Achten Sie auf die Cloud-Datenverschlüsselung, um Ihr Unternehmen zu schützen
Veröffentlicht: 2023-08-03Trotz eines anhaltenden Anstiegs cloudbasierter Sicherheitslücken und -risiken bleibt eine überwältigende Menge an Cloud-Daten ungeschützt, da Unternehmen weiterhin Anwendungen und Daten in die Cloud migrieren. Einer Umfrage zufolge sind derzeit nur 45 % der sensiblen in der Cloud gespeicherten Daten verschlüsselt. 39 % der Befragten waren jedoch im vergangenen Jahr auf eine Cloud-Sicherheitslücke gestoßen.
Die Verschlüsselung von Cloud-Daten, also die Kapselung und Neuanordnung von Daten vor ihrer Übertragung in die Cloud, ist von entscheidender Bedeutung. Es garantiert, dass der Inhalt der Daten ohne den Verschlüsselungsschlüssel, der nur autorisierten Benutzern zugänglich ist, praktisch irrelevant ist, unabhängig davon, ob die Daten verloren gehen, gestohlen oder versehentlich weitergegeben werden.
Die Bedeutung der Cloud-Datenverschlüsselung verstehen
Cloud-Verschlüsselung ist ein Datensicherheitsmechanismus, der Klartextdaten in unleserlichen Chiffretext verschlüsselt, um sicherzustellen, dass sie bei der Übertragung zwischen oder innerhalb von Cloud-Umgebungen sicher und geschützt sind. Daten werden vor der Migration in die Cloud oder beim Wechsel zwischen zwei Clouds verschlüsselt.
Die Verschlüsselung ist eine unkomplizierte, aber effiziente Methode, um im unglücklichen Fall eines Verstoßes den unbefugten Zugriff auf sensible, in der Cloud gespeicherte Daten zu verhindern. Selbst wenn die Daten gestohlen werden, können diese Täter die Informationen in verschlüsselten Dateien nicht entschlüsseln.
Wichtig ist, dass die Cloud-Datenverschlüsselung Datenschutzverletzungen nicht verhindern kann, sondern sie lediglich weitaus weniger gefährlich für Ihr Unternehmen macht.
Durch die Verschlüsselung steigen jedoch die Kosten für Cloud-Speicheranbieter aufgrund der erforderlichen größeren Bandbreite. Dies liegt daran, dass eine Verschlüsselung implementiert werden muss, bevor Daten in die Cloud (und letztendlich an ihre Kunden) übertragen werden. Aus diesem Grund schränken viele Anbieter ihre Cloud-Verschlüsselungsangebote ein und einige Kunden sichern ihre Daten lokal, bevor sie sie in die Cloud hochladen.
Verschlüsselung gilt als eines der wirkungsvollsten Elemente der Cybersicherheitsstrategie eines Unternehmens. Neben dem Schutz der Daten vor Missbrauch werden auch die folgenden weiteren wichtigen Sicherheitsbedenken berücksichtigt:
- Einhaltung gesetzlicher Vertraulichkeits- und Sicherheitsstandards
- Verbesserter Schutz vor unbefugtem Zugriff auf Daten anderer Mandanten der Public Cloud
- In bestimmten Fällen soll die Organisation davor geschützt werden, Verstöße oder andere Sicherheitsvorfälle offenlegen zu müssen.
Warum besteht ein dringender Bedarf an Cloud-Datenverschlüsselung?
Da Daten und Arbeitslasten schnell in die Cloud migrieren, wird es immer schwieriger, sensible Daten zu kontrollieren und zu schützen. Seit 2020 haben 86 % der Unternehmen Umfang und Umfang ihrer Cloud-Initiativen erhöht. Allerdings sind die Verschlüsselungsfunktionen immer noch mangelhaft, weshalb Forrester zuletzt die Bedeutung des Schutzes von Cloud-Daten betonte.
1. Strengere Compliance- und Audit-Anforderungen
Die meisten Unternehmen müssen strenge Datenschutzbestimmungen wie PCI-DSS, DSGVO, CCPA, GLBA, HIPAA usw. einhalten. In der Vergangenheit wurden diese Anforderungen durch die Speicherung von Daten in lokalen, Air-Gap-Systemen erfüllt, was in der Vergangenheit nicht möglich war Cloud-Umgebungen.
2. Hybrid und Multicloud behindern die Sichtbarkeit
Die Multicloud-Bereitstellung bedeutet, dass Informationen an mehreren Standorten gespeichert werden, darunter AWS, Azure, GCP, Salesforce, SAP usw. Dies führt zu einem Mangel an vollständiger Transparenz der Daten und erfordert erhebliche administrative Unterstützung bei der Abwicklung und Überwachung der Datenmigration.
3. Die Cloud-Migration von Legacy-Apps erschwert die Schlüsselverwaltung
Mehrere Organisationen waren bis vor Kurzem auf veraltete, lokale oder kommerzielle Standardsoftware (COTS) angewiesen. Wenn es um die Cloud-Migration geht, verlassen sie sich ausschließlich auf ISVs, die Anwendungen ohne Änderungen oder Umstrukturierungen migrieren. Bei COTS-Apps fehlt das BYOK-Konzept (Bring Your Own Key), was problematisch ist, wenn der Client die Verantwortung für die Verschlüsselung übernehmen möchte.
Nur 14 % der Unternehmen sind zuversichtlich, dass sie alle Verschlüsselungsschlüssel für ihre cloudbasierten Daten kontrollieren. Weltweit verfügen fast zwei Drittel (62 %) der Befragten über fünf oder mehr wesentliche Managementsysteme, was zu einer erhöhten Komplexität führt.
Aus diesem Grund sind ein strategischer Ansatz zur Cloud-Datenverschlüsselung und eine zentralisierte Lösung erforderlich.
4. Der Zugriff auf Cloud-Daten ist oft unkontrolliert
Leider wird das Identitäts- und Zugriffsmanagement (IAM) nicht immer in der Cloud ausgeführt, obwohl es eine entscheidende Rolle bei der Verhinderung von Datenzugriffen spielt. Ohne Verschlüsselung könnten Ihre Daten dann leicht in die falschen Hände geraten. Überraschenderweise haben nur 41 % der Unternehmen weltweit Zero-Trust-Zugriffskontrollen für die Cloud-Infrastruktur eingeführt! Noch weniger Unternehmen (38 %) implementieren solche Kontrollen in ihren Cloud-Netzwerken.
5. Keine Cloud-Datenverschlüsselungslösung führt zu einer geringen Cloud-Akzeptanz
Den meisten Unternehmen fehlt eine zuverlässige Methode zur Trennung sensibler Informationen von nicht sensiblen Daten. Da sie mit Verschlüsselungs-Frameworks unerfahren sind, glauben sie, dass sie sowohl strukturierte als auch unstrukturierte Daten verschlüsseln müssen, bevor sie sie in die Cloud hochladen. Dies verringert insgesamt die Cloud-Akzeptanz.
6. Integrationen werden einfacher und sicherer
Anwendungsprogrammierschnittstellen oder APIs werden häufig von Organisationen verwendet, die in Cloud-Umgebungen arbeiten, um die verschiedenen Aspekte ihrer Online-Systeme zu verwalten. Ob intern oder extern: APIs mit unzureichenden Sicherheitsprotokollen stellen insbesondere bei der Übertragung von Informationen ein Risiko dar. Verschlüsselungsdienste in der Cloud können dabei helfen, die durch unsichere APIs verursachten Risiken zu mindern und Ihnen den sicheren Aufbau einer integrierten Umgebung zu ermöglichen.
(Whitepaper herunterladen: 5 Schritte zur Entwicklung Ihrer Cloud-Datenmanagement-Strategie )
Unternehmen benötigen zwei Arten der Cloud-Datenverschlüsselung
Alle Cloud-Datenverschlüsselungstools und -protokolle können in zwei große Gruppen eingeteilt werden: symmetrisch oder asymmetrisch. Bei der ersten Methode wird nur ein Schlüssel zum Verschlüsseln und Entschlüsseln von Klartext verwendet. Als einfaches Beispiel kann das Wort „Nebel“ kodiert werden, indem jeder Buchstabe in alphabetischer Reihenfolge um eine Position weitergestellt wird – bis hin zu „gmh“.
Es ist kompliziert genug, um sicher zu sein, aber ausreichend einfach, um schnell zu sein. Um den Schlüssel zu erraten, wären unzählige Versuche erforderlich. Allerdings ist diese Ein-Schlüssel-Methode anfälliger für Kompromittierungen.
Bei der asymmetrischen Datenverschlüsselung erfolgt sowohl die Kodierung als auch die Dekodierung mithilfe verknüpfter Paare privater und öffentlicher Schlüssel. Dies ähnelt einem Schloss mit einem codierten Schlüssel: Sie können es (über einen öffentlichen Schlüssel) sichern, ohne den Code zu lernen, aber nur die Person, die den Code (d. h. den privaten Schlüssel) versteht, kann es entsperren.
Heutzutage werden asymmetrische Methoden wie Transport Layer Security (TLS) verwendet, da diese weniger anfällig für Eindringlinge sind.
