Zum Hauptinhalt springen

Verwaltung von Cloud-Verschlüsselungsschlüsseln

Wie können Schweizer Unternehmen ihre Daten außerhalb ihrer Geschäftsräume schützen?

Angesichts der fast wöchentlich in den Nachrichten auftauchenden Datenschutzverletzungen stehen Schweizer Unternehmen vor der Herausforderung, zu entscheiden, wie sie ihre Daten in der Cloud schützen können, indem sie organisatorische, rechtliche und technische Massnahmen kombinieren, um die Risiken eines unrechtmässigen und rechtmässigen Datenzugriffs ganzheitlich zu mindern. Dazu gehört auch - aber nicht nur - die Festlegung einer Strategie zur Datenverschlüsselung. Überwältigt von der Anzahl der Verschlüsselungsoptionen, die in der Cloud verfügbar sind, fragen sich IT-Leiter vielleicht, was diese Optionen bedeuten, welche Kompromisse sie eingehen und in welcher Situation sie eingesetzt werden sollten. Hier erklären wir, was sie sind und wie sie sich unterscheiden.

Datenschutz ist zwar ein breites Thema, das eine komplexe Vielfalt von Akteuren, Prozessen und Technologien umfasst, aber dieser Artikel konzentriert sich auf Methoden der Datenverschlüsselung. Eine Strategie für den Datenschutz sollte zwei Arten von Datenzugriff berücksichtigen: unrechtmässigen und rechtmäßigen.

Zusammenfassung

Schweizer Unternehmen sollten ihre Strategie zur Verwaltung von Cloud-Verschlüsselungsschlüsseln mit Bedacht wählen. Wir schlagen vor, dass Unternehmen ihre Daten in Klassen einteilen und die Cloud Encryption Key Management-Strategie für eine bestimmte Datenklasse auf der Grundlage des Schutzes, den diese Klasse verdient, auswählen. Bei dieser Beurteilung werden einerseits die Data Governance eines Unternehmens und andererseits die regulatorischen und gesetzlichen Anforderungen berücksichtigt. Mit dem erhöhten Datenschutzniveau ist auch ein erhöhter Aufwand für die Verwaltung und den Betrieb des Systems verbunden.

  • Unrechtmässigen Zugriff: Dies geschieht in der Regel, wenn sich ein Hacker oder eine bösartige Software durch Ausnutzung einer Schwachstelle in einem IT-System Zugang zu Ihren Daten verschafft.

  • Rechtmässigen Zugang: Ein Prozess, bei dem eine externe Partei über einen offiziellen Antrag Zugang zu Ihren Daten erhält. Dabei werden Gesetze wie der United States Clarifying Lawful Overseas Use of Data Act, bekannt als US CLOUD Act1, genutzt. Bei einem rechtmässigen Zugang können Ihre Daten einer ausländischen oder lokalen Behörde auf rechtmässigen Weise zur Verfügung gestellt werden, auch wenn Ihre Organisation aus Datenschutzgründen Einwände erheben könnte.

    Während das Risiko eines unrechtmässigen Zugriffs durch verschiedene technische Massnahmen gemildert werden kann, ist der rechtmässigen Zugriff auf Daten in der Cloud eine komplexere Angelegenheit, da Cloud Service Provider (CSPs) verpflichtet sein können, mit dem Datenanforderer zusammenzuarbeiten.

    Es gibt vier verschiedene Methoden der Datenverschlüsselung, die sich im Ausmass des Schutzes der Daten vor unrechtmässigen Zugriff unterscheiden.

Überblick über Strategien zur Verwaltung von Verschlüsselungsschlüsseln in der Cloud

 

Es gibt vier Hauptansätze für die Verwaltung von Verschlüsselungsschlüsseln in der Cloud. Grundsätzlich müssen Sie abwägen zwischen der Kontrolle über Ihre Schlüssel und den Vorteilen eines vollständig verwalteten Cloud-Dienstes. Cloud-Kunden, die mehr Kontrolle behalten möchten, müssen mehr Aufwand betreiben, um die zusätzliche Komplexität zu bewältigen.

