Was ist Cloud-Verschlüsselung?

David Puzas - April 18, 2022

Was ist Cloud-Verschlüsselung?

Bei der Cloud-Verschlüsselung werden Daten vor der Übertragung und Speicherung in der Cloud von ihrem ursprünglichen Klartextformat in ein nicht lesbares Format wie Geheimtext umgewandelt.

Wie bei jeder Art der Datenverschlüsselung werden die Informationen durch die Cloud-Verschlüsselung unentzifferbar und sind ohne die Verschlüsselungsschlüssel demnach nutzlos. Das gilt selbst bei Datenverlust, Datendiebstahl oder Weitergabe an einen nicht autorisierten Nutzer.

Die Verschlüsselung gilt als eine der effektivsten Komponenten in der Cybersicherheitsstrategie eines Unternehmens. Neben dem Schutz der Daten selbst vor Missbrauch behebt die Cloud-Verschlüsselung weitere wichtige Sicherheitsprobleme wie:

  • Compliance mit rechtlichen Vorgaben für Privatsphäre und Datenschutz
  • Besserer Schutz vor unbefugten Datenzugriffen durch andere Public-Cloud-Mandanten
  • In ausgewählten Fällen Entbindung des Unternehmens von der Notwendigkeit, Kompromittierungen oder andere Sicherheitsvorfälle bekannt zu geben

Wie funktioniert Cloud-Verschlüsselung?

Die Verschlüsselung nutzt fortschrittliche Algorithmen zum Verschlüsseln der Daten, sodass sie für Benutzer ohne den entsprechenden Schlüssel keinen Sinn ergeben. Autorisierte Benutzer verwenden den Schlüssel zum Entschlüsseln der Daten, wodurch die verborgenen Informationen wieder in ein lesbares Format umgewandelt werden. Schlüssel werden generiert und nur an vertrauenswürdige Parteien weitergegeben, deren Identität feststeht und per Mehrfaktor-Authentifizierung verifiziert wurde.

CrowdStrike Global Threat Report 2024: Kurzfassung

Der CrowdStrike Global Threat Report 2024 basiert auf den Beobachtungen des CrowdStrike Counter Adversary Operations Teams und hebt die wichtigsten Themen, Trends und Ereignisse in der Cyber-Bedrohungslandschaft hervor.

Jetzt herunterladen

Die Cloud-Verschlüsselung schützt Daten, wenn sie in oder aus cloudbasierten Anwendungen übertragen oder im Cloud-Netzwerk gespeichert werden. Diese Daten werden als übertragene Daten bzw. gespeicherte Daten bezeichnet.

Verschlüsselung übertragener Daten

Ein bedeutender Teil der übertragenen Daten wird automatisch durch das HTTPS-Protokoll verschlüsselt, das das Standard-IP-Protokoll mit SSL (Secure Sockets Layer) ergänzt. SSL verschlüsselt sämtliche Aktivitäten und sorgt so dafür, dass nur autorisierte Benutzer auf die Sitzungsdetails zugreifen können. Wenn ein nicht autorisierter Benutzer während der Sitzung übertragene Daten abfängt, ergibt der Inhalt für ihn keinen Sinn. Die Entschlüsselung findet auf Benutzerebene mit einem digitalen Schlüssel statt.

Verschlüsselung gespeicherter Daten

Durch die Verschlüsselung der im Cloud-Netzwerk gespeicherten Informationen wird sichergestellt, dass Daten selbst bei Verlust, Diebstahl oder irrtümlicher Weitergabe ohne den Verschlüsselungsschlüssel praktisch nutzlos sind. Wie bereits erwähnt, werden die Schlüssel nur autorisierten Benutzern zur Verfügung gestellt. Ähnlich wie bei übertragenen Daten wird die Verschlüsselung/Entschlüsselung der gespeicherten Daten von der Software-Anwendung verwaltet.

WEITERE INFORMATIONEN

Erfahren Sie, wie Falcon Cloud Security Sicherheitsteams weniger Arbeit abnimmt, Cloud-Verstöße abwehrt und Multi-Cloud-Bereitstellungen optimiertKostenlosen Test Starten: Falcon Platform

Verschlüsselungsalgorithmen

Es gibt zwei grundlegende Verschlüsselungsalgorithmen für cloudbasierte Daten:

Symmetrische Verschlüsselung: Bei dieser Methode, die meist bei der Verschlüsselung großer Datenmengen zum Einsatz kommt, werden zur Ver- und Entschlüsselung die gleichen Schlüssel verwendet. Die Implementierung ist in der Regel einfacher und schneller als bei der asymmetrischen Methode. Allerdings ist die symmetrische Verschlüsselung etwas weniger sicher, da jede Partei mit Zugang zum Verschlüsselungsschlüssel die Daten entschlüsseln kann.

