberechtigtem Zugriff sind verschlüsselte Daten ohne ihren Key unlesbar und im Wesentlichen unbrauchbar. Cloud-Storage-Anbieter ermöglichen Cloud-Encryption-Dienste, um Daten zu verschlüsseln, bevor sie zur Speicherung in die Cloud übertragen werden. Typische Cloud-Verschlüsselungsanwendungen reichen von verschlüsselten Verbindungen über die Verschlüsselung sensibler Daten, bis hin zur End-to-End-Encryption aller Daten, die in die Cloud hochgeladen werden. Bei diesen Modellen verschlüsseln Cloud-Storage-Anbieter die Daten beim Empfang und geben die Encryption Keys an ihre Kunden weiter, sodass die Daten bei Bedarf sicher entschlüsselt werden können.

Anzeige

Cloud Encryption ist besonders wichtig für Branchen, die gesetzliche Vorschriften einhalten müssen. In Kombination mit anderen Sicherheitsmaßnahmen ermöglicht die Verschlüsselung Unternehmen, die strengen Compliance-Anforderungen, etwa in der Finanzbranche oder im Gesundheitswesen, zu erfüllen und sich proaktiv gegen Datenverstöße und Cyberangriffe zu verteidigen.

Herausforderung bei der Cloud Encryption

Eine der größten Herausforderungen in Bezug auf die Verschlüsselung ist die Tatsache, dass sie trotz ihrer Effektivität für die Datensicherheit nicht ausreichend genutzt wird. Encryption erhöht die Kosten für Cloud-Storage-Anbieter (und letztlich deren Kunden) aufgrund der zusätzlichen Bandbreite, die für die Verschlüsselung von Daten vor ihrer Übertragung in die Cloud benötigt wird. Infolgedessen schränken viele Anbieter ihre Cloud-Encryption-Dienste ein, und einige Cloud-Storage-Kunden verschlüsseln daher ihre Daten selbst On-Premises, bevor sie in die Cloud übertragen werden.

Best Practices für die Cloud Encryption

1. Encryption-Anforderungen prüfen

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Vor der Entscheidung für einen Cloud-Storage-Anbieter sollten Unternehmen zunächst ihre Sicherheitsanforderungen für die Cloud-Bereitstellung sowie alle Daten, die in die Cloud verschoben werden sollen, prüfen. Sie sollten festlegen, welche Daten verschlüsselt werden sollen, und einen Cloud-Anbieter wählen, der ausreichende Verschlüsselung bietet.
Beispielsweise benötigt ein Marketingteam, das Cloud-Storage für Grafiken und Videos nutzt, in der Regel lediglich die Verschlüsselung ihrer Kontoanmeldedaten, nicht aber aller in die Cloud hochgeladenen Daten. Ingenieure und Hersteller, die Cloud-Storage-Dienste zur gemeinsamen Nutzung von Quellcode oder Entwurfsdokumenten nutzen, benötigen dagegen Cloud-Anbieter mit End-to-End-Verschlüsselung. Als absolutes Minimum sollten Unternehmen Cloud-Anbieter wählen, die HTTPS verwenden, um sicherzustellen, dass alle Verbindungen verschlüsselt sind.

2. Sensible Daten stets vorab verschlüsseln

Wann immer möglich, sollten sensible Daten, die in die Cloud hochgeladen werden sollen, vor dem Hochladen vor Ort verschlüsselt werden. Auf diese Weise wird sichergestellt, dass die Daten in der Cloud sicher sind, selbst wenn das Konto oder der Cloud-Storage-Anbieter kompromittiert wird.

3. Encryption Key Management

Die sichere Verwaltung sowohl der Schlüssel des Unternehmens als auch aller bereitgestellten Schlüssel eines Cloud-Anbieters, ist ebenfalls entscheidend. Encryption Keys sollten getrennt von den verschlüsselten Daten gespeichert werden, um die Datensicherheit zu gewährleisten. Schlüssel-Backups sollten auch außerhalb des Unternehmens aufbewahrt und regelmäßig überprüft werden. Andere bewährte Verfahren zur Verschlüsselung von Keys umfasst die regelmäßige Aktualisierung der Schlüssel, insbesondere wenn diese automatisch ablaufen. Einige Unternehmen entscheiden sich dafür, Keys selbst zu verschlüsseln, doch dies kann in einigen Fällen zu unnötiger Komplexität führen. Eine weitere bewährte Praxis für die Schlüsselverwaltung ist die Implementierung einer Multi-Faktor-Authentifizierung sowohl für den Master- als auch für den Wiederherstellungsschlüssel.

Cloud Encryption ist zwar mit einigen Herausforderungen verbunden, doch für die Datensicherheit eine Notwendigkeit. Wenn Unternehmen sich die Zeit nehmen, ihre Anforderungen für die Cloud zu prüfen und eine sichere Cloud-Nutzung zu planen, können sie die Vorteile von Cloud Storage und Cloud Computing voll ausschöpfen, ohne ihre Daten unnötigen Risiken auszusetzen.

Mehr bei Digitalguardian.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

2025: Wer will IT-Security-Verantwortlicher sein?

Wie jedes Jahr haben die IT-Security-Spezialisten von WatchGuard Technologies auch Ende 2024 einen Blick in die Zukunft gewagt und ihre ➡ Weiterlesen

Active-Directory-Sicherung und -Wiederherstellung

Ransomware-Bedrohungen oder auch aktive Angriffe sind für Unternehmen längst Bestandteil ihres Alltags. Viele Attacken auf Identity-Systeme und allen voran Active ➡ Weiterlesen

Neue Gefahren durch Ransomware-Gruppe RansomHub

Ein Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform hat einen Bericht zu Ransomware-Aktivitäten und -Trends aus dem vergangenen Monat September 2024 veröffentlicht. ➡ Weiterlesen

Cybersecurity-Trends 2025

Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen ➡ Weiterlesen

Disaster-Recovery-as-a-Service – DRaaS-Lösung

Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines ➡ Weiterlesen

Digitale Zertifikate mit verkürzter Lebensdauer

Apple hat sich nun Google angeschlossen und drängt auf eine kürzere Lebensdauer von Zertifikaten, um die Online-Sicherheit zu verbessern. Indem ➡ Weiterlesen

Kritische Sicherheitsmängel bei ICS-/OT-Fachkräften

Eine aktuelle OT/IT-Sicherheitsstudie fand heraus, dass über die Hälfte der ICS-/OT-Fachkräfte über zu wenig Erfahrung verfügt. Obwohl zwei Drittel der ➡ Weiterlesen