1. Vom Cloud Service Provider verwaltete Verschlüsselungsschlüssel (CSP Managed Keys)

 

Wie?

Der CSP generiert, verwahrt und verwaltet die Verschlüsselungsschlüssel. Alle Aspekte des Lebenszyklus der Verschlüsselungsschlüssel werden vom CSP verwaltet und die Verschlüsselungsdienste sind vollständig in die Cloud-Dienste des jeweiligen CSP eingebettet. Ein Beispiel: In einem Objektspeicherdienst wie AWS S3, Azure Blob Storage oder GCP Cloud Storage werden Ihre Datenobjekte beim Hochladen verschlüsselt und beim Lesen und Schreiben entschlüsselt, ohne dass Sie bewusst eingreifen müssen.

Vorteile:

  • Benutzer profitieren von einer vollständig verwalteten Encryption-as-a-Service-Lösung, die das Risiko menschlicher Fehler reduziert.
  • Bewährte Praktiken werden von Sicherheitsexperten des Anbieters umgesetzt
  • Vereinfachung des IT-Betriebs
  • Schnellere Markteinführung

Nachteile:

  • CSP kontrolliert den gesamten Prozess der Schlüsselverwaltung
  • Der Zugriff auf die Daten durch den CSP erfolgt in Übereinstimmung mit seinen eigenen Richtlinien und gesetzlichen Verpflichtungen

2. Vom Kunden verwaltete Verschlüsselungsschlüssel (CMEK)

 

Wie?

Mit CMEK verwenden Sie das vom CSP generierte und bereitgestellte Schlüsselmaterial, übernehmen aber die Verantwortung für die Verwaltung der Verschlüsselungsschlüssel innerhalb der Cloud-Plattform selbst.

Vorteile:

  • CMEK ermöglicht es dem Kunden, Schlüssel zu erstellen, den Schlüsselzugriff zu kontrollieren und Parameter für die Schlüsselverwaltung festzulegen
  • Kompromiss zwischen Flexibilität und einem vollständig verwalteten Schlüsseldienst
  • Protokollierung des Schlüsselzugriffs

Nachteile:

  • Der Kunde verwaltet seine eigenen Verschlüsselungsschlüssel, was die Möglichkeit von menschlichen Fehlern eröffnet
  • Die Prozesse zur Verwaltung der Verschlüsselungsschlüssel müssen vom Kunden implementiert und betrieben werden.
  • Technisch gesehen hat der CSP an einem bestimmten Punkt des Prozesses immer noch Zugriff auf die Verschlüsselungsschlüssel (alle CSPs geben jedoch an, dass sie keinen Zugriff auf die Schlüssel behalten).

3. Kundeneigene Verschlüsselungsschlüssel (CSEK), manchmal auch Bring your own Key (BYOK) genannt

 

Wie?

Mit CSEK generiert der Kunde die Verschlüsselungsschlüssel und stellt sie der Cloud-Plattform zum Ver- und Entschlüsseln der Kundendaten zur Verfügung. CSEK-Schlüssel müssen jedem CSP-Service zur Verfügung gestellt werden, wenn sie benötigt werden. CSEK überträgt die volle Verantwortung für die Schlüsselgenerierung, das Eigentum und die Verwaltung auf den Kunden.

Vorteile:

Die Kunden können den Schlüssel jederzeit zurückziehen; von diesem Zeitpunkt an hat der CSP keinen Zugriff mehr auf die Daten.

Nachteile:

  • Komplexisierung des IT-Betriebs
  • Erhöhtes Risiko für menschliches Versagen
  • Technisch gesehen hat der CSP an einem bestimmten Punkt des Prozesses immer noch Zugriff auf die Verschlüsselungsschlüssel (alle CSPs geben jedoch an, dass sie keinen Zugriff auf die Schlüssel behalten).

