Daten-Verschlüsselung in der Cloud: Unterschied zwischen den Versionen

Aus devops.straight8.de
Zur Navigation springenZur Suche springen
 
Zeile 22: Zeile 22:
* '''Ebenen der Verschlüsselung:'''
* '''Ebenen der Verschlüsselung:'''
** '''Full Disk Encryption (FDE):''' Verschlüsselung der gesamten physikalischen oder virtuellen Festplatte.
** '''Full Disk Encryption (FDE):''' Verschlüsselung der gesamten physikalischen oder virtuellen Festplatte.
** [[Application Level Encryption (ALE)|'''Application Level Encryption:''']] Die Anwendung verschlüsselt sensible Felder (z. B. Kreditkartennummern) selbst, bevor sie in die Datenbank geschrieben werden.
** [[Application Level Encryption (ALE)|'''Application Level Encryption''']]: Die Anwendung verschlüsselt sensible Felder (z. B. Kreditkartennummern) selbst, bevor sie in die Datenbank geschrieben werden.
** '''Transparent Data Encryption (TDE):''' Datenbank-Feature, bei dem Dateien automatisch beim Schreiben verschlüsselt und beim Lesen entschlüsselt werden.
** '''[[Transparent Data Encryption (TDE)]]:''' Datenbank-Feature, bei dem Dateien automatisch beim Schreiben verschlüsselt und beim Lesen entschlüsselt werden.


=== 3. Schlüsselmanagement (KMS) ===
=== 3. Schlüsselmanagement (KMS) ===

Aktuelle Version vom 5. Februar 2026, 17:07 Uhr

Dies ist eine kompakte Einführung in die beiden essenziellen Säulen der Datensicherheit: die Verschlüsselung ruhender und übertragener Daten.

Daten-Verschlüsselung in der Cloud[Bearbeiten]

Verschlüsselung ist der wichtigste Schutzmechanismus, um die Vertraulichkeit und Integrität von Informationen sicherzustellen. In der Cloud-Architektur unterscheiden wir grundsätzlich zwischen zwei Zuständen von Daten, die jeweils unterschiedliche Schutzmaßnahmen erfordern.

1. Encryption in Transit (Datenübertragung)[Bearbeiten]

Encryption in Transit schützt Daten, während sie sich über ein Netzwerk bewegen – sei es über das öffentliche Internet oder innerhalb des internen Cloud-Netzwerks.

  • Ziel: Schutz vor "Man-in-the-Middle"-Angriffen und Abhören der Kommunikation.
  • Technologien:
    • TLS (Transport Layer Security): Der Standard für HTTPS-Verbindungen.
    • mTLS (Mutual TLS): In Service Meshes üblich; hier authentifizieren sich sowohl Client als auch Server gegenseitig durch Zertifikate.
    • IPsec: Häufig genutzt für VPN-Verbindungen zwischen On-Premise-Rechenzentren und der Cloud.


2. Encryption at Rest (Ruhende Daten)[Bearbeiten]

Encryption at Rest schützt Daten, die dauerhaft auf einem Speichermedium liegen (Festplatten, Objektspeicher, Datenbanken).

  • Ziel: Schutz der Daten bei physischem Diebstahl der Hardware oder unbefugtem Zugriff auf die Speicherschicht.
  • Ebenen der Verschlüsselung:
    • Full Disk Encryption (FDE): Verschlüsselung der gesamten physikalischen oder virtuellen Festplatte.
    • Application Level Encryption: Die Anwendung verschlüsselt sensible Felder (z. B. Kreditkartennummern) selbst, bevor sie in die Datenbank geschrieben werden.
    • Transparent Data Encryption (TDE): Datenbank-Feature, bei dem Dateien automatisch beim Schreiben verschlüsselt und beim Lesen entschlüsselt werden.

3. Schlüsselmanagement (KMS)[Bearbeiten]

Verschlüsselung ist nur so sicher wie die Aufbewahrung der kryptografischen Schlüssel. Cloud-Anbieter bieten hierfür Key Management Services (KMS) an:

  • Customer Master Keys (CMK): Der Hauptschlüssel, der oft in einem Hardware Security Module (HSM) sicher aufbewahrt wird.
  • Envelope Encryption: Ein Verfahren, bei dem Daten mit einem Datenschlüssel verschlüsselt werden und dieser Datenschlüssel wiederum mit einem Master-Key verschlüsselt wird. Dies optimiert die Performance bei großen Datenmengen.


4. Vergleich der Zustände[Bearbeiten]

Merkmal Encryption in Transit Encryption at Rest
Wann? Während der Bewegung (Netzwerk). Während der Speicherung (Disk/DB).
Primäre Bedrohung Abfangen von Paketen (Sniffing). Unbefugter Zugriff auf Datenträger.
Werkzeug SSL/TLS Zertifikate. AES-256, KMS, Disk Encryption.

5. Zusammenfassung[Bearbeiten]

Eine moderne Cloud-Strategie verfolgt den "Zero Trust"-Ansatz: Daten werden an jedem Punkt verschlüsselt. Während TLS die "Röhre" schützt, durch die Daten fließen, sorgt die Verschlüsselung At-Rest dafür, dass die Daten selbst dann wertlos sind, wenn sie in die falschen Hände geraten.

Zusammenfassend: Verschlüsselung ist in der Cloud heute kein optionales Feature mehr, sondern durch regulatorische Anforderungen (wie DSGVO) und technische Best Practices der Standard für jede Applikation.