Events

Hardware-Sicherheitsmodule

Der Schlüssel zur sicheren Cloud

12. November 2020, 07:00 Uhr   |  Bernd Stamp/wg

Der Schlüssel zur sicheren Cloud
© Bild: nCipher

Mit HSMs lassen sich Schlüssel erstellen und verwenden, um Daten in der Cloud zu schützen.

Das Jahr 2020 revolutioniert unsere Arbeitswelt: Die Corona-Krise treibt dort, wo Tätigkeit und Digitalisierungsgrad es erlauben, das Praktizieren von Remote Work und Home-Office in einem nie gekannten Tempo voran. Doch Unternehmen müssen einige technische Voraussetzungen erfüllen, um für Mitarbeiter ebenso sicheres wie benutzerfreundliches Arbeiten im Home-Office oder von unterwegs aus zu gewährleisten. Hardware-Sicherheitsmodule (HSMs) spielen dabei eine wichtige Rolle.

Der Anteil der Menschen im Home-Office ist laut einer Fraunhofer-Studie [1] schon in den ersten Wochen der COVID-19-Krise deutlich gestiegen. Dass diese Umstellung auch längerfristigen Plänen entspricht, zeigen Konzerne wie Google und Twitter, die Mitarbeiter voraussichtlich noch bis Sommer 2021 ins Home-Office entsenden. Die rapide Umstellung von Büroarbeitsplätzen auf verteiltes Arbeiten aber zeigte, dass es deutschen Unternehmen in Sachen Home-Office oft an den technischen Voraussetzungen mangelt, um Arbeitsplätze im Eigenheim der Mitarbeiter bereitzustellen. Es fehlen PCs, schnelle Internetverbindungen, Lizenzen für VPN-Zugänge, die richtige Kommunikation zwischen Kollegen und nicht zuletzt auch Vorkehrungen für den Datenschutz, so Umfrageergebnisse des Digitalverbands Bitkom [2]. Mit der Ausbreitung digitaler Initiativen sehen sich Unternehmen vermehrt mit einer komplexeren Datenermittlung und -absicherung konfrontiert, ebenso mit Richtlinien zum Datenschutz wie der DSGVO. Lückenlose Datensicherheit ist zu einer der Kernkomponenten für die Geschäftskontinuität geworden, bringt aber auch Herausforderungen mit sich. Das zusätzliche Datenaufkommen durch Remote-Arbeit, mobile Endgeräte etc. muss genauso abgesichert sein wie lokal vorhandene Daten. Deutsche Unternehmen greifen dafür unter anderem besonders häufig auf Verschlüsselungslösungen und auf Hardware-Sicherheitsmodule (HSMs) zur Schlüsselverwaltung zurück.

Benutzerfreundliche Verschlüsselung

Laut einer aktuellen Studie [3] haben zwei Drittel der deutschen Unternehmen übergreifende Verschlüsselungsstrategien eingeführt, ein weiteres Drittel verschlüsselt einzelne Anwendungen oder Datentypen. Für das Schlüssel-Management vor Ort oder in der Cloud setzen 68 Prozent der Unternehmen HSMs ein. Dabei geht es vor allem um Anwendungsverschlüsselung, PKI/Credential-Management und die sichere Generierung und Verwaltung von BYOK-Schlüsseln (Bring Your Own Key). 93 Prozent dieser Unternehmen geben an, dass die Bedeutung der HSMs für ihre Verschlüsselungsstrategie in den nächsten zwölf Monaten noch zunehmen wird. Denn der HSM-Einsatz ermöglicht erst die sichere Erstellung, Speicherung und Verwendung von Verschlüsselungsmaterial.

Deshalb zählen diese Module branchenübergreifend zu den wesentlichen Bestandteilen einer IT-Infrastruktur. Sie sind eine leistungsstarke Ergänzung für eine grundlegende IT-Sicherheitsstrategie und helfen Unternehmen dabei, ein sehr hohes Datenschutzniveau zu erreichen. HSMs erfüllen und übertreffen wichtige regulatorische Standards und gewährleisten ein hohes Service-Niveau und geschäftliche Agilität.

Benötigt ein Mitarbeiter zum Beispiel vom Home-Office aus Daten eines Servers in Singapur, ist der sicherste Zugriffsweg die BYOK-Verschlüsselung. Denn der Vorteil von Bring Your Own Key liegt darin, dass der Encryption Key mit speziellen Zugriffsrechten versehen ist und damit die Übermittlung in die HSMs des Cloud-Providers sichert.

Krypto-Operationen in der Cloud

Die Ausführung der Krypto-Operationen an sich findet in der Cloud statt. Nur das Unternehmen selbst kann die Schlüssel benutzen. Essenziell für Unternehmen ist, dass Erstellung und Verwaltung der Schlüssel in der eigenen Verantwortung bleiben und man diese nicht dem Cloud-Anbieter überlässt. Zudem ist nach einem Cloud-Provider-Wechsel und dem Entfernen des Schlüssels sicherzustellen, dass man keine auslesbaren Daten hinterlässt.

Eine Absicherung via HSMs zeigt sich für Unternehmen und Mitarbeiter als besonders benutzerfreundlich, sofern sie die Funktion lokaler HSMs mit den Vorteilen einer Cloud-Service-Bereitstellung vereint. Idealerweise erfüllt das Kryptografiemodul die Anforderungen des US-Sicherheitsstandards FIPS 140-2 Level 3 und ist abonnementbasierend in einer Self-Managed- und Fully-Managed-Service-Variante erhältlich. Im letzteren Fall können Unternehmen die Wartung der Appliances Experten überlassen.

Seite 1 von 2

1. Der Schlüssel zur sicheren Cloud
2. Steigende Nachfrage nach Zertifikaten

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

Cloud-Sicherheit