Datensicherheit in Multi-Cloud-Umgebungen

Der Aufschwung der Cloud …

Die Cloud-Nutzung hat mittlerweile unvorstellbare Ausmaße erreicht. Unternehmen setzen auf Cloud-Dienste, weil sie in vielerlei Hinsicht Vorteile bieten, z. B. im Hinblick auf Flexibilität, Skalierbarkeit, Kosten und Innovation. Einer Prognose von Gartner zufolge wird der Markt für Cloud-Dienste in diesem Jahr um 18 Prozent zulegen: Der Gesamtumsatz wird weltweit von 209,2 Mrd. auf 246,8 Mrd. US Dollar steigen. Die führenden Cloud-Anbieter sind Amazon Web Services (AWS), Microsoft Azure und die Google Cloud Platform (GCP). Doch nicht nur die geschäftlichen Vorteile der Cloud werden das Wachstum weiter ankurbeln, sondern auch der Datenzuwachs durch das Internet der Dinge, künstliche Intelligenz, maschinelles Lernen und andere Big-Data-Anwendungsbereiche (die eine enorme Rechenleistung erfordern).

Wenn Unternehmen anfangen, Cloud-Dienste zu nutzen, sind sie möglicherweise überrascht, dass sie die Kontrolle über die Sicherheit ihrer Daten nicht an den Cloud-Anbieter abgeben müssen. Das ist im Grunde eine gute Sache: Unternehmen, die gesetzliche Vorgaben erfüllen müssen, brauchen mehr als nur Standard-Sicherheitseinstellungen. Im Allgemeinen benötigen sie mehr Kontrolle und ein höheres Sicherheitsniveau, als durch die Standardlösung für die Schlüsselverwaltung der meisten Cloud-Anbieter gewährleistet wird.

Die Mehrheit der Cloud-Anbieter verschlüsselt auf Wunsch Data-at-Rest, um Dateien und Ordner vor unerwünschten Zugriffen autorisierter Infrastrukturbetreiber zu schützen und für den Fall eines Datenverlusts beim Cloud-Dienst. In gewisser Weise ist Verschlüsselung einfach nur ein weiteres Merkmal des Cloud-Diensts, der verwendet und bezahlt wird. Doch der Haken ist: Sie hilft nur dann, wenn die Schlüssel gut geschützt sind.

Multi cloud key management

… und wie sich ihr Niedergang verhindern lässt

Leider ist die Verwaltung der Schlüssel – und damit der Daten – eine der kniffligsten Angelegenheiten, mit denen Unternehmen beim Umstieg auf die Cloud zu kämpfen haben. Laut unserer Ponemon-Studie zu globalen Verschlüsselungstrends 2017 gilt die Verwaltung von Schlüsseln für externe Cloud-Dienste oder gehostete Dienste als weit komplexer als die Verwaltung anderer Schlüsselarten.

Glücklicherweise gibt es jedoch einige Optionen. (Deren Notwendigkeit zeigte sich erst kürzlich wieder, als sich ein Hacker im Zuge des Datensicherheitsvorfalls bei OneLogin Zugriff auf mehrere AWS-Schlüssel verschaffte. Berichten zufolge hatte OneLogin zum Zeitpunkt des Angriffs nicht die uneingeschränkte Kontrolle über seine Schlüssel. Nach dem Vorfall hieß es von seiten des Unternehmens: „Der Angreifer erlangte Zugriff auf Datenbanktabellen, die Informationen zu Benutzern und Anwendungen sowie verschiedene Arten von Schlüsseln enthalten. Wir verschlüsseln bestimmte vertrauliche Data-at-Rest, können jedoch eine Entschlüsselung von Daten durch den Angreifer zum gegenwärtigen Zeitpunkt nicht ausschließen.“)

Thales beispielsweise bietet für Benutzer von AWS, GCP und Microsoft Azure BYOK-Lösungen („Bring Your Own Key“) für Cloud-Anwendungen an. Mit unseren Hardwaresicherheitsmodulen (HSM) bieten wir eine Sicherheitslösung an, durch die Unternehmen von der Flexibilität und den Kostenvorteilen von Cloud-Diensten profitieren und gleichzeitig die Sicherheit der Schlüsselverwaltung verbessern und mehr Kontrolle über ihre Schlüssel erlangen.

Indem Unternehmen im Hinblick auf die Verschlüsselung autonom bleiben, behalten sie die Kontrolle über Anwendungen und Cloud-Dienste, da sie ihre eigenen Datennutzungsrichtlinien umsetzen können. Die Umsetzung der Datennutzungsrichtlinien wiederum wird von Auditoren gern gesehen – eine Win-win-Situation.

Möchten Sie mehr erfahren? Dann empfehlen wir Ihnen, das (kostenlose) Whitepaper von Securosis über Multi-Cloud-Schlüsselverwaltung herunterzuladen, das Sie auch auf der Website von Securosis finden. Darin wird erläutert, warum sich Unternehmen mehr Sicherheit und Kontinuität bei der Schlüsselverwaltung wünschen, welche Ansätze es gibt und wie Sie aus den vielen möglichen Varianten die passende auswählen.

Fragen oder Kommentare? Senden Sie mir eine Nachricht über mein LinkedIn-Profil.