Physikalische Fragmentierung[Gesponsert]

Höchste Sicherheit in der Cloud

| Autor: Dr. Bruno Quint*

Damit Daten in der Cloud geschützt sind, braucht es neuartige Sicherheitskonzepte: die datenzentrische Sicherheit.
Damit Daten in der Cloud geschützt sind, braucht es neuartige Sicherheitskonzepte: die datenzentrische Sicherheit. (© Rohde & Schwartz)

Bereitgestellt von

Der Public Sector wird digital. Cloud Computing ist einer der Treiber dieser Transformation. Herkömmliche ­Sicherheitskonzepte greifen für die Absicherung von Daten, die in einer Public Cloud liegen, aber zu kurz. Nur mit neuen IT-Sicherheitslösungen wird E-Government ein Erfolg.

E-Government vereinfacht die Verwaltungsarbeit und verschafft mehr Bürgernähe. Die Menge personenbezogener und sensibler ­Daten wächst allerdings aufgrund der Digitalisierung erheblich. Die Nutzung von Cloud Computing und Public Clouds hilft dabei, diese ­Daten zu bewältigen. Dropbox, ­iCloud oder Google Drive sind damit für Behörden heute dringend erforderlich.

Im Umfeld öffentlicher Verwaltungen und Behörden wird allerdings mit besonders vielen sensiblen ­Daten gearbeitet, die keinesfalls in die Hände von Hackern gelangen dürfen. Der Schaden für den Einzelnen und die Gesellschaft wäre immens. Im Zuge der EU-Datenschutz-Grundverordnung (EU-DSGVO) unterliegen sicherheitsrelevante und personenbezogene Daten zudem strengeren Datenschutzvorgaben.

Herkömmliche Sicherheitskonzepte unzureichend

IT-Sicherheit hat daher in Behörden oberste Priorität. Das Problem: Herkömmliche Sicherheitskonzepte („Perimetersicherheit“), die nur zwischen öffentlichen Netzwerken und internen Netzwerken unterscheiden, reichen bei der Nutzung von Cloud-Diensten nicht mehr aus. Die Verarbeitung und Speicherung der Daten verlagert sich durch die Cloud auf externe Systeme. Cloud-Provider oder Cyberkriminelle könnten sich Zugriff verschaffen.

Damit Daten in der Cloud geschützt sind, braucht es neuartige Sicherheitskonzepte. Die datenzentrische Sicherheit ist ein solcher Ansatz. Es spielt dann keine Rolle mehr, ob die Daten in einem Behördennetzwerk oder in einer Cloud abliegen, die Sicherheit ist direkt in die Daten eingeschrieben und ermöglicht maximale Flexibilität. Umsetzen lässt sich diese datenzentrische Sicherheit mithilfe einer Kombination aus Identity und Access Management (IAM), Virtualisierung, Verschlüsselung und Fragmentierung der Dateien.

Dabei wird beim Upload eines Dokuments in die Cloud eine virtualisierte Version des Originals erstellt. Dieses virtuelle Dokument enthält nur die Meta-Informationen des Originals, hat jedoch selbst keinen Inhalt. Das Originaldokument aber wird verschlüsselt und fragmentiert auf verschiedenen, frei wählbaren Speichersystemen abgelegt.

Verschlüsselte Daten in der Cloud

Diese physikalische Fragmentierung schützt die Daten besonders gut vor Angriffen und fremden ­Zugriffen. Das Originaldokument ist nie vollständig einsehbar und nur in Form von Fragmenten hinterlegt. Selbst bei einem Angriff auf die Cloud oder wenn Hacker in ein System eindringen, bleiben die vertraulichen Inhalte für Angreifer oder nicht befugte Personen unlesbar. Die Daten verlassen Deutschland zudem nicht und ihre­ Speicherung entspricht den Datenschutz- und Sicherheitsvorgaben der EU-DSGVO. Mit einer solchen Lösung können Public Clouds sicher genutzt werden, ohne dass Behörden den Verlust ihrer Daten befürchten müssen.

Trotz Verschlüsselung und Fragmentierung können Mitarbeiter das Dokument von verschiedenen Standorten aus öffnen und gemeinsam daran arbeiten. Besonders für Behörden mit mehreren Stand­orten ist der datenzentrische ­Ansatz hilfreich, da er ein sicheres und kollaboratives Arbeiten ermöglicht.

Die Perimetersicherheit wird keineswegs dadurch abgelöst. Aber durch die Verbindung von beiden Absicherungsstrategien erreichen Behörden und öffentliche Verwaltungen den bestmöglichen Schutz für ihre Daten und können die Chancen der Digitalisierung nutzen, ohne ihre Daten zu gefährden.

*Der Autor: Dr. Bruno Quint, Director Cloud Encryption bei Rohde & Schwarz Cybersecurity.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45471171 / Solutions)