KYOS

Sicherheit der Daten in der Cloud

Da sich das Konzept der Cloud in den letzten 20 Jahren weiterentwickelt hat, sind auch die Sicherheitsbedenken mitgewachsen.

Das Konzept der Cloud hat sich in den letzten 20 Jahren weiterentwickelt, und die Sicherheitsbedenken sind mit ihm gewachsen. Der erste ernsthafte Versuch, Daten-Hosting in der Cloud anzubieten, kam mit Amazon Simple Storage Service (S3), und mit ihm die Sicherheitslast, um sicherzustellen, dass die richtigen Berechtigungen konfiguriert wurden, um zu vermeiden, dass private Daten öffentlich werden.

 

Als nächstes kamen die Cloud-Regionen, die nicht nur eine schnellere und bessere Erfahrung für Nicht-US-Kunden boten, sondern auch Bedenken hinsichtlich des Datenschutzes durch unzulässigen staatlichen Zugriff auf ihre Daten ausräumten. In der gleichen Tendenz wurde die Verschlüsselung von Daten im Ruhezustand eingeführt, um Kunden vor möglichem Datendiebstahl durch Administratoren zu schützen, und Hardware-Sicherheitsmodule (HSM) wurden üblich, um Kryptografie-Operationen mit sicher gespeicherten Hauptschlüsseln durchzuführen.

 

Aber das Problem ist nicht nur der Zugriff auf Unternehmensdaten, denn vertrauliche Dokumente müssen manchmal auch ausserhalb der Unternehmensgrenzen eingesehen werden. Right Management Services (RMS) und Azure Information Protection (AIP) haben sich auf diese Notwendigkeit konzentriert.

 

Mit ihnen führte Microsoft die Konzepte “Bring Your Own Key” (BYOK), “Hold Your Own Key” (HYOK) und “Double Key Encryption” (DKE) ein, die von den Kunden verlangen, das Vertrauen in ihren Dienstanbieter mit der Unannehmlichkeit abzuwägen, ihre Master-Verschlüsselungsschlüssel selbst sichern zu müssen.

 

All diese Trends bestätigen die Vorstellung, dass Sicherheit nicht ohne ein angemessenes Management von Verschlüsselungsschlüsseln erreicht werden kann, die getrennt von den Daten gespeichert und kontrolliert werden müssen: Ein Key Management Service (KMS) speichert nicht nur den Schlüssel, sondern bietet auch eine klare Aufzeichnung darüber, wer aus welchem Grund Zugriff auf die Schlüssel hatte.

 

In dieser Perspektive haben Thales und Google ihr Know-how zusammengeführt, um es Unternehmen leicht zu machen, Best Practices für Sicherheit und Schlüsselverwaltung zu befolgen und gleichzeitig die Leistung der Google Cloud für Compute und Analysen zu nutzen.

Mehr Informationen zu diesem Thema?

Wir sind gerne für Sie da!