Datenschutz in der Cloud
Das bewährte Modell der gemeinsamen Verantwortung für die Cloud-Sicherheit besagt, dass Sie für die Sicherung Ihrer Daten in Infrastruktur-, Plattform- und Software-as-a-Service-Umgebungen (IaaS, PaaS und SaaS) verantwortlich sind. Wir leben in einer Multi-Cloud-Welt und Thales kann Ihnen dabei helfen, vollständige Cloud-Datensicherheit zu erreichen.
Die CipherTrust Data Security Platform, die universellen Luna-HSM, payShield-Payment-HSM, Cloud-basierte Sicherheitsdienste mit Data Protection on Demand, High Speed Encryption (HSE) Netzwerkverschlüsseler, SureDrop und SafeNet Trusted Access von Thales ermöglichen es, die kritischen Herausforderungen von Datenverwaltung, -kontrolle und -eigentümerschaft zu lösen und somit nahezu jede Cloud-Umgebung zu einer vertrauenswürdigen und gesetzeskonformen Umgebung zu machen.
Das Problem verstehen
Das Modell der gemeinsamen Verantwortung für die Cloud-Sicherheit ist erforderlich, weil die Cloud zwar Komfort sowie die Möglichkeit von Kosteneinsparungen und einer Zentralisierung des IT-Wissens bietet, aber auch für Datenverletzungen anfällig ist. Aber warum kommt es zu Sicherheitsverletzungen in der Cloud? Die Antworten finden sich, wenn man verschiedene vermeidbare Phänomenen genauer betrachtet:
- Es kann immer noch zu menschlichen Fehlern kommen, die möglicherweise durch Self-Service und unterschiedliche Sicherheitskontrollen bei verschiedenen IaaS/PaaS- und SaaS-Anbietern noch verschlimmert werden. Multi-Cloud bedeutet, dass Sie neue Richtlinien und Lösungen für die Cloud- und Identitätssicherheit lernen müssen.
- Schwachstellen treten in Software, Hardware und Firmware auf, ob on-premises oder in der Cloud. So wurde ein Verlust von Kundendaten eines Cloud-Datenspeichers im Jahr 2019 zum Teil durch einen Fehler verursacht, der 2015 identifiziert und in der Cloud nicht gepatcht wurde1.
- Zu den Insidern gehören sowohl Administratoren der Cloud-Infrastruktur als auch Ihre eigenen Administratoren mit erweiterten Rechten in der Cloud. In IaaS erhalten OS-Root-Benutzer zu große Einblicke, was dazu führt, dass Admin-Zugangsdaten ins Visier genommen und kompromittiert werden – manchmal mit denselben Passwörtern, die sowohl in der Cloud als auch on-premises verwendet werden. Und bei bestimmten Arten der Verschlüsselung können privilegierte Benutzer Daten sämtlicher Benutzer einsehen.
- Selbst bei der Verschlüsselung bleibt das Risiko bestehen, das durch den Einsatz unzureichender Verfahren bei der Handhabung von kryptographischen Schlüsseln entsteht. In der Tat ist eine verstärkte Kontrolle und die Trennung zwischen den verschlüsselten Daten in der Cloud und den entsprechenden Schlüsseln erforderlich.
Diese Risikofaktoren wurden von Analysten bestätigt: Eine IDC-Studie ergab, dass 61 % der Opfer von Datenschutzverletzungen in der Cloud angaben, dass die Verletzung auf eine Schwachstelle oder Fehlkonfiguration in der Cloud oder der Cloud-Infrastruktur zurückzuführen war2.
1Krebs on Security, August 2019
2IDC, Market Analysis Perspective: Worldwide Data Security, 2019, Dok. #US44772819, September 2019
Thales hilft Ihnen dabei, Ihre Cloud-Daten zu sichern
Datenschutz in der Cloud kann auf den ersten Blick eine Herausforderung darstellen, insbesondere angesichts der oben genannten Faktoren. Thales kann mit einer Reihe integrierter Sicherheitslösungen dazu beitragen, Sicherheitssilos aufzubrechen.
Zentralisierte Cloud-Authentifizierung und Zugriffsverwaltung
SafeNet Trusted Access stellt sicher, dass nur validierte und autorisierte Benutzer auf sensible Daten und Anwendungen in der Cloud zugreifen können. Erfahren Sie, wie wir Datenschutzverletzungen verhindern und Unternehmen bei der Einhaltung von Vorschriften unterstützen, um den Zugriff auf Cloud-Eigentum über IaaS, PaaS und SaaS zu sichern.
Der Zugriff erfolgt in vielen Formen
Ihnen stehen eine Vielzahl von Authentifizierungsmethoden für die unterschiedlichsten Anwendungsfälle zur Verfügung. Wählen Sie die Authentifikatoren auf der Grundlage Ihrer spezifischen Risiken, Ihrer Risikobereitschaft und der gesetzlichen Anforderungen aus. Sie können sich auf Hardware-Authentifikatoren verlassen, die fälschungssicher und nicht klonbar sind und in einer Umgebung hergestellt werden, in der die gesamte Entwicklungs- und Fertigungskette streng kontrolliert wird. Sie haben außerdem die Möglichkeit, Software-Authentifikatoren einzusetzen, die die verschiedenen Arten von Benutzern, Anwendungen und Anwendungsfällen unterscheiden und so ein differenziertes Risikomanagement ermöglichen, das komplexen Sicherheitsanforderungen genügt.
