blog posts

Verschlësselung, de Schlëssel fir d’Souveränitéit ?

Datensouveränitéit beschränkt sech net nëmmen op de geographesche Standuert. Et ginn eng Villfalt vun aneren Aspekter, mee konzentréiere mir eis op d’Fro, „wien“ technesch Zougrëff op den Donnéeën huet, déi bei engem Cloud Service Provider (CSP) gespäichert sinn.

Vill ze dacks ginn Donnéeën am Kloertext gespäichert, wat bedeit, datt all CSP technesch Zougang dozou huet. A wann de CSP Aktivitéiten an den USA huet, kënnen och auslännesch Juridictiounen Zougang zu den Donnéeë kréien — ouni iergendeng Notifikatioun un den Datebesëtzer. An engem extreme Szenario wier et esouguer virstellbar, datt Ugräifer hir Privilegien bis op den Hypervisor-Schicht erhéijen, fir op d’Donnéeën zouzegräifen.

Loosst eis elo d’Festplack vun enger virtueller Maschinn (VM) mam vTPM (virtual Trusted Platform Module), deen vum CSP zur Verfügung gestallt gëtt, verschlësselen. D’Festplack, déi den Donnéeën enthält, ass zwar verschlësselt, mee ass de Niveau vun der Souveränitéit wierklech verbessert ginn? A Wierklechkeet geet et duer, datt den Hypervisor — kontrolléiert vum CSP — den Austausch tëscht dem vTPM an der VM observéiert, genee esou wéi et fréier méiglech war, de SPI-Bus (Serial Peripheral Interface) op Laptop-Motherboards auszeliesen (mat Equipement am Wäert vun 15 € konnt dës Aart vu Verschlësselung effektiv onnëtz gemaach ginn).

Op wéi engem Sécherheetsniveau kënne mir also ufänken, de Besoin un Vertrauen an de CSP ze reduzéieren? „Bring Your Own Key“ (BYOK)-Infrastrukture ginn ëmmer méi populär. Och wann dës Approche sënnvoll ka sinn, wann se seriö ëmgesat gëtt, ass si net déi ultimativ Léisung, well si nach ëmmer Vertrauen an de CSP verlaangt, deen d’Ëmsetzung vum Hardware Security Module (HSM) verantwort. Dës Positioun kéint verbessert ginn, andeems een säin eegent HSM (physesch oder virtuell) hostéiert, obwuel nach ëmmer vill Attackevektore bestoe bleiwen.

Eng méi fortgeschratt Approche, „Hold Your Own Key“ (HYOK), bitt méi staark Vertrauensgarantien, andeems eng kloer Grenz tëscht dem CSP an dem Endclient geschaf gëtt, duerch d’Separatioun vun der Key Management Infrastructure (KMI) vun der Produktiounsëmwelt, déi se benotzt. Typescherweis gëtt d’KMI dann „on-premises“ (beim Client) oder bei engem souveräne CSP gehost.

Soubal d’KMI vun der Produktiounsëmwelt getrennt ass, gëtt den Niveau vun der Datensouveränitéit wierklech robust.

Zum Schluss: Déi einfachst Léisunge sinn net onbedéngt déi sécherst. Eng Festplack mat engem Passwuert ze verschlësselen, dat vum Benotzer agi gëtt, ass vill méi sécher, wéi sech komplett op integréiert Technologie ze verloossen. Dee selwechte Prinzip gëllt och fir IT-Infrastrukturen.

Fir Datensouveränitéit mat Sécherheet ze garantéieren, weist sech den HYOK-Approche als besonnesch relevant.

Enterprise Bestellen
ENG FRO STELLEN ?
Commander Enterprise
UNE QUESTION ?
Order Enterprise Now
ANY QUESTION ?