Verschlüsselung der Daten im Ruhezustand reicht nicht

Verschlüsselung der Daten im Ruhezustand reicht nicht

Veröffentlicht am Juli 01, 2019 0 Comments

Es gibt grundsätzlich zwei Möglichkeiten, Daten vor Hackern zu schützen. Die eine besteht darin, jeden Endpunkt, der zu den Daten führt, zu schützen und sie damit im Grunde unzugänglich zu machen. Die andere besteht darin, die Daten zu verschlüsseln, so dass Hacker, selbst wenn sie an das Dokument gelangen, es nicht lesen können. Aber wo sollte die Verschlüsselung eingesetzt werden?

Für viele Unternehmen ist die Verschlüsselung ein Muss, wenn sensible Daten im Netzwerk gespeichert sind. Aber was passiert, wenn diese Daten das Netzwerk verlassen oder an einen anderen Standort verschoben werden? Wird dann die Vorsicht in den Wind geschlagen?

In diesem Artikel zeigen wir, warum Verschlüsselung im Ruhezustand nicht immer ausreicht, um sensible Daten zu schützen.

Doch zunächst wollen wir einige lästige Definitionen aus dem Weg räumen.

Daten im Ruhezustand im Vergleich zu Daten während der Übertragung

Dies ist eine relativ einfache Definition, soweit es um die Cybersicherheit geht. Daten im Ruhezustand sind Daten, die sich an einem Ort befinden, d. h. ruhen. Alle Daten, die sich nicht aktiv von einem Ort zum anderen bewegen, z. B. von Gerät zu Gerät oder von Netzwerk zu Netzwerk, werden als ruhende Daten betrachtet. Daten im Transit oder in Bewegung hingegen sind Daten, die sich von einem Ort zum anderen bewegen, sei es von Gerät zu Gerät oder über ein privates Netzwerk oder das Internet. Ziemlich einfach, oder?

Warum sollten man Daten im Ruhezustand verschlüsseln?

Für viele Unternehmen, die bereits über robuste Sicherheitskontrollen verfügen, kann es wie ein strittiger Punkt erscheinen, Daten zu verschlüsseln, die auf Ihren Servern ruhen. Denn was nützt es, all diese Daten zu verschlüsseln und die Dinge zu verlangsamen, wenn jemand es braucht es abrufen, wenn ein Hacker es nie erreichen konnte?

Dies ist jedoch ein gefährliches Denken. Fragen Sie jeden Sicherheitsexperten, und er wird Ihnen sagen, dass kein Netzwerk wirklich sicher ist. Selbst wenn Sie eine Firewall und strenge Netzwerkzugangskontrollen eingerichtet haben, ist es unwahrscheinlich, dass Sie Bösewichte zu 100 % von Ihrem Netzwerk fernhalten können. Selbst wenn Ihr Unternehmen eine Firewall, eine DMZ und einen Reverse-Proxy einsetzt, sind Sie immer noch mit der Außenwelt verbunden. Deshalb ist es wichtig, dass alle Daten, die Ihr Netzwerk verlassen könnten, im Ruhezustand verschlüsselt werden.

Wenn Sie Daten im Ruhezustand verschlüsseln, erschweren Sie einem Hacker die Arbeit erheblich. Ein erfolgreicher Hacker müsste nicht nur in einen Server einbrechen, sondern auch die Verschlüsselung knacken oder den Schlüssel zur Entschlüsselung der Daten finden. Das macht ihre Aufgabe exponentiell länger oder sogar fast unmöglich.

Aber Daten sind nicht nur verwundbar, wenn sie ruhen, sondern sie können sogar ein noch leichteres Ziel sein, wenn sie sich im Transit befinden.

Warum die Verschlüsselung von Daten bei der Übermittlung wichtig ist

Es ist nicht nur wichtig, Daten auf dem eigenen Server zu verschlüsseln, sondern auch bei der Übertragung von Dateien von einem Server zum nächsten, d. h. bei der Datenübertragung.

Jedes Mal, wenn Daten über ein Netzwerk übertragen werden - sei es lokal, über das Internet oder von einem lokalen Speicher zu einem Cloud-Speicher - besteht ein gewisses Risiko, dass sie von einem Dritten abgefangen, gelesen und gestohlen werden können. Wenn Sie also Daten im Ruhezustand verschlüsseln, z. B. über die automatische Verschlüsselung in einem Amazon S3-Bucket, sie aber unverschlüsselt in diesen Bucket übertragen, sind diese Daten in der anfälligsten Phase ihres Lebenszyklus ungeschützt.

Um dieses Risiko zu bekämpfen, ist eine Ende-zu-Ende-Verschlüsselung, die sowohl die Daten im Ruhezustand als auch während der Übertragung abdeckt, bei der Übertragung sensibler Daten unerlässlich.

Während früher einfaches FTP ausreichte, benötigen moderne IT-Teams eine sicherere Infrastruktur, die die Benutzerfreundlichkeit von EFSS-Lösungen (Enterprise File Synchronization and Sharing) wie Dropbox mit der Zuverlässigkeit von FTP wie WS_FTP sowie einer Ende-zu-Ende-Verschlüsselung kombiniert.  An dieser Stelle kann Managed File Transfer (MFT) helfen.

Wenn Sie es mit der Sicherheit Ihrer Daten wirklich ernst meinen, ist ein Managed File Transfer System (MFT) eine der besten Investitionen, die Sie tätigen können, um eine sichere Kommunikation und Dateiübertragung zu gewährleisten

Jeff Edwards

Jeff Edwards is a tech writer and analyst with three years of experience covering Information Security and IT. Jeff has written on all things cybersecurity, from APTs to zero-days, and previously worked as a reporter covering Boston City Hall.

Kommentare

Comments are disabled in preview mode.
Themen

Sitefinity-Schulungen und -Zertifizierungen jetzt verfügbar.

Lassen Sie sich von unseren Experten beibringen, wie Sie die erstklassigen Funktionen von Sitefinity nutzen können, um überzeugende digitale Erlebnisse zu bieten.

Weitere Informationen

Abonnieren Sie, um alle Neuigkeiten, Informationen und Tutorials zu erhalten, die Sie benötigen, um bessere Business-Apps und -Websites zu erstellen

Loading animation