Komponenten eines Verschlüsselungssystems


Mit den Datentransfers in die Cloud steigt die Gefahr deutlich, dass sensible Daten gestohlen werden
Back to the Basics - Was Verschlüsselung für Unternehmen bedeutet

Frank Weisel, Regional Sales Director bei Vormetric

(13.11.15) - Nicht immer sind Entscheider über IT-Etats auch Computerexperten, die hoch gehängte technische Abhandlungen über Verschlüsselungstechnologien verstehen, nachvollziehen und als Grundlage für eine Investitionsentscheidung einsetzen können. Daher erscheint es uns sinnvoll, das Thema 'Verschlüsselung' grundsätzlich und ohne technischen Ballast aufzugreifen, um ihre Bedeutung für die Datensicherheit hervorzuheben.

Heute sind wir in der Lage, von nahezu jedem Ort weltweit aus auf unsere Daten zuzugreifen. Dadurch verfügen Unternehmen über eine äußerst mächtige Ressource, die gleichwohl mit einem hohen Risiko verbunden ist: der Kompromittierung der digitalen Informationen. Und mit den Datentransfers in die Cloud, mit Data Warehouses und den unternehmensübergreifend vernetzten Systemen steigt die Gefahr deutlich, dass sensible Daten gestohlen werden. Wo es früher noch recht einfach war, schützende Barrieren an den digitalen Unternehmensgrenzen aufzubauen, um die Daten zu schützen, lassen sich diese Grenzen heute kaum noch konsistent definieren. Und leider verfügen Bits und Bytes über keine natürlichen Abwehrmechanismen.

Die Verschlüsselung ist seit Langem eine starke Waffe im Arsenal der Informationssicherheit, denn sie schützt Daten sowohl in Speicherumgebungen als auch beim Transfer. Wird dies nicht so wahrgenommen, ist dies vielleicht auf einen Mangel an Verständnis zurückzuführen, so dass es nützlich erscheint, näher auf die wesentlichen Konzepte der zugrunde liegenden Verschlüsselungssysteme einzugehen.

Die drei Komponenten eines Verschlüsselungssystems
Das Wissen um die richtige Platzierung der Technologie ist äußerst wichtig, wenn es um die Verschlüsselung von Daten in Rechenzentren und für Applikationen geht. Insbesondere die Kenntnis der Punkte, an denen Datenzugriffe erfolgen, macht klar, wo Verschlüsselungskomponenten eingesetzt werden müssen und zusammenarbeiten. Denn darüber definiert sich der reale Sicherheitsstatus über die gesamte Infrastruktur hinweg.

Die drei Hauptkomponenten der Gesamtstruktur eines Verschlüsselungssystems sind:

>> Daten: Das Objekt/die Objekte, die verschlüsselt werden müssen
>> Verschlüsselungs-Engine: Die aktive Komponente für die Durchführung der Verschlüsselungs- und Entschlüsselungsprozesse
>> Schlüsselmanager: Die Verwaltungsebene für die Schlüssel, die an die Verschlüsselungs-Engine übergeben werden

In einem einfachen Verschlüsselungssystem - etwa bei der Festplattenverschlüsselung im privaten Bereich - sind diese drei Komponenten auf derselben Maschine platziert. Das heißt aber auch: Ein Verlust der Hardware bedeutet gleichzeitig den Verlust von Schlüsseln und Daten. Daher sind diese Komponenten in Rechenzentren auf unterschiedlichen Systemen untergebracht, was die Komplexität der Zusammenarbeit erhöht und die Sicherheit beeinträchtigen kann.

Aufbau eines Verschlüsselungssystems
Alle Verschlüsselungssysteme definieren sich darüber, wo die Komponenten, die darüber entscheiden, wie sicher die digitalen Informationen sind, aktiv werden. Das bedeutet beispielsweise: in der Applikation, die die Daten sammelt; in der Datenbank, in der sie vorgehalten werden; in den Dateien, in denen sie gespeichert sind und auf dem Speichermedium (typischerweise Festplatte, Band oder virtueller Speicher), wo sie abgelegt werden.

Alle Daten nehmen den Weg über diese Stationen - auch wenn manchmal, etwa bei unstrukturierten Daten, Applikationen und Datenbanken übergangen werden. Entsprechend muss die Verschlüsselung an jedem dieser Punkte durch die Platzierung der entsprechenden Komponenten gewährleistet sein, was die Komplexität steigert.

Okay - aber ist das wichtig für mich?
Höchstwahrscheinlich. Denn wer der Meinung ist, die operativen Auswirkungen von Maßnahmen zur Absicherung sensitiver Daten würden das Unternehmen zu sehr belasten, vernachlässigt die Art an Sicherheit, die alle Compliance-Vorgaben ohne Lücken abdeckt, transparent für den Anwender bleibt und die Unternehmensprozesse wenig oder gar nicht beeinflusst.

Verschlüsselungssysteme sollten, wie fast alle Sicherheitsprozesse, stets an die geschäftlichen Anforderungen angepasst sein. So kann die Notwendigkeit bestehen, Unternehmensdaten geheim zu halten, die Privatsphäre der Kunden zu schützen, die Datenintegrität sicherzustellen oder gesetzliche Datensicherheitsregeln zu erfüllen. Jeder dieser Punkte ist ein unwiderlegbares Argument für eine Verschlüsselung.