4. Halten Sie Ihren eigenen Schlüssel (HYOK)

 

Wie?

Der Kunde verschlüsselt die Daten vor Ort, bevor er sie an die Cloud-Plattform sendet. Das bedeutet, dass der Kunde nicht nur die Verantwortung für die Erzeugung und Verwaltung der Verschlüsselungsschlüssel, sondern auch für den Verschlüsselungsprozess selbst übernimmt. Alle Daten, die der CSP erhält, sind bereits vom Kunden verschlüsselt worden.

Vorteile:

  • HYOK bietet den höchsten Grad an Sicherheit, dass der CSP nicht auf die Daten des Kunden zugreifen kann, da der CSP niemals Zugriff auf den Verschlüsselungsschlüssel hat.
  • Der CSP ist möglicherweise nicht in der Lage, Daten an eine autorisierte Stelle weiterzugeben, wenn ein Antrag auf rechtmässigen Datenzugang gestellt wird.

Nachteile:

  • Die Produkte und Dienstleistungen des CSP können mit diesem Verschlüsselungsmodell weitgehend inkompatibel sein. Daher ist der Anwendungsbereich dieser Schlüsselverwaltungsmethode sehr begrenzt. CSP-Produkte und -Dienste wie verwaltete Datenbanken, Analysedienste und die meisten anderen Dienste, die einen Datenzugriff erfordern, sind nicht in der Lage, auf die verschlüsselten Daten zuzugreifen und können daher nicht verwendet werden
  • HYOK wird nicht direkt von einem der grossen IaaS CSPs unterstützt. Es muss vollständig vom Kunden implementiert werden, und der Kunde übernimmt die gesamte Verantwortung für die Schlüsselverwaltung.
  • Erhebliche Komplexisierung der IT-Architektur und des Betriebs
  • Erhöhtes Risiko für menschliches Versagen

Fazit

 

Einige unserer Schweizer Kunden sind der Meinung, dass die Nutzung von CMEK (d.h. die Verwendung eines vom CSP bereitgestellten Schlüsselverwaltungsdienstes) ausreichend ist, um ihre Daten vor ausländischen Behörden zu schützen. Aufgrund ihrer Erfahrung sind sie zuversichtlich, dass der CSP keine Hintertür hat, um diese Schlüssel ohne das Wissen und die Genehmigung des Kunden weiterzugeben. Wir haben von Kunden gehört, dass vor allem zwei Faktoren zu ihrem Vertrauen beitragen:

  • CSPs haben externe Prüfer, die ihre Umgebungen bewerten und Bescheinigungen für die Operationen des CSPs ausstellen
  • CSPs sind motiviert, die rechtlichen und Reputationsrisiken zu vermeiden, die damit verbunden sind, dass sie Zugang zu mehr Kundendaten als nötig behalten

Cloud-Kunden, die der Meinung sind, dass eine zusätzliche Ebene der Schlüsselkontrolle wünschenswert ist, bringen oder halten ihre eigenen Schlüssel. Diese Methoden sind jedoch mit zusätzlichem Aufwand verbunden und einige Cloud-Dienste werden möglicherweise nicht unterstützt. Da Unternehmen jedoch zunehmend dazu übergehen, nicht nur die Vorschriften einzuhalten, sondern wirklich sicher zu sein, verbessern die grossen Cloud-Service-Anbieter aktiv ihre Verschlüsselungsangebote, die auf vom Kunden verwalteten Schlüsseln beruhen. Jeder Cloud-Kunde sollte die vergleichbaren Vorteile und Risiken abwägen und entscheiden, welches Schlüsselverwaltungsmodell seinen Anforderungen am besten gerecht wird.

Fanden Sie dies hilfreich?

Vielen Dank für Ihr Feedback