Cloud Encryption – sicher verschlüsselt

Anzeige

Beitrag teilen

Sicher verschlüsselt in der Wolke: Cloud Encryption. Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch Encryption und sichere Verwaltung der Encryption Keys können Unternehmen dafür sorgen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben.

Selbst bei Verlust, Diebstahl oder unberechtigtem Zugriff sind verschlüsselte Daten ohne ihren Key unlesbar und im Wesentlichen unbrauchbar. Cloud-Storage-Anbieter ermöglichen Cloud-Encryption-Dienste, um Daten zu verschlüsseln, bevor sie zur Speicherung in die Cloud übertragen werden. Typische Cloud-Verschlüsselungsanwendungen reichen von verschlüsselten Verbindungen über die Verschlüsselung sensibler Daten, bis hin zur End-to-End-Encryption aller Daten, die in die Cloud hochgeladen werden. Bei diesen Modellen verschlüsseln Cloud-Storage-Anbieter die Daten beim Empfang und geben die Encryption Keys an ihre Kunden weiter, sodass die Daten bei Bedarf sicher entschlüsselt werden können.

Anzeige

Cloud Encryption ist besonders wichtig für Branchen, die gesetzliche Vorschriften einhalten müssen. In Kombination mit anderen Sicherheitsmaßnahmen ermöglicht die Verschlüsselung Unternehmen, die strengen Compliance-Anforderungen, etwa in der Finanzbranche oder im Gesundheitswesen, zu erfüllen und sich proaktiv gegen Datenverstöße und Cyberangriffe zu verteidigen.

Herausforderung bei der Cloud Encryption

Eine der größten Herausforderungen in Bezug auf die Verschlüsselung ist die Tatsache, dass sie trotz ihrer Effektivität für die Datensicherheit nicht ausreichend genutzt wird. Encryption erhöht die Kosten für Cloud-Storage-Anbieter (und letztlich deren Kunden) aufgrund der zusätzlichen Bandbreite, die für die Verschlüsselung von Daten vor ihrer Übertragung in die Cloud benötigt wird. Infolgedessen schränken viele Anbieter ihre Cloud-Encryption-Dienste ein, und einige Cloud-Storage-Kunden verschlüsseln daher ihre Daten selbst On-Premises, bevor sie in die Cloud übertragen werden.

Anzeige

Best Practices für die Cloud Encryption

1. Encryption-Anforderungen prüfen

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Tim Bandos, Chief Information Security Officer bei Digital Guardian

Vor der Entscheidung für einen Cloud-Storage-Anbieter sollten Unternehmen zunächst ihre Sicherheitsanforderungen für die Cloud-Bereitstellung sowie alle Daten, die in die Cloud verschoben werden sollen, prüfen. Sie sollten festlegen, welche Daten verschlüsselt werden sollen, und einen Cloud-Anbieter wählen, der ausreichende Verschlüsselung bietet.
Beispielsweise benötigt ein Marketingteam, das Cloud-Storage für Grafiken und Videos nutzt, in der Regel lediglich die Verschlüsselung ihrer Kontoanmeldedaten, nicht aber aller in die Cloud hochgeladenen Daten. Ingenieure und Hersteller, die Cloud-Storage-Dienste zur gemeinsamen Nutzung von Quellcode oder Entwurfsdokumenten nutzen, benötigen dagegen Cloud-Anbieter mit End-to-End-Verschlüsselung. Als absolutes Minimum sollten Unternehmen Cloud-Anbieter wählen, die HTTPS verwenden, um sicherzustellen, dass alle Verbindungen verschlüsselt sind.

2. Sensible Daten stets vorab verschlüsseln

Wann immer möglich, sollten sensible Daten, die in die Cloud hochgeladen werden sollen, vor dem Hochladen vor Ort verschlüsselt werden. Auf diese Weise wird sichergestellt, dass die Daten in der Cloud sicher sind, selbst wenn das Konto oder der Cloud-Storage-Anbieter kompromittiert wird.

3. Encryption Key Management

Die sichere Verwaltung sowohl der Schlüssel des Unternehmens als auch aller bereitgestellten Schlüssel eines Cloud-Anbieters, ist ebenfalls entscheidend. Encryption Keys sollten getrennt von den verschlüsselten Daten gespeichert werden, um die Datensicherheit zu gewährleisten. Schlüssel-Backups sollten auch außerhalb des Unternehmens aufbewahrt und regelmäßig überprüft werden. Andere bewährte Verfahren zur Verschlüsselung von Keys umfasst die regelmäßige Aktualisierung der Schlüssel, insbesondere wenn diese automatisch ablaufen. Einige Unternehmen entscheiden sich dafür, Keys selbst zu verschlüsseln, doch dies kann in einigen Fällen zu unnötiger Komplexität führen. Eine weitere bewährte Praxis für die Schlüsselverwaltung ist die Implementierung einer Multi-Faktor-Authentifizierung sowohl für den Master- als auch für den Wiederherstellungsschlüssel.

Cloud Encryption ist zwar mit einigen Herausforderungen verbunden, doch für die Datensicherheit eine Notwendigkeit. Wenn Unternehmen sich die Zeit nehmen, ihre Anforderungen für die Cloud zu prüfen und eine sichere Cloud-Nutzung zu planen, können sie die Vorteile von Cloud Storage und Cloud Computing voll ausschöpfen, ohne ihre Daten unnötigen Risiken auszusetzen.

Mehr bei Digitalguardian.com

 


Über Digital Guardian

Digital Guardian bietet kompromisslose Datensicherheit. Die aus der Cloud bereitgestellte Data Protection Platform wurde speziell entwickelt, um Datenverluste durch Insider-Bedrohungen und externe Angreifer auf den Betriebssystemen Windows, Mac und Linux zu verhindern. Die Digital Guardian Data Protection Platform kann für das gesamte Unternehmensnetzwerk, traditionelle Endpunkte und Cloud-Anwendungen eingesetzt werden. Seit mehr als 15 Jahren ermöglicht es Digital Guardian Unternehmen mit hohem Datenaufkommen, ihre wertvollsten Ressourcen SaaS- oder vollständig Managed-Service-basiert zu schützen. Dank der einzigartigen, richtlinienlosen Datentransparenz und flexiblen Kontrollen von Digital Guardian können Unternehmen ihre Daten schützen, ohne ihre Geschäftsabläufe zu verlangsamen.


 

Passende Artikel zum Thema

Kein Mensch, kein Bot – ein Hacker!

Viele seriöse Unternehmen sichern ihre Webseiten durch eine sogenannte reCaptcha-Abfrage ab. Im Dauer-Clinch zwischen Cybersicherheit und Cyberkriminalität finden Hacker erfahrungsgemäß ➡ Weiterlesen

Hacker-Barrieren: Kontenmissbrauch mit Least Privilege-Ansatz verhindern

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz ➡ Weiterlesen

Kryptominer „Golang“ schürft in Windows-Systemen

Neue Variante der Kryptominer-Malware "Golang" attackiert neben Linux- auch gezielt Windows-basierte Rechner und nun vorzugsweise auch lohnenswerte Serverstrukturen. „Totgesagte leben ➡ Weiterlesen

AV-TEST: Android-Security-Apps für Unternehmen

Das Labor von AV-TEST hat eine neue Testreihe für Android-Sicherheits-Apps für Unternehmen gestartet. Im ersten Test stellt AV-TEST anhand von ➡ Weiterlesen

Sicherheitsfragen in Zeiten des Remote Work: IT-Experten antworten

Mit der Pandemiekrise, die Mitarbeiter weltweit an den heimischen Schreibtisch schickte, kamen auf Security-Verantwortliche in Unternehmen über Nacht neue Herausforderungen ➡ Weiterlesen

Insider-Bedrohungen durch ausscheidende Mitarbeiter

Viele Unternehmen sind so sehr damit beschäftigt, externe Angreifer aus ihren sensiblen Netzwerken fernzuhalten, dass sie eine andere, möglicherweise noch ➡ Weiterlesen

Ransomware: Das Wirtschaftssystem hinter der Daten-Geiselnahme

Durch die enorme Professionalisierung der Vertriebswege wie Ransomware-as-a-Service (RaaS), benötigen Angreifer nicht mehr zwingend tiefgreifende technische Fähigkeiten, sondern vielmehr unternehmerisches ➡ Weiterlesen

Bitglass-Report: BYOD-Sicherheitsmaßnahmen sind oft unzureichend

Cloud-Sicherheitsanbieter Bitglass hat seinen BYOD Report 2020 veröffentlicht, in dem die Nutzung und Sicherheit persönlicher Geräte (Bring Your Own Device, ➡ Weiterlesen