Für die Vorstandsetage gibt es in Bezug auf Datenverschlüsselung unter Umständen nur zwei Möglichkeiten: Entweder die Daten des Unternehmens sind verschlüsselt und sicher oder sie sind nicht verschlüsselt und es bricht Krisenstimmung aus.
Für Sicherheitsteams, deren Aufgabe es ist, sensible Daten zu sichern, ist das jedoch nicht ganz so einfach. Die unterschiedlichen Datenverschlüsselungsarten können in vier Ebenen des Technologie-Stacks unterteilt werden, auf denen in der Regel Verschlüsselung durchgeführt wird.
Im Allgemeinen gilt: je niedriger die Ebene, auf der die Stack-Verschlüsselung eingesetzt wird, desto einfacher die Implementierung und desto geringer der Eingriff. Allerdings kann die Zahl und die Art der Bedrohungen, gegen die sich die Ansätze der Datenverschlüsselung richten, ebenfalls reduziert sein. Indem die Verschlüsselung auf einer höheren Ebene des Stacks eingesetzt wird, können Unternehmen ein höheres Sicherheitsniveau garantieren und die meisten Bedrohungen verhindern.
Festplattenverschlüsselung (Full-Disk-Encryption, FDE) und Self-Encrypting-Devices (SED, selbstverschlüsselnde Geräte) verschlüsseln Daten, wenn sie auf die Festplatte geschrieben werden, und entschlüsseln sie wieder, sobald sie gelesen werden.
Vorteile von FDE/SED:
Grenzen von FDE/SED:
Wesentliche Erkenntnisse:
Weitere Informationen:
Die Verschlüsselung von Daten auf Datei- oder Volume-Ebene (üblicherweise für Datenbanken verwendet) bietet Sicherheitskontrollen mit auf dem Betriebssystem installierten Software-Agenten. Die Agenten hören die Lese- und Schreibvorgänge auf der Festplatte ab und wenden Richtlinien an, um festzulegen, ob die Daten ver- oder entschlüsselt werden sollen. Ausgereifte Produkte für die Verschlüsselung von Dateisystemen garantieren strenge, richtlinienbasierte Zugriffskontrollen einschließlich für privilegierte Benutzer und Prozesse sowie detaillierte Protokollfunktionen.
Vorteile der Verschlüsselung auf Dateiebene:
• Transparent für Benutzer und Anwendungen, damit Unternehmen Anwendungen nicht anpassen oder zugehörige Geschäftsprozesse verändern müssen.
• Unterstützt sowohl strukturierte als auch unstrukturierte Daten.
• Legt strenge Kontrollen fest, die vor Missbrauch durch privilegierte Benutzer schützen und die Erfüllung der üblichen Datenschutzvorschriften garantieren.
• Protokolliert den Zugriff auf Dateien detailliert und beschleunigt das Erkennen von Bedrohungen mithilfe von SIEM-Systemen, die für Sicherheitsintelligenz und Compliance-Berichte eingesetzt werden können.
Grenzen der Verschlüsselung auf Dateiebene:
• Jedes Betriebssystem hat spezielle Verschlüsselungsagenten. Daher ist es wichtig, dass die gewählte Lösung eine Vielzahl an Windows-, Linux- und Unix-Plattformen abdeckt.
Wesentliche Erkenntnisse:
• Für viele Unternehmen und Zwecke ist Dateiverschlüsselung der optimale Ansatz. Sie bietet umfassenden Schutz für den Großteil der Anwendungsfälle und einfach bereitzustellen und zu betreiben.
Entsprechende Lösungen und Funktionen von Thales:
• CipherTrust Transparent Encryption verschlüsselt strukturierte und unstrukturierte Dateien und garantiert strenge Kontrollen des Zugriffs durch privilegierte Benutzer.
• CipherTrust Security Intelligence verfügt über leistungsstarke Funktionen zur Erstellung detaillierter Sicherheitsprotokolle.
Dieser Ansatz ermöglicht es Sicherheitsteams, einen bestimmten Teilbereich innerhalb der Datenbank oder die gesamte Datenbankdatei zu verschlüsseln. Zu dieser Kategorie gehören die unter der Bezeichnung Transparent Data Encryption (TDE) bekannten Lösungen unterschiedlicher Datenbankanbieter, die auch Verschlüsselung auf Spaltenebene einschließen. Hierbei handelt es sich um einen Methode der Datenbankverschlüsselung, mit der Benutzer anstatt der gesamten Datenbankdatei nur bestimmte Informationen oder Attribute verschlüsseln können.
Vorteile:
Einschränkungen:
Schlussfolgerung:
Weitere Informationen:
Dieser Ansatz bietet zusätzliche Anwendungslogik, um die Verschlüsselung oder Tokenisierung von Daten innerhalb der Anwendungen zu verwalten.
Vorteile:
Einschränkungen:
Schlussfolgerung:
Weitere Informationen: