Sicherheit

Aspekte einer modernen Datenverschlüsselung

4. Januar 2019, 11:24 Uhr | Autor: Garry McCracken / Redaktion: Sabine Narloch

Fortsetzung des Artikels von Teil 1

Authentifizierungsmechnismen und hardwarebasierte Verschlüsselung

Dritte Säule: Moderne Authentifizierungsmechanismen
Eine positive Authentifizierung ist ein wichtiger Faktor für den Schutz sensibler Daten. Authentifizierungsmechanismen kommen im Hinblick auf die Datenverschlüsselung beim Schutz von Verschlüsselungs-Keys, die Daten entsperren, als auch bei der Kontrolle des Zugriffs auf Netzwerkressourcen zum Einsatz. Je nachdem, welche Authentifizierungsverfahren verwendet werden, kann der Prozess zeitaufwändig, unproduktiv und störend für tägliche Arbeitsabläufe sein.

Eine Möglichkeit, Authentifizierungsmechanismen bequemer zu gestalten, ist Automatisierung. IT-Verantwortliche können dazu bestