Sicherheitsstrategie für Backups: Tutorial zu Cloud-Sicherheit, Verschlüsselung und Datenvernichtung

Tape- und Cloud-Backup sollten Sie standortunabhängig verschlüsselt. Schlüsselverwaltung und sichere Datenzerstörung gehören zur Sicherheitsstrategie.

Das Thema Datensicherheit bei Backups und Wiederherstellungen sorgt seit 2005 immer wieder für Schlagzeilen. Damals gingen der Bank of America in einem spektakulären Fall unverschlüsselte Backup-Bänder verloren. Die Bank war gezwungen, ihre Kunden über die mögliche Datenschutz-Verletzung zu informieren.

Anschließend sagten einige IT-Administratoren von anderen Banken, ihre Organisationen seien von den hohen Kosten für Appliances zur Verschlüsselung von Bändern abgeschreckt worden. Andere sahen Verschlüsselung als eine Art Versicherung mit niedriger Priorität oder hatten Probleme, die nötigen Anschaffungen zwischen Backup- und Sicherheitsteams zu koordinieren.

Jedoch gab es in den USA nach dem Zwischenfall bei der Bank of America und anderen bekannten Unternehmen eine Welle neuer Regulierungsvorschriften, zumeist auf Ebene der Bundesstaaten. Gesetze wie der Specter-Leahy Act von 2005 regelten Maßnahmen zu Daten-Sicherheit und gegen Identitätsdiebstahl auch auch Bundes-Ebene. Mehrere Bundesstaaten verabschiedeten Gesetze nach dem kalifornischen Vorbild des Gesetzes SB-1386 aus dem Jahr 2003. Es schreibt nach Daten-Verlusten eine Information an die Betroffenen vor. In den letzten Jahren sind noch weitere Gesetze wie der Health Insurance Portability and Accountability Act in Kraft getreten, der einen strengen Schutz von Patientendaten vorschreibt.

„Wir haben gesehen, was passiert, wenn Compliance und Informationsmanagement zusammentreffen“, sagt Michael Versace, Partner und Leiter des Bereichs Informationssicherheit bei Wikibon. „In den vergangenen Jahren wurde durch Gesetze klar gemacht, wie die Verantwortlichkeiten beim Schutz von nicht-öffentlichen Informationen aussehen“.

Derzeit gibt es vier Bereiche mit Schnittpunkten zwischen Daten-Sicherheit und der Backup-Welt: Band-Verschlüsselung, Sicherheit von Cloud-Backups, Schlüssel-Management und Daten-Vernichtung. In diesem Tutorial können Sie mehr über jeden dieser Bereiche erfahren.

TUTORIAL ZU SICHERHEIT BEI DATEN-BACKUPS: INHALT

  • Lösungen für Band-Verschlüsselung
  • Sicherheit bei Cloud-Backups
  • Verwaltung von Kryptografie-Schlüsseln
  • Sichere Daten-Vernichtung

Lösungen für Band-Verschlüsselung

Im Jahr 2005 beschwerten sich selbst Banken noch über die hohen Preise für Appliances zur Daten-Verschlüsselung. Andere Möglichkeiten zur Sicherung von Backup-Bändern gab es damals kaum. Software-basierte Verschlüsselung war zwar billiger, doch ihre Performance indiskutabel.

Seit dieser Zeit jedoch haben das Band-Format LTO-4 und proprietäre Band-Produkte von IBM und Sun Microsystems „Band-Verschlüsselung zunehmend zum Standard werden lassen“, so Versace. „Die Leute fingen an zu überlegen, wie sie sich in ihre Band-Infrastrukturen integrieren lässt“.

