Ohne Verschlüsselung geht nichts

Sichere Daten in der Cloud

Verschlüsselung als sichere Lösung für die Cloud

In der Cloud wird also die Verschlüsselung zu dem entscheidenden Sicherheitsmerkmal. Zusammen mit einem sicheren Key- und Policy-Management werden die Daten und die zugehörigen Richtlinien isoliert, um in mandantenfähigen Umgebungen über den gesamten Informationslebenszyklus hinweg geschützt zu sein. Unternehmen müssen dafür sorgen, dass zu jeder Zeit nur autorisierte Benutzer auf die Daten in der virtuellen Instanz zugreifen können. Dazu benötigen sie digitale Schlüssel, die nicht in der Cloud abgespeichert werden dürfen. Sie gehören in eine besonders geschützte Hardwareumgebung. Empfehlenswert sind hierfür Hardware-Security-Module (HSM) mit Hardware-basierendem Schutz der Keys, so dass der kryptographische Schlüssel die Appliance in keinem Fall verlassen kann. Neben der Maximierung der Sicherheit und der Reduzierung der Verwaltungskosten bietet der Einsatz von HSMs in Cloud-Umgebungen den Unternehmen langfristige Skalierbarkeit und Flexibilität.

Hardware-Security-Module (HSM) bewahren die kryptographischen Schlüssel der Cloud-Nutzer sicher auf.
Hardware-Security-Module (HSM) bewahren die kryptographischen Schlüssel der Cloud-Nutzer sicher auf.
Foto: SafeNet

Für die Authentisierung der Zugangsberechtigung müssen die Nutzer von Cloud-Services eine einheitliche Infrastruktur einrichten, die sowohl für eigene Services als auch für Dienste aus der Cloud verfügbar ist. Dabei erfolgt die Verwaltung über ein zentrales Management, das für die Konsolidierung der Identitäten sowie die Zugangskontrolle sorgt und damit eine sichere Authentisierung ermöglicht. Wenn ein berechtigter Nutzer auf einen Cloud-Dienst wie einen SaaS-Service zugreifen will, bestätigt er dies mittels der jeweils zur Verfügung stehenden Multifaktor-Authentisierung in Form von Hardware- oder Software-Token.

Auch komplette Speichervolumen können in der Cloud verschlüsselt werden. Ein zentralisiertes und rationalisiertes Sicherheitsmanagement sowie eine fortschrittliche Umsetzung der Richtlinien ermöglichen es, mehr geschäftsrelevante Dienste in die Cloud zu verlagern und Kosten einzusparen. Dadurch können Unternehmen IT-Leistungen wesentlich schneller skalieren oder zukaufen als das bei intern betriebenen Infrastrukturen möglich ist. Virtualisierte Anwendungen, die vertrauliche Informationen verarbeiten, können durch Konfiguration und Provisionierung geschützt werden. Unternehmen, die dafür mit mehreren Cloud-Dienstleistern zusammenarbeiten, benötigen flexible Schutzmechanismen für ihre Daten, wenn sie zu einem anderen Anbieter wechseln. Eine zentralisierte Verwaltung und Überwachung bieten dazu die notwendige Flexibilität, um verschiedene Anbieter einzubinden.

Diese praktischen Lösungen stellen einen „Daten-zentrierten“ Ansatz dar und ermöglichen die Erweiterung der bestehenden Datenschutz-Strategien in die Cloud. Das Endergebnis: eine nahtlose und sichere Cloud-Bereitstellung. (mec)

Dieser Artikel stammt von Computerwoche.