Ohne Verschlüsselung geht nichts

Sichere Daten in der Cloud

Thorsten Krüger, Director Regional Sales IDP DACH & CEE bei Gemalto (früher SafeNet) beschäftigt sich seit über 20 Jahren mit dem Vertrieb und der Beratung von IT und IT-Sicherheitslösungen. Er ist Experte für die Themen Verschlüsselung, Key Management und starke Authentifizierung. Vor Gemalto war Herr Krüger für internationale Unternehmen wie ActivCard tätig, in denen er unterschiedliche Vertriebs- und Managementpositionen innehatte.
Wer auf die Vorteile einer Cloud-Infrastruktur zurückgreifen will, sollte seine Daten vor unbefugtem Zugriff beispielsweise durch Verschlüsselung schützen. Dabei sind Hardware-Security-Module (HSM) mit Hardware-basierendem Schutz der Keys empfehlenswert.
Wer seine Daten in die Cloud auslagern will, sollte diese in angemessener Weise absichern.
Wer seine Daten in die Cloud auslagern will, sollte diese in angemessener Weise absichern.

Die Verlagerung der Daten in eine virtuelle Umgebung ist seit Jahren unbestrittener Trend, der sich rasant weiterentwickeln wird. Nach einer Studie der Experton Group für BITKOM von Januar 2011 wird eine Umsatzsteigerung mit Cloud Computing in Deutschland von 1,9 im Jahr 2011 auf 8,2 Milliarden Euro im Jahr 2015 erwartet. Mehr als 60 Prozent aller Unternehmen planen, Cloud basierende Angebote zu prüfen und Pilotprojekte zu starten. Die Vorteile für Unternehmen liegen in der flexiblen Nutzung der Ressourcen, die auf Abruf bereitgestellt und abgerechnet werden. Der Cloud-Kunde muss sich nicht mehr selbst um seine Infrastruktur kümmern und spart Hardware- und Betriebskosten. Doch ohne die Fähigkeit, virtuell bereitgestellte Daten zu sichern, werden diese Vorteile zu Sicherheitslücken.

Die Sicherheitsanforderungen in der Cloud sind vielfältig; grundsätzlich müssen die vertraulichen Daten zu jeder Zeit vor unbefugten Zugriffen sicher sein und nur autorisierte Benutzer dürfen auf die Daten der virtuellen Instanzen zugreifen. Die Gefahr eines Datendiebstahls oder der Löschung muss verhindert, gleichzeitig sollten Applikationen und Services sicher übernommen werden. Bislang erlaubten die physikalische Trennung und die grundsätzliche Vertrauenswürdigkeit im Rechenzentrum, in manchen Bereichen auf Verschlüsselung zu verzichten. In der Cloud verschwinden diese physikalischen Barrieren und Vertrauensmerkmale jedoch vollständig.

Es stellt sich die Frage, wie man Daten in einem entfernten, mandantenfähigen Umfeld sichert, in dem zahlreiche herkömmliche Sicherheitsmechanismen nicht greifen und wie ein Unternehmen, das Daten in der Cloud gespeichert hat, verhindert, dass ein Dritter diese einsehen kann. Dies liegt nicht nur im eigenen Interesse der Unternehmen, sondern ist Teil der gesetzlichen Richtlinien für die virtuellen Dienste, deren Einhaltung transparent und nachweisbar sein muss. Ein Cloud-Serviceanbieter muss mehr in den Schutz der Daten investieren, denn für ihn ist der Sicherheitsaspekt die Geschäftsgrundlage. Wer geschäftliche Daten und Services in die Cloud verlagert, verlangt einen hohen Sicherheitsgrad, um gesetzliche Vorgaben einhalten zu können und die Ansprüche der eigenen Kunden zu erfüllen.

Herkömmliche Schutzmechanismen überdenken

Mit dem Eintritt in die Cloud werden kritische Geschäftsdaten in eine Umgebung verlagert, die weder dem Unternehmen selbst gehört, noch von ihm kontrolliert werden kann. Ohne aktiven Schutz dieser Daten in den Anwendungen besteht das Risiko, Kontrolle und Vertrauen zu verlieren.

Bei der Wahl der Dienste - ob Private, Public oder Hybrid Cloud – sollten die eigenen Technologie- und Sicherheitsstrategien eingebunden werden. Immerhin werden die Kontrolle und Vertrauenswürdigkeit der Daten sowie die Anwendungen und Systeme der herkömmlichen Rechenzentren auf eine virtualisierte Umgebung ausgeweitet. Meist setzen die Unternehmen eine Mischung aus verschiedenen Cloud-Diensten ein, darunter interne Services sowie Public und Private Clouds. Die sensiblen Daten werden dazu oft über ein Wide Area Network (WAN) transportiert, denn die Daten und deren Verarbeitung erfolgt über geographisch verteilte Installationen hinweg. Zum Aufbau einer vertrauenswürdigen, hybriden Multi-Site-Infrastruktur sollten Unternehmen dabei auf Verschlüsselung für den Transport von Daten setzen, um gleichzeitig die High-Speed-, Low-Latency-Kommunikation zwischen diesen verteilten Standorten sicherzustellen.

Inhalt dieses Artikels