Asymmetrische Verschlüsselung: Zur Ver- und Entschlüsselung der Daten werden zwei Schlüssel verwendet – ein öffentliches und ein privates Authentifizierungs-Token. Die Schlüssel sind zwar verknüpft, aber nicht identisch. Diese Methode bietet mehr Sicherheit, da der Zugriff auf Daten nur möglich ist, wenn die Benutzer sowohl über einen öffentlichen, gemeinsam nutzbaren Schlüssel als auch über ein persönliches Token verfügen.

Welche Cloud-Plattformen sind verschlüsselt?

Jeder namhafte Cloud-Service-Anbieter – also das Unternehmen oder die Einheit, das bzw. die die Cloud besitzt und betreibt – bietet grundlegende Sicherheitsvorkehrungen, einschließlich Verschlüsselung. Cloud-Benutzer sollten jedoch weitere Mechanismen zur Gewährleistung der Datensicherheit implementieren.

Cloud-Sicherheit folgt häufig dem so genannten „Modell der gemeinsamen Verantwortung“. Das bedeutet, dass der Cloud-Anbieter infrastrukturbezogene Sicherheitsbedrohungen überwachen und darauf reagieren muss. Es liegt aber in der Verantwortung der Endbenutzer – Einzelpersonen und Firmen –, die Daten und andere in der Cloud-Umgebung gespeicherte Assets zu schützen.

Unternehmen, die einem cloudbasierten Modell folgen oder in die Cloud wechseln, müssen eine umfassende Sicherheitsstrategie entwickeln und bereitstellen, die speziell für den Schutz und die Verteidigung von cloudbasierten Assets konzipiert wurde. Die Verschlüsselung gehört zu den wesentlichen Elementen einer effektiven Cybersicherheitsstrategie. Die weiteren Komponenten umfassen:

  • Mehrfaktor-Authentifizierung: Bestätigung der Identität des Benutzers mit mindestens zwei eindeutigen Merkmalen
  • Mikrosegmentierung: Aufteilung des Cloud-Netzwerks in kleine Zonen, um getrennten Zugang zu den einzelnen Teilen des Netzwerks sicherzustellen und so im Falle einer Kompromittierung den Schaden zu minimieren
  • Erweiterte Echtzeit-Funktionen für Überwachung, Erkennung und Reaktion: Nutzung von Daten, Analysen, künstlicher Intelligenz (KI) und Machine Learning (ML), um für einen präziseren Überblick über Netzwerkaktivitäten zu sorgen, Anomalien besser zu erkennen und schneller auf Bedrohungen reagieren zu können

Die Vorteile der Cloud-Verschlüsselung

Die Verschlüsselung ist einer der wichtigsten Schutzmechanismen, den Unternehmen für die Sicherheit ihrer Daten, ihres geistigen Eigentums und anderer sensibler Informationen sowie der Daten ihrer Kunden implementieren können. Sie dient auch der Gewährleistung der Konformität mit Standards und Bestimmungen rund um Privatsphäre und Datenschutz.

Die Vorteile der Cloud-Verschlüsselung umfassen:

  • Sicherheit: Verschlüsselung bietet durchgängigen Schutz für sensible Informationen, einschließlich Kundendaten – sowohl während der Übertragung als auch am Speicherort sowie unabhängig von den Geräten oder Benutzern.
  • Compliance: Bestimmungen und Standards für Privatsphäre und Datenschutz wie FIPS (Federal Information Processing Standards) und HIPAA (Health Insurance Portability and Accountability Act) verlangen, dass Unternehmen alle sensiblen Kundendaten verschlüsseln.
  • Integrität: Verschlüsselte Daten können zwar von böswilligen Akteuren geändert oder manipuliert werden, autorisierte Benutzer können dies jedoch relativ leicht erkennen.
  • Risikoreduzierung: In bestimmten Fällen können Unternehmen von der Pflicht zur Bekanntgabe einer Datenkompromittierung befreit werden, wenn die Daten verschlüsselt waren. Dadurch wird das Risiko von Rufschäden und Klagen oder anderen rechtlichen Schritten in Zusammenhang mit einem Sicherheitszwischenfall reduziert.

Herausforderungen der Cloud-Verschlüsselung

Die Cloud-Verschlüsselung ist eine relativ einfache, aber äußerst effektive Sicherheitstechnik. Leider übersehen viele Unternehmen diesen Aspekt der Cybersicherheitsstrategie, was wahrscheinlich darauf zurückzuführen ist, dass sie nichts vom Modell der gemeinsamen Verantwortung für die Public Cloud wissen. Wie bereits erwähnt, ist der Cloud-Anbieter für die Sicherheit der Cloud-Infrastruktur verantwortlich. Doch es liegt in der Verantwortung der privaten Benutzer, die in der Cloud gespeicherten Daten und Assets abzusichern und deren sichere Übertragung aus der Cloud und in die Cloud zu gewährleisten.

Die weiteren Herausforderungen umfassen:

Zeit und Kosten: Die Verschlüsselung ist ein zusätzlicher Schritt und verursacht für Unternehmen daher auch zusätzliche Kosten. Benutzer, die ihre Daten verschlüsseln möchten, müssen nicht nur ein Verschlüsselungstool kaufen, sondern auch sicherstellen, dass ihre vorhandenen Assets wie Computer und Server die zusätzliche Rechenleistung bieten können, die für die Verschlüsselung benötigt wird. Die Verschlüsselung kann Zeit in Anspruch nehmen und dementsprechend Latenz bei der Datenübertragung nach sich ziehen.

Datenverlust: Verschlüsselte Daten sind ohne den Schlüssel praktisch nutzlos. Wenn das Unternehmen den Zugriffsschlüssel verliert oder vernichtet, können die Daten womöglich nicht wiederbeschafft werden.

Schlüsselverwaltung: Es gibt keine vollkommenen Cloud-Sicherheitsmechanismen. Da ist auch die Verschlüsselung keine Ausnahme. Raffinierte Angreifer können in der Lage sein, einen Verschlüsselungsschlüssel zu knacken. Das gilt insbesondere dann, wenn die Benutzer den Schlüssel wählen können. Daher ist es wichtig, für den Zugriff auf sensible Inhalte mindestens zwei Schlüssel zu verlangen.

Sollte ich meinen Cloud-Speicher verschlüsseln?

Die Cloud-Verschlüsselung ist eine der zweckmäßigsten Maßnahmen, die Unternehmen zum Schutz ihrer Daten und sensibler Kundeninformationen ergreifen können. Unternehmen sollten Rücksprache mit ihrem Cybersicherheitspartner halten, um ein optimales Drittanbietertool für die Verschlüsselung zu wählen und es in die vorhandene Sicherheitstechnologie zu integrieren.

Bei Gesprächen mit Ihrem Cybersicherheitspartner zum Thema Verschlüsselung von Cloud-Speicher sollten Sie unter anderem diese Fragen klären:

  • Wie können Daten identifiziert werden, die aus Vertraulichkeits- oder Compliance-Gründen verschlüsselt werden müssen?
  • Wann und wo werden Daten verschlüsselt und welcher Prozess wird dabei befolgt?
  • Wie können die bestehenden Cloud-Sicherheitsprotokolle des Cloud-Anbieters oder Cloud-Service-Anbieters ergänzt werden?
  • Wie werden Zugriffsschlüssel generiert und weitergegeben, um das Risiko durch schwache Kennwörter zu reduzieren?
  • Wer beaufsichtigt die Schlüsselverwaltung und -speicherung – der Cloud-Service-Anbieter oder das Unternehmen?
  • Wie und wo werden verschlüsselte Daten im Falle einer Kompromittierung beim Cloud-Service-Anbieter gesichert?
  • Wie kann ein Sicherheits-Broker für den Cloud-Zugriff (Cloud Access Security Broker, CASB) den Datenzugriff im gesamten Unternehmen koordinieren und die Transparenz verbessern?

INFORMATIONEN ZUM AUTOR

David Puzas hat sich in mehr als zwei Jahrzehnten als Marketing-Spezialist und Führungskraft auf dem Gebiet der Cybersicherheits-, Cloud- und IT-Services bewährt. Dabei legte er sein Hauptaugenmerk stets auf die Steigerung des Mehrwerts für Kunden und auf innovative Ergebnisse für Firmen wie CrowdStrike, Dell SecureWorks sowie IBM-Kunden weltweit. Besonders am Herzen liegen ihm die Optimierung von Computing-Innovationen, Trends und ihre geschäftlichen Auswirkungen auf die Marktexpansion und das Wachstum.