Wie allerdings die neueste Umfrage des Storage-Magazins zu Kaufabsichten zeigt, ist Band-Verschlüsselung in Unternehmen immer noch nicht allgegenwärtig. Rund 50 Prozent der Befragten sagten, dass bei ihnen jetzt eine Verschlüsselung stattfindet. Einige weitere bezeichnen dies als hohe Priorität für das kommende Jahr. Für viele andere bleibt Verschlüsselung ein Thema, das immer wieder auf spätere Jahre verschoben wird. Unterdessen gab es immer wieder Nachrichten über erhebliche Daten-Verluste, etwa bei der Rural Payments Agency in Großbritannien. Und das ist längst nicht alles: Die DataLoss DB der Open Security Foundation erfasst tagesgenau solche Fälle bei Unternehmen und hat einen ansehnlichen Umfang.

Manche Nutzer scheuen nicht nur wegen der Kosten vor Verschlüsselung zurück, sagt Versace dazu. Sie hätten die Sorge, Informationen so gut zu schützen, dass sie selbst nicht mehr an sie herankommen, wenn es zum Beispiel um eine Wiederherstellung geht. Trotzdem, so Jon Oltsik, Analyst bei der Enterprise Strategy Group (ESG): „Unternehmen, die jetzt noch keine Verschlüsselung umgesetzt haben, hinken hinterher“.

Sicherheit bei Cloud-Backups

Datensicherheit ist auch beim Modethema Cloud-Storage ein wichtiger Punkt. Gartner bezeichnete Bedenken wegen der Datensicherheit als eine der wichtigsten Hürden für die Nutzung von Cloud-Storage. Allgemein ist die Kundschaft für Daten-Backups und -Storage in Unternehmen eher konservativ und zögert deshalb damit, Daten einem Dritten anzuvertrauen.

Jedoch ist es bei den meisten Backup-Diensten in der Cloud so, wie bei dem von IBM, der aus der Übernahme von Arsenal Digital hervorgegangen ist: Daten werden sowohl bei der Übertragung vom Standort des Nutzers in die Cloud verschlüsselt als auch wenn sie nur im Rechenzentrum auf einen Abruf warten. Üblich ist, dass die Backup-Dienstleister keinen Zugriff im Klartext auf die Daten der Kunden haben. Die Nutzer sind selbst für die Verwaltung der Schlüssel verantwortlich, die sie für Wiederherstellungen brauchen. Ebenfalls Standard ist, dass Kunden ihr Backup-Backend über Web-Portale mit sicheren SSL-Verbindungen überwachen und verwalten können.

Für manche Unternehmen kann die Aggregation von Daten in einem zentralisierten Cloud-Rechenzentrum sogar mehr Sicherheit bringen, als sie im Alleingang bezahlen könnten. „Man kann das auch so sehen:“, sagt Versace, „wenn Sie ein kleines oder mittelgroßes Unternehmen sind und sich alle Ihre Server in einem Schrank im Flur befinden – ist das wohl sicherer als ein Level-5-Rechenzentrum mit allen möglichen Funktionen für die Datenabsicherung?“.

Trotzdem sind Verschlüsselung und SSL nicht alles, was zu Sicherheit zu beachten ist, meint der Sicherheitsberater Kevin Beaver: Für Übeltäter gebe es Wege diese Schutzmaßnahmen zu umgehen und mögliche Lücken bei der Methode zu nutzen, wie die Dienste Daten hochladen.

Oltsik verweist darauf, dass jede Person mit Zugang zu den Kryptographie-Schlüsseln weiterhin ein Sicherheitsrisiko für Organisationen darstellt, die Cloud- oder interne Backups verschlüsseln: „Nichts spricht dagegen, dass zum Beispiel irgend jemand einem jungen Nacht-Administrator Geld dafür geben könnte, die Daten zu entschlüsseln und zu kopieren“, warnt er.

Verwaltung von Kryptografie-Schlüsseln

Produkte für das Schlüssel-Management gibt es allein von Storage-Anbietern reichlich, hinzukommen noch die von IT-Generalisten und Sicherheitsspezialisten. Methoden für Verschlüsselung und Schlüssel-Management haben sich in unterschiedlichen Data-Center-Bereichen ebenso verbreitet wie bei Produkten der Consumer-Klasse.