Im Vergleich zur symmetrischen Verschlüsselung besteht der größte Nachteil der asymmetrischen Verschlüsselung darin, dass sie im Allgemeinen langsamer ist. Wenn es um die Sicherheit von Cloud-Daten geht, müssen Unternehmen mit Bedacht zwischen beiden wählen. Workloads, die schnell sein müssen, aber keine sensiblen Informationen übertragen, z. B. Videokonferenzen in der Cloud, funktionieren gut mit der symmetrischen Cloud-Datenverschlüsselung.
Andererseits eignen sich Datenflüsse, die vertrauliche Informationen ohne zeitgebundenen Kontext enthalten, wie etwa Business-Intelligence-Apps, besser für asymmetrische Protokolle.
Welches Risiko besteht, wenn Daten unverschlüsselt und ungeprüft bleiben?
Durch den Datenverstoß bei Equifax im Jahr 2018 wurden die personenbezogenen Daten (PII) von über 148 Millionen Menschen gefährdet. Die richtigen Verschlüsselungs- und Überwachungsprozesse hätten die Wahrscheinlichkeit, dass dies geschieht, verringert.
Ein abgelaufenes Site-Zertifikat ließ den Datenverkehr zehn Monate lang unkontrolliert passieren, sodass ein Angreifer unbemerkt Kundeninformationen ausschleichen konnte. Wenn die Daten vor dem Hochladen verschlüsselt worden wären, hätten die Hacker nur unleserlichen Chiffretext preisgegeben.
Die Verschlüsselung von Cloud-Daten ist von entscheidender Bedeutung, aber ohne entsprechende Untersuchung kann es zu blinden Flecken kommen. Untersuchungen zufolge erfolgen mittlerweile über 80 % der Angriffe über verschlüsselte Kanäle. Warnsignale können identifiziert werden, indem der Netzwerkverkehr entschlüsselt, untersucht und mithilfe von Inspektionstechniken Einblick in den Netzwerkverkehr erlangt wird.
Kontinuierliche Cloud-Journeys erfordern eine stärkere Beachtung der Verschlüsselung
Unternehmen erhöhen ihre Cloud-Investitionen, aber fast sieben von zehn (68 %) betrachten ihre Cloud-Projekte weiterhin als unvollendet. Nachdem sie sich für die niedrig hängende Frucht entschieden haben, d. h. die Migration einer App von einem lokalen Server zu einem Cloud-Dienst, übertragen sie nun eine anspruchsvollere und geschäftskritischere Infrastruktur, haben aber noch nicht das Ausmaß der Auswirkungen auf die Datensicherheit verstanden .
Einige Best Practices für die Verschlüsselung können Unternehmen dabei helfen, die heutigen Sicherheitsanforderungen zu verstehen:
- Vermeiden Sie es, Verschlüsselungsschlüssel zusammen mit den Daten aufzubewahren, die sie ver- und entschlüsseln. Bring Your Own KMS (BYOKMS), auch External Key Management (EKM) genannt, bietet das höchstmögliche Maß an Cloud-Verschlüsselungssicherheit.
- Softwarelösungen, die Verschlüsselungsschlüssel speichern, können auf verschiedenen Infrastrukturebenen beschädigt oder versehentlich offengelegt werden. Richten Sie eine hardwaregesteuerte, vertrauenswürdige Implementierungseinstellung ein, z. B. ein Hardware-Sicherheitsmodul (HSM), um Schlüssel zu speichern.
- Da die meisten Unternehmen eine Multi-Cloud-Strategie verfolgen, erhöhen die Verwendung diskreter Richtlinien, Prüfprozesse und individueller Sicherheitsmaßnahmen für jede Cloud-Bereitstellung das Risiko und die Kosten. Die Zentralisierung der Schlüsselverwaltung für die gesamte Public-Cloud- oder SaaS-Verschlüsselung ist eine empfohlene Best Practice.
- Nutzen Sie Confidential Computing für die Eigenentwicklung von Apps, die mit sensiblen Daten arbeiten. Hier werden Anwendungen in hardwaregesteuerten sicheren Ausführungseinstellungen ausgeführt. Vermeiden Sie in solchen Szenarien den Einsatz der Cloud, da die App noch nicht vollständig getestet wurde.
Zusammenfassung
Verstöße gegen Cloud-Daten sind in der heutigen digitalen, zunehmend hypervernetzten Welt eine unvermeidbare Realität. Aufgrund von Zero-Day-Bedrohungen ist es möglicherweise nicht immer möglich, diese Angriffe zu verhindern. Sie können Ihre Daten jedoch schützen, indem Sie sie vor der Migration in die Cloud verschlüsseln. Unternehmen müssen auch auf den Workload-Schutz innerhalb der Cloud achten, und zwar durch neue Sicherheitslösungen wie Secure Access Service Edge (SASE), die speziell für Cloud-native Unternehmen gedacht sind.