Konzepte zur Datenverschlüsselung

Unter Verschluss

,
In der heutigen IT-Landschaft ist der Schutz der Unternehmensdaten vor unberechtigtem Zugriff von elementarer Bedeutung. Gleichzeitig erhöht sich die Gefahrenlage, weil immer mehr Daten von unterschiedlichen Stellen aus verfügbar sein müssen. Möchte ein Unternehmen darüber hinaus Clouddienste einsetzen und dabei seine kritischen Daten über unsichere Übertragungswege und auf Systemen außerhalb der eigenen Kontrolle ablegen, ist eine Datenverschlüsselung unabdingbar. Dieser Beitrag beleuchtet die gängigen Verfahren.
Storage-Technologien bieten Unternehmen immer neue Möglichkeiten zur flexiblen Datenhaltung, die angesichts der wachsenden Datenberge auch dringend geboten ... (mehr)

Datensicherheit spielt in Unternehmen nicht erst seit Umsetzung der Europäischen Datenschutz-Grundverordnung (DSGVO) eine entscheidende Rolle. In Szenarien, in denen eine reine Berechtigungskontrolle in Sachen Datenzugriff nicht mehr ausreicht, müssen Informationen daher mit sicheren Methoden verschlüsselt werden. Wir unterscheiden dabei prinzipiell zwischen der Verschlüsselung auf dem Übertragungsweg (Data-in-Motion) und bei der Speicherung (Data-at-Rest). Bei Ersterer findet die Verschlüsselung der Daten nur auf dem Übertragungsweg statt, während letztere Methode die Daten bei der Speicherung auf den Medien schützt.

Im Nachfolgenden betrachten wir die Verschlüsselung beim Speichern der Daten. Jede Verschlüsselungsebene, die hierfür in Betracht kommt, hat ihre individuellen Vor- und Nachteile und schützt vor unterschiedlichen Gefahren. Wir beleuchten drei exemplarische Data-at-Rest-Encryption-Technologien, die in der Praxis häufig Anwendung finden: Dies sind die Full Disk und Volume Encryption als Funktionen in einem Storage-Array und die File/Folder Encryption, die als Applikation realisiert ist und zwischen Client und Storage agiert.

Vollständige Festplattenverschlüsselung

Bei der Full Disk Encryption (FDE) handelt es sich um eine vollständige Verschlüsselung auf Festplattenebene, die angesichts einer Realisierung in Hardware quasi ohne Performanceverlust möglich ist. Die Daten werden bei der Speicherung verschlüsselt und für den Lesevorgang wieder entschlüsselt. Die Encryption Engine ist innerhalb der Festplattenelektronik realisiert und daher nur auf bestimmte vom Hersteller unterstützte beziehungsweise angebotene FDE-Disks begrenzt.

Der Schutz der Datenablage arbeitet völlig transparent für höhere Ebenen wie Applikationen und Anwender. Da FDE auf der untersten Diskebene angesiedelt ist, besteht hier die geringste Komplexität, aber auch der geringste

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019