Es gibt also eine große Auswahl an möglichen Ansätzen. Doch genau das ist heikel, sagen Experten: Die schiere Zahl an Produkten und der Mangel an einheitlichen Branchen-Standards sei eines der größten Probleme mit dem heutigen Markt für Schlüssel-Management.

Anfang 2009 hat jedoch eine von Hewlett-Packard (HP), EMC /RSA Security, IBM und Thales Group angeführte Allianz bei der Organization for the Advancement of Structured Information Standards (OASIS) einen Standard für die Interoperabilität von Systemen für Schlüssel-Management vorgeschlagen. Zunächst schien dieser Vorschlag sich mit einer Spezifikation des Institute of Electrical Engineers (IEEE) für das Management von Verschlüsselung auf Storage-Geräten zu überlappen, der im Januar 2008 verabschiedet worden war. Seitdem hat die IEEE aber zugesagt, ihre Spezifikation in das breiter angelegte OASIS Key Management Interoperability Protocol (KMIP) zu integrieren.

Manche Anbieter allerdings sagen, mit Interoperabilität sei das Thema Schlüssel-Management noch nicht erledigt. CA hat im November 2009 die Software Encryption Key Manager (EKM) für z/OS-Mainframes herausgebracht. Viele Kunden hätten Bedenken hinsichtlich der Verlässlichkeit von Schlüssel-Managementprodukten auf der Basis offener Systeme, hieß es dazu: Ohne Zugriff auf die Schlüssel könnten verschlüsselte Daten unzugänglich werden. Möglicherweise wird sich IBM als der Hersteller von z/OS über diese Aussage wundern, denn auch seine Management-Produkte lassen sich auf offenen Systemen einsetzen.

„Es wird noch darüber diskutiert, ob das Schlüssel-Management zentral oder dezentral erfolgen sollte“, sagt Versace dazu. „Die ersten Systeme für Schlüssel-Management waren sämtlich verteilt ausgelegt, und die Schlüssel lagen auf den Endpunkten. Aber es gibt auch Aufgaben, die zentral erledigt werden müssen, wie Schlüssel-Änderungen, Auditing und Protokollierung. Wahrscheinlich werden wir bei einem hybriden Ansatz enden.“

Sichere Datenvernichtung

Auch für Vernichtung von Daten am Ende ihre Lebenszykluses gibt es unterschiedliche Optionen: von Audit-festen professionellen Diensten über Anbieter wie Iron Mountain bis zur physischen Zerstörung von Medien mit einem Hammer. Die letzte Methode kommt allerdings nicht in Frage, wenn Medien mit sensiblen Daten für Wiederverwertung oder Reparaturen außer Haus gegeben werden. Deshalb bieten Anbieter wie EMC die Möglichkeit, Festplatten „auszulöschen“, indem die bestehenden Daten mit mehreren Schichten von Nullen und Einsen überschrieben werden. „Degaussing“, also Entmagnetisierung, ist eine weitere Möglichkeit, bei der das Speicher-Material intakt bleibt, aber die Daten verschwinden. Verschlüsselte Daten schließlich lassen sich sicher löschen – oder zumindest unverwendbar machen –, indem man einfach den Schlüssel dafür zerstört.

Jedoch ist die eigentliche Zerstörung von Daten laut Analysten nicht das größte Problem bei diesem Aspekt von Datensicherheit: Schwieriger sei das umfassende Thema Akten-Management und Daten-Klassifizierung in Organisationen. Hier geht es darum, erst einmal festzulegen, welche Daten wann vernichtet werden sollen.

Das Thema Datenvernichtung steht, genau wie 2005 die Band-Verschlüsselung, nicht weit oben in den Prioritäten-Listen vieler Organisationen, sagt Oltsik: „Die meisten Leute sehen das nicht als bedeutendes Problem an. Ich glaube, dass außer das Militär niemand seinen Vernichtungsprozess auditieren lässt“.

Artikel wurde zuletzt im November 2009 aktualisiert

Erfahren Sie mehr über Sichere Datenspeicherung

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close