Vertraulich: Eigene Verschlüsselungskeys für die Azure-Cloud verwalten
Speichert man Firmendaten bei einem Cloud-Anbieter, regelt der meist die Verschlüsselung. Bei besonders schützenswerten Daten sollte man eigene Keys einsetzen.
- Armin Berberovic
In einem Unternehmen finden sich viele Daten, die in unterschiedlichem Maße vertraulich sind: von öffentlichen Informationen wie Pressemitteilungen über personenbezogene Kundendaten bis zu streng gehüteten Firmengeheimnissen. Sie müssen zu ihrem Schutz verschlüsselt aufbewahrt werden, doch nicht alle sind gleichermaßen schützenswert.
Erlangt ein Angreifer etwa Zugriff auf Pressemitteilungen auf einem internen Server, ist das weniger schwerwiegend als der Zugriff auf Firmengeheimnisse, was die Existenz des Unternehmens bedrohen kann. Dieses Schadenspotenzial rechtfertigt den Einsatz unterschiedlicher Verschlüsselungsverfahren, die bei sensiblen Daten mit Mehraufwand und zusätzlichen Kosten verbunden sind.
- Vertraut man einem Cloud-Anbieter besonders schützenswerte Unternehmensdaten an, sollte man auf Verschlüsselung mit eigenen Keys setzen.
- In der Microsoft-Cloud geben Vertraulichkeitsklassen das zu verwendende Verschlüsselungsverfahren vor.
- Hardware Security Modules sind für streng vertrauliche Daten notwendig.
- Double-Key Encryption bietet das höchste Schutzniveau, schränkt aber den Funktionsumfang der Cloud-Dienste ein.
Der Artikel erläutert, wie sich Daten in der Azure-Cloud mit verschiedenen Verschlüsselungsverfahren schützen lassen und für welche Daten sich welches Verfahren am besten eignet. Dabei werden ausschließlich Verfahren zur Encryption at Rest behandelt, wie im Kasten am Ende dieser Seite nachzulesen ist.
Das war die Leseprobe unseres heise-Plus-Artikels "Vertraulich: Eigene Verschlüsselungskeys für die Azure-Cloud verwalten". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.