Schwerpunkte

Datenverschlüsselung

Die letzte Feste der IT-Security

22. März 2019, 14:05 Uhr   |  Autor: Garry McCracken / Redaktion: Axel Pomper


Fortsetzung des Artikels von Teil 1 .

Edge Computing und Co.: Die Art und Weise, wie wir die Cloud nutzen, verändert sich

Während IT-Bestandteile vom eigenen Rechenzentrum in die Cloud verlagert werden, gibt es einen zweiten Trend, Rechenzentrumsressourcen wieder zu lokalisieren, etwa beim Edge Computing. Dabei werden Daten von Geräten, beispielsweise IoT-Devices, an den äußersten Rändern des Netzwerks verarbeitet, um den Datenverkehr zu anderen Rechenzentren zu reduzieren. Manchmal wird den Geräten sogar die Möglichkeit gegeben, als eigenständige Einheit zu agieren.

Einen zweiten, ähnlichen Ansatz gibt es für Probleme im Netzwerk. Dieser Ansatz sieht vor, kleinere Rechenzentren in der Nähe eines Unternehmens einzurichten, und dieses mit direkten Glasfaser-Backbones anzubinden. Netzwerk-Hops sollen reduziert, Redundanz soll ermöglicht und das Ausfallrisiko soll verteilt werden. Unternehmen wollen näher an die Cloud-Dienste rücken, auf die sie angewiesen sind, ohne dabei die Kontrolle über ihre wertvollen Daten zu verlieren.

Die Rechenzentren werden entweder extra gebaut oder an gemeinsam genutzten Standorten errichtet. Die Leistung dieser Verbindungen lässt Cloud-Services auf der ganzen Welt näher erscheinen als je zuvor. Der Unternehmens-Traffic konkurriert so weniger mit dem übrigen Datenverkehr. Der Nachteil: Diese Strategie kann zu einer weit verteilten Infrastruktur führen, die sich nur schwer verwalten lässt.

Herausforderungen der Vergangenheit bleiben

Die meisten Unternehmen setzen heute auf eine heterogene IT-Infrastrukturen mit unterschiedlichen Betriebssystemen und Multi-Cloud-Umgebungen. Allen Gewinnen zum Trotz: Die grundlegende Herausforderung bleibt bestehen. Daten müssen geschützt werden. Beim Schutz dieser Daten geht es nicht nur um Hacking. Es ist auch eine gute Governance erforderlich, um sicherzustellen, dass der gesamte Umgang mit diesen Daten den gesetzlichen Anforderungen und speziellen Anforderungen der Branche entspricht. Stichwort: Datenschutz und Compliance.

Virtualisierung ist eine grundlegende Technologie in der Cloud. Die Verwaltung virtueller Maschinen ist äußerst schwierig, gerade weil sie so einfach aufzusetzen sind und in vielen Fällen dynamisch erstellt und außer Betrieb genommen werden. Es ist nicht immer klar, welche Daten in einer virtuellen Maschine vorgehalten werden – insbesondere, wenn sie nicht aktiv ist. Daten sind dann mitunter ungeschützt und können offengelegt, entwendet und missbraucht werden, egal ob sie sich in der Cloud oder vor Ort befinden.

Die Verschlüsselung ist in Cloud-basierten und virtualisierten Umgebungen daher zum fundamentalen Bestandteil der Sicherheitstechnologie geworden. Aber sie muss ordnungsgemäß umgesetzt werden. Die Datenverschlüsselung einfach dem Cloud-Anbieter zu überlassen, ist keine gangbare Methode. Das Unternehmen ist für die Daten verantwortlich, deshalb muss es die Kontrolle über gespeicherte und übertragene Daten behalten. Im Ernstfall ist Verschlüsselung die einzige Möglichkeit, Daten zu schützen.

Effizientes und sicheres Verschlüsselungs-Management – aber wie?

Jedes Betriebssystem hat heutzutage eingebaute Verschlüsselungstechnologien. Und diese Tools funktionieren in der Regel gut, zumindest auf ihrer „Geräteinsel“. Einen echten Rundumblick gibt es mit diesen Insellösungen allerdings nicht – ein Risiko, gerade in heterogenen IT-Infrastrukturen mit Cloud-Ressourcen und VMs, wo der Strom der Daten nicht immer sofort offensichtlich ist.

Wenn es um die Verschlüsselungsverwaltung in heterogenen IT-Landschaften geht, sollten IT-Verantwortliche anbieterübergreifende Management-Tools in Betracht ziehen, die einen Rundumblick über die Verschlüsselung aller Ressourcen und deren Steuerung ermöglichen. Auch die Verwaltung der Verschlüsselungs-Keys und die Authentifizierung der Endpunkte erfolgt mit diesen Tools zentral und Server-basiert, oft anhand vorhandener Netzwerk-Policies, etwa Active-Directory-Datenbanken.

Es ist unmöglich, ohne geeignete Verwaltungstools eine infrastrukturweite Verschlüsselung und Sicherheitskonformität zu erreichen. Wird die Verwaltung erschwert, passieren Fehler. Der Schutz von Daten in heterogenen IT-Infrastrukturen mit hohem Cloud- und Virtualisierungsanteil ist eine Gratwanderung, die in Zukunft sicher nicht weniger komplex werden dürfte.

Garry McCracken ist Vice President of Technology Partnerships bei WinMagic

Seite 2 von 2

1. Die letzte Feste der IT-Security
2. Edge Computing und Co.: Die Art und Weise, wie wir die Cloud nutzen, verändert sich

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Hybrid Cloud und Back-up
C3 – Cloud, Connectivity und Colocation
Fünf Tipps für Datensicherheit

Verwandte Artikel

funkschau