Entdecken, schützen und kontrollieren
Die CipherTrust Data Security Platform ermöglicht es Ihnen, sensible Daten in der Cloud zu erkennen, sie mit Verschlüsselung und Tokenisierung zu schützen und alle zumSchutz der Daten verwendeten kryptographischen Schlüssel zu kontrollieren.
Konzipieren Sie Ihre Anwendungen speziell für die Cloud und gewährleisten Sie dabeidie nötige Sicherheit
Sie können Ihre Anwendungen für die Cloud neu konzipieren und dabei mit CipherTrust Application Data Protection, einer Komponente der Data Security Platform, sowohl Datenverschlüsselung als auch sichere Schlüsselverwaltung anbieten. Mit C-, C#-, Java- und REST-Anbindungen an Crypto Service Provider (CSP), die dort eingesetzt werden, wo Sie es für angebracht halten, können PaaS-Daten sicher bleiben.
Stellen Sie sicher, dass Sie Ihren Anwendungen und Daten vertrauen können, indem Sie die Schlüssel sichern
Die Thales-Hardware-Sicherheitsmodule (HSM) schaffen kompromissloses Vertrauen in Cloud-, On-Premises- und Hybrid-Umgebungen. HSM schützen digitale Identitäten, Anwendungen und sensibles Schlüsselmaterial, das verwendet wird, um wichtige Kollaborationstools, den Austausch von Dokumenten und Online-Transaktionen zu schützen. Erfüllen Sie Ihre Geschäfts- und Compliance-Anforderungen sicher und effizient, denn die HSM von Thales bieten einen hochsicheren, FIPS-zertifizierten Vertrauensanker für jeden Anwendungsfall, jede Anwendung und jede Branche an, der als Service in der Cloud oder on-premises und in hybriden Umgebungen bereitgestellt wird. Nutzen Sie HSM von Thales – universelle Luna-HSM oder Luna-Cloud-HSM-Dienste von Data Protection on Demand (DPoD) sowie payShield-Payment-HSM, um die Sicherheit zu gewährleisten.
Schützen Sie Daten bei der Übertragung in die Cloud
Die Netzwerkverschlüsselungsgeräte von heute müssen mit intensiven Verschlüsselungsalgorithmen umgehen und für ein breites Spektrum von Cloud-Architekturen und Konnektivitäten eingesetzt werden können sowie zukunftssicher vor neuen Bedrohungen schützen. Mit den High-Speed-Encryption-Netzwerkverschlüsslern (HSE) von Thales können Unternehmen den Datenverkehr in den Netzwerken zwischen Rechenzentrum und den Niederlassungen bis hin zu Backup- und Disaster-Recovery-Sites on premises oder in der Cloud sichern.
Sichere und gefahrlose Weitergabe von Dateien
Speichern, teilen und synchronisieren Sie alle Ihre Dateien in der Cloud oder vor Ort sicher mit SureDrop®.
451 Research Business Impact Brief “Native vs. Third Party: Who Should Deliver Cloud Security?” - Analyst Report
One of the core reasons organizations migrate to the cloud is its ability to simplify various operations and improve business agility – although this is often not the case for security. According to 451 Research’s latest Voice of the Enterprise: Cloud, Hosting &...
Owning your own Access Security - White Paper
The latest cybersecurity incidents affecting government agencies and organizations as well as large enterprises around the world, who have invested heavily in digital and cloud initiatives, have demonstrated the urgent need for a different approach to security. Based on cloud...
Thales HSMs Provide CredHub Security - Solution Brief
With the adoption of platform-as-a-service (PaaS) for the production of new cloud applications and services, businesses are bringing solutions to market faster, cheaper, and with lower risk than ever before. The Open Cloud Native Application Platform from Cloud Foundry gives...
Simplifying cloud access with SSO and contextual authentication - Fact Sheet
As enterprises adopt cloud applications, Single Sign On (SSO) is becoming very popular. As users are plagued with password fatigue, the never-ending burden of creating and maintaining separate identities and passwords for the multiple cloud and web apps they need to access on...
Best Practices for Cloud Data Protection and Key Management - White Paper
This paper describes security best practices for protecting sensitive data in the public cloud, and explains concepts such as BYOK, HYOK, Bring Your Own Encryption (BYOE), key brokering and Root of Trust (RoT). It explains the level of data protection that can be achieved by...
Best Practices For Secure Cloud Migration - White Paper
This white paper is intended to aid readers in forming a cloud security strategy and data migration plan when adopting public cloud services. Security Guidance Version 4.0 from the Cloud Security Alliance offers mature recommendations for those looking to adopt public cloud...