Für jede dieser drei Phasen gibt es Technologien, um die damit verbundenen Risiken zu reduzieren. Für den individuell am besten geeigneten Ansatz sind dabei verschiedene Möglichkeiten zu evaluieren und die entsprechenden Angebote der Cloud-Provider zu prüfen.
Data in Motion: Verschlüsselungsprotokolle wie Secure-Sockets-Layer (SSL) oder Transport-Layer-Security (TLS) kommen typischerweise für die Sicherung der übertragenen Daten zum Einsatz. Diese erzeugen einen verschlüsselten und authentifizierten Transferkanal. Allerdings liegen hier die Daten selbst innerhalb des Transportlayers im Klartext vor. Für die höchste Sicherheitsstufe sind daher die eigentlichen Daten zusätzlich zu verschlüsseln. Alternativ können die verschlüsselten Daten auch ohne SSL- oder TLS-Protokoll übertragen werden, je nach Anforderungen in Bezug auf Sicherheit und Usability.
Data at Rest: Um gespeicherte Informationen zu schützen, müssen die vom Cloud-Provider genutzten Datenbanken eine Reihe von Verschlüsselungslösungen einsetzen. Dazu gehören etwa Transparent-Data-Encryption, also die Verschlüsselung der Datenbankblöcke auf der Festplatte, oder Column-Encryption, die direkte Verschlüsselung der Werte in den Datenbanksäulen. Zusätzlich gibt es verschiedene Techniken zur Verschlüsselung von Dateiinhalten wie Encrypted-File-Systems oder Block-Level-Encryption.
Ein wichtiges Thema in Bezug auf die Verschlüsselung der gespeicherten Daten in einer Cloud-Umgebung ist die Frage, wer die Schüssel besitzt und wo diese Schlüssel physikalisch abgelegt sind. Entsprechend entwickeln Cloud-Provider dafür geeignete Technologien. Dann besitzt der Unternehmenskunde, und nicht der Cloud-Service-Provider, zumindest virtuell die Schlüssel zur Sicherung der gespeicherten Daten, selbst wenn sich diese physikalisch an einem anderen Ort befinden.
Data in Use: Zur Bearbeitung der Daten liegen diese im Klartext vor. Die Cloud-Anwendung muss sie dazu von ihrem Speicherort abrufen und entschlüsseln, um die gewünschten Bearbeitungsschritte durchführen zu können. Es gibt Lösungen, welche die Daten erneut verschlüsseln können, bevor sie das Unternehmen verlassen, um einen Schutz während der Nutzungsphase der Daten zu bieten. Unternehmen, welche diese Technologien verwenden wollen, sollten diese jedoch ausführlich testen, um mögliche negative Effekte auf die Funktionalität ihrer Cloud-Anwendungen zu erkennen und zu vermeiden.
Fazit
Durch die zunehmende Nutzung von Cloud-Anwendungen werden immer mehr sensible und durch gesetzliche Vorgaben regulierte Daten in Cloud-basierte Software-as-a-Service- (SaaS-) oder Platform-as-a-Service- (PaaS-)Lösungen übertragen. Entsprechend steigt die Bedeutung für Compliance-Experten, die richtigen Fragen zu stellen: Wohin fließen die Cloud-Daten? Wer kann darauf zugreifen? Welche Schutzmechanismen sollten zum Einsatz kommen, um die Risiken zu reduzieren? Mit der Auswahl von Cloud-Anbietern mit langjähriger Kundenerfahrung und höchster Sicherheits-Standards sowie gegebenenfalls den geeigneten Ansätzen zur Verschleierung der Cloud-basierten Daten wie Verschlüsselung und Tokenisierung bei deren Übertragung, Speicherung und Bearbeitung können Unternehmen für eine bestmögliche Compliance sorgen.