Komponenten eines Verschlüsselungssystems
Mit den Datentransfers in die Cloud steigt die Gefahr deutlich, dass sensible Daten gestohlen werden
Back to the Basics - Was Verschlüsselung für Unternehmen bedeutet
Frank Weisel, Regional Sales Director bei Vormetric
(13.11.15) - Nicht immer sind Entscheider über IT-Etats auch Computerexperten, die hoch gehängte technische Abhandlungen über Verschlüsselungstechnologien verstehen, nachvollziehen und als Grundlage für eine Investitionsentscheidung einsetzen können. Daher erscheint es uns sinnvoll, das Thema 'Verschlüsselung' grundsätzlich und ohne technischen Ballast aufzugreifen, um ihre Bedeutung für die Datensicherheit hervorzuheben.
Heute sind wir in der Lage, von nahezu jedem Ort weltweit aus auf unsere Daten zuzugreifen. Dadurch verfügen Unternehmen über eine äußerst mächtige Ressource, die gleichwohl mit einem hohen Risiko verbunden ist: der Kompromittierung der digitalen Informationen. Und mit den Datentransfers in die Cloud, mit Data Warehouses und den unternehmensübergreifend vernetzten Systemen steigt die Gefahr deutlich, dass sensible Daten gestohlen werden. Wo es früher noch recht einfach war, schützende Barrieren an den digitalen Unternehmensgrenzen aufzubauen, um die Daten zu schützen, lassen sich diese Grenzen heute kaum noch konsistent definieren. Und leider verfügen Bits und Bytes über keine natürlichen Abwehrmechanismen.
Die Verschlüsselung ist seit Langem eine starke Waffe im Arsenal der Informationssicherheit, denn sie schützt Daten sowohl in Speicherumgebungen als auch beim Transfer. Wird dies nicht so wahrgenommen, ist dies vielleicht auf einen Mangel an Verständnis zurückzuführen, so dass es nützlich erscheint, näher auf die wesentlichen Konzepte der zugrunde liegenden Verschlüsselungssysteme einzugehen.
Die drei Komponenten eines Verschlüsselungssystems
Das Wissen um die richtige Platzierung der Technologie ist äußerst wichtig, wenn es um die Verschlüsselung von Daten in Rechenzentren und für Applikationen geht. Insbesondere die Kenntnis der Punkte, an denen Datenzugriffe erfolgen, macht klar, wo Verschlüsselungskomponenten eingesetzt werden müssen und zusammenarbeiten. Denn darüber definiert sich der reale Sicherheitsstatus über die gesamte Infrastruktur hinweg.
Die drei Hauptkomponenten der Gesamtstruktur eines Verschlüsselungssystems sind:
>> Daten: Das Objekt/die Objekte, die verschlüsselt werden müssen
>> Verschlüsselungs-Engine: Die aktive Komponente für die Durchführung der Verschlüsselungs- und Entschlüsselungsprozesse
>> Schlüsselmanager: Die Verwaltungsebene für die Schlüssel, die an die Verschlüsselungs-Engine übergeben werden
In einem einfachen Verschlüsselungssystem - etwa bei der Festplattenverschlüsselung im privaten Bereich - sind diese drei Komponenten auf derselben Maschine platziert. Das heißt aber auch: Ein Verlust der Hardware bedeutet gleichzeitig den Verlust von Schlüsseln und Daten. Daher sind diese Komponenten in Rechenzentren auf unterschiedlichen Systemen untergebracht, was die Komplexität der Zusammenarbeit erhöht und die Sicherheit beeinträchtigen kann.
Aufbau eines Verschlüsselungssystems
Alle Verschlüsselungssysteme definieren sich darüber, wo die Komponenten, die darüber entscheiden, wie sicher die digitalen Informationen sind, aktiv werden. Das bedeutet beispielsweise: in der Applikation, die die Daten sammelt; in der Datenbank, in der sie vorgehalten werden; in den Dateien, in denen sie gespeichert sind und auf dem Speichermedium (typischerweise Festplatte, Band oder virtueller Speicher), wo sie abgelegt werden.
Alle Daten nehmen den Weg über diese Stationen - auch wenn manchmal, etwa bei unstrukturierten Daten, Applikationen und Datenbanken übergangen werden. Entsprechend muss die Verschlüsselung an jedem dieser Punkte durch die Platzierung der entsprechenden Komponenten gewährleistet sein, was die Komplexität steigert.
Okay - aber ist das wichtig für mich?
Höchstwahrscheinlich. Denn wer der Meinung ist, die operativen Auswirkungen von Maßnahmen zur Absicherung sensitiver Daten würden das Unternehmen zu sehr belasten, vernachlässigt die Art an Sicherheit, die alle Compliance-Vorgaben ohne Lücken abdeckt, transparent für den Anwender bleibt und die Unternehmensprozesse wenig oder gar nicht beeinflusst.
Verschlüsselungssysteme sollten, wie fast alle Sicherheitsprozesse, stets an die geschäftlichen Anforderungen angepasst sein. So kann die Notwendigkeit bestehen, Unternehmensdaten geheim zu halten, die Privatsphäre der Kunden zu schützen, die Datenintegrität sicherzustellen oder gesetzliche Datensicherheitsregeln zu erfüllen. Jeder dieser Punkte ist ein unwiderlegbares Argument für eine Verschlüsselung.
Selbst wenn man die Anforderungen auf ein Minimum reduziert, gibt es drei Gründe, um Daten zu verschlüsseln:
>> Daten werden physikalisch oder virtuell transferiert.
>> Daten sollen nur für den jeweiligen Zuständigkeitsbereich verfügbar sein. Dies ist beispielsweise ein Schutz vor dem Zugriff durch Administratoren, die Zugriffssteuerungen umgehen können.
>> Ein Dritter (Kunde, Partner, Gesetzgeber, Branche etc.) verlangt die Verschlüsselung.
Wenn sich auch die Bereiche, in denen Verschlüsselung zum Einsatz kommt, über die Jahre verändert haben, bleiben Prämissen und Strukturen doch identisch, woraus folgende Grundsätze resultieren:
>> Zu wissen, warum man verschlüsselt,
>> zu wissen, wo man potenziell verschlüsseln kann,
>> zu wissen, wie man die Verschlüsselungskomponenten platziert.
Wer Antworten auf diese Fragen hat, dem wird es leichter fallen, seine Sicherheitsziele zu erreichen. (Vormetric: ra)
Vormetric: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.