Datensicherheit in der Cloud

Verschlüsselung: Es kommt auf die Methode an

17.02.2018 von Elmar Eperiesi-Beck  IDG ExpertenNetzwerk
Neue Regulierungen zwingen Entscheider, sich intensiv mit den Compliance- und Datenschutzvorkehrungen von Cloud-Anbietern auseinanderzusetzen. Ist Verschlüsselung im Spiel, stellt sich die zentrale Frage, wie sie die Kontrolle über die kryptografischen Schlüssel und Prozesse über den gesamten Lebenszyklus der Daten behalten.

Obwohl die Cloud-Anbieter beim Thema Datenschutz vom Gesetzgeber künftig stärker in die Pflicht genommen werden, bleiben die Cloud-Nutzer als Auftraggeber verantwortlich für Datenschutz und Compliance. Dies bedeutet, dass sie ihren Cloud-Providern nicht blind vertrauen dürfen, sondern letztlich selbst dafür sorgen müssen, dass ihre sensiblen Informationen zu Kunden, Geschäftspartnern und Mitarbeitern nicht in die falschen Hände gelangen. Kein leichtes Unterfangen, zieht man die immer häufigeren und immer gewiefteren Hackerangriffe in Betracht.

Cloud-Nutzer sollten sich mit den diversen Verschlüsselungsmethoden für ihre Daten vertraut machen.
Foto: wk1003mike - shutterstock.com

Korrekte Implementierung zählt

Einen wirksamen Lösungsansatz bietet die Verschlüsselung der Daten, denn sie gewährleistet, dass Angreifer im Fall eines Datendiebstahls nur unlesbare - und damit nutzlose Informationen erhalten. Doch ist Verschlüsselung nicht gleich Verschlüsselung. Unter der Vielzahl der im Markt angebotenen Encryption-Methoden sollten Anwender besonders auf folgende Voraussetzungen für eine korrekte Implementierung achten:

  1. Nutzen Sie Standard-Verschlüsselungsverfahren!
    Standard-Verschlüsselungsverfahren wie AES-256 oder RSA-2048 bieten den Vorteil, dass sie praxiserprobt und überprüfbar sind, da sie den verwendeten Algorithmus offenlegen, Stichwort: Open Source. So kann mithilfe mathematischer Verfahren getestet werden, ob die Verfahren korrekt arbeiten und sicher sind. Proprietäre Encryption-Lösungen hingegen bieten diese Transparenz nicht.

  2. Verwenden Sie austauschbare Algorithmen!
    Um schnell und flexibel auf sich ändernde Prozess-, IT- und regulatorische Anforderungen sowie auf Sicherheitslücken reagieren zu können, sollten Unternehmen auf die Austauschbarkeit der Algorithmen achten. Ansonsten laufen sie Gefahr, viel Zeit- und Personalaufwand in die Neuprogrammierung von Algorithmen stecken zu müssen und mit der Verschlüsselung nicht rechtzeitig auf dem neuesten Stand zu sein.

  3. Geben Sie die Schlüsselhoheit nie aus der Hand!
    Wer den kryptografischen Schlüssel hat, besitzt die Zugriffsmöglichkeit auf die Daten, lautet der zentrale Lehrsatz für Datensicherheit in der Cloud. Daher sollten die Generierung und Verwaltung der Schlüssel ausschließlich im eigenen Unternehmen erfolgen. Anfragen von Cloud-Anbietern zur Herausgabe der Schlüssel hingegen sollten kategorisch abgelehnt werden. Dies gilt auch für diejenigen "Bring your own Key"-Konzepte von Cloud-Providern, bei denen ein Schlüssel für eine bestimmte Operation jedes Mal neu angefordert wird, ohne ihn jedoch permanent zu speichern. Da aber die Ver- und Entschlüsselung der Daten im Speicher erfolgt, liegen diese - wenn auch nur für kurze Zeit - beim Cloud-Provider im Klartext vor. Diesen Zeitraum können Angreifer gezielt nutzen, um die hochkritischen Daten und Schlüssel abzugreifen und für ihre eigenen Zwecke zu missbrauchen - für Unternehmen ein Schreckensszenario.

  4. Geben Sie niemals Zugriff auf die Klartextdaten!
    Unternehmen sollten sich immer bewusst machen: Wenn nur sie die Kontrolle über ihre Daten behalten wollen oder müssen, dann dürfen sie zu keinem Zeitpunkt anderen den Zugriff darauf geben. Es reicht für Unternehmen also nicht, nur die Schlüsselhoheit zu haben, sondern sie müssen auch sicherstellen, dass der Cloud-Provider zu keinem Zeitpunkt Zugriff auf die entschlüsselten Daten hat. Auch nicht nur ganz kurz, nur im flüchtigen Speicher oder nur von ganz wenigen Mitarbeitern - niemals!

Stärken und Schwächen im Vergleich

Doch welche der gängigen Encryption-Ansätze werden den genannten Anforderungen an eine sichere Verschlüsselung gerecht? Im Vergleich zeigen sich die Stärken und Schwächen der einzelnen Lösungen.

Weitere Vorteile bieten Encryption-Gateways, wenn sie durch Nutzung eines flexiblen Template-Konzepts die Möglichkeit zur selektiven, sprich: intelligenten Datenverschlüsselung bieten. So machen in den meisten Unternehmen die besonders schützenswerten Informationen nur einen geringen Prozentsatz des gesamten Datenbestands aus. Mit anpassbaren Templates können die Unternehmen die entsprechenden Daten gezielt auswählen. Dies senkt den Verschlüsselungsaufwand und trägt dazu bei, mögliche Performance-Einbußen zu minimieren - getreu einem weiteren klassischen Leitsatz der IT-Sicherheit: "so viel wie nötig und so wenig wie möglich" schützen zu müssen.