In Cloud-Infrastrukturen reichen Schutzstrategien, die nur die IT-Infrastruktur an sich absichern, nicht mehr aus. Im Wettrüsten mit Angreifern ist die grundlegendste Maßnahme die Sicherste: die Verschlüsselung von sensiblen Daten, sobald sie eine sichere, interne Umgebung verlassen, um in der Cloud verarbeitet oder gespeichert zu werden. Dabei sollten die kryptografischen Schlüssel ausschließlich im Besitz der Anwenderorganisation bleiben, um unberechtigte Datenzugriffe auch durch
externe Administratoren auszuschließen. Eine Lösung nach Stand der Technik muss deshalb ein entsprechendes, vollständig internes Schlüsselmanagement erlauben.
Stand der Technik sind hierbei Lösungen, die wichtige Funktionalität, wie das Suchen oder Filtern von Daten, Reporting oder das automatisierte Verarbeiten der verschlüsselten Daten in Cloud-Anwendungen nicht einschränken.
Gegen welche Bedrohung(-en) der IT-Sicherheit wird die Maßnahme eingesetzt?
Sensible Daten, die in der Cloud gespeichert oder verarbeitet werden, sind auf vielfache Weise kompromittierbar, unter durch:
1. unbefugter Zugriff auf den Cloud-Speicher (durch externe wie interne Nutzer),
2. Zugriff durch externe Administratoren von Cloud-Anbietern oder Datenzentren,
3. Abfangen während der Übertragung zwischen Organisation und Cloud, und
4. Diebstahl vom Cloud-Speicher