Selbst wenn man die Anforderungen auf ein Minimum reduziert, gibt es drei Gründe, um Daten zu verschlüsseln:
>> Daten werden physikalisch oder virtuell transferiert.
>> Daten sollen nur für den jeweiligen Zuständigkeitsbereich verfügbar sein. Dies ist beispielsweise ein Schutz vor dem Zugriff durch Administratoren, die Zugriffssteuerungen umgehen können.
>> Ein Dritter (Kunde, Partner, Gesetzgeber, Branche etc.) verlangt die Verschlüsselung.

Wenn sich auch die Bereiche, in denen Verschlüsselung zum Einsatz kommt, über die Jahre verändert haben, bleiben Prämissen und Strukturen doch identisch, woraus folgende Grundsätze resultieren:
>> Zu wissen, warum man verschlüsselt,
>> zu wissen, wo man potenziell verschlüsseln kann,
>> zu wissen, wie man die Verschlüsselungskomponenten platziert.

Wer Antworten auf diese Fragen hat, dem wird es leichter fallen, seine Sicherheitsziele zu erreichen. (Vormetric: ra)

Vormetric: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Abhängigkeit von den USA vermeiden

    Der erneute Wahlsieg von Donald Trump in den USA hat nicht nur politische, sondern auch technologische Implikationen für Deutschland. Besonders drängt die Frage: Wie stark ist Deutschland noch auf US-amerikanische Tech-Giganten angewiesen? leitzcloud by vBoxx, ein DSGVO-konformer Cloud-Anbieter aus Deutschland, appelliert an die Politik, die Nutzung europäischer Alternativen zu fördern, um digitale Souveränität zu sichern.

  • Künstliche Intelligenz muss Chefsache sein

    Länder wie die USA und China gelten als Spitzenreiter in Sachen Künstliche Intelligenz. Und Deutschland? Hier wird KI oft lediglich als Prozessbeschleuniger oder Effizienzoptimierer betrachtet - und auch so eingesetzt.

  • Weg zur echten Cloud-Souveränität

    Europäische Unternehmen haben die Cloud als einen Gamechanger erkannt, für viele steht sie sogar im Mittelpunkt ihrer Strategie. In einer sich schnell wandelnden Geschäftswelt bietet die Cloud enorme Vorteile, insbesondere in Bezug auf Flexibilität und Reaktionsfähigkeit. Regulierte Branchen wie der Finanzsektor, das Gesundheitswesen oder der öffentliche Dienst müssen jedoch gleichzeitig komplexe Anforderungen in Bezug auf Datenkontrolle und rechtliche Rahmenbedingungen erfüllen.

  • Backups in der Cloud

    Egal wo sich geschäftskritische Daten und Workloads befinden - sie müssen entsprechend geschützt werden, um einen kontinuierlichen Betrieb sicherzustellen. Im Rahmen der gängigen 3-2-1-Backup-Regel, die von den meisten Unternehmen genutzt wird, werden immer mehr Backups in der Cloud gespeichert.

  • Vorteile der Multi-Cloud-Arbitrage nutzen

    Die im Januar 2024 in Kraft getretene EU-Datenverordnung, die den Wettbewerb fördern soll, indem sie Cloud-Kunden den Anbieterwechsel erleichtert, wirbelt den Markt für Cloud-Dienste kräftig durcheinander - zum Vorteil von Unternehmen, meint Jamil Ahmed, Director und Distinguished Engineer bei Solace. Offener Datentransfer zwischen den großen Cloud-Plattformen ist damit Wirklichkeit geworden.

  • eco zur AI Act-Abstimmung im EU-Parlament

    Im Europäischen Parlament fand die finale Abstimmung über den Artificial Intelligence Act (AI Act) statt, der wegweisende Regelungen für den Einsatz von Künstlicher Intelligenz in der EU vorsieht.

  • Cloud-Kunden den Anbieterwechsel erleichtern

    Die im Januar 2024 in Kraft getretene EU-Datenverordnung, die den Wettbewerb fördern soll, indem sie Cloud-Kunden den Anbieterwechsel erleichtert, wirbelt den Markt für Cloud-Dienste kräftig durcheinander - zum Vorteil von Unternehmen, meint Jamil Ahmed, Director und Distinguished Engineer bei Solace.

  • Kriterien im Umgang mit KI-Systemen

    eco - Verband der Internetwirtschaft e.V. forderte anlässlich der Abstimmung über den AI Act im Ausschuss der ständigen Vertreter der EU-Mitgliedsstaaten eine praxistaugliche Umsetzung und EU-weit einheitliche Kriterien im Umgang mit KI-Systemen.

  • Trends der Netzwerktechnologie 2024

    Künstliche Intelligenz und Cloud Computing ergänzen sich symbiotisch. Obwohl ML und KI keine neuen Technologien und Konzepte sind, hat die Verfügbarkeit großer Rechen- und Speicherkapazitäten über die Cloud die jüngsten Entwicklungen von KI beschleunigt.

  • Datenmengen häufen sich

    Immer mehr Unternehmen in Deutschland setzen auf Cloud Computing - Tendenz steigend. Dabei nennt sich die Verlagerung von Rechenressourcen wie etwa Daten, Anwendungen oder IT-Prozesse in die Cloud-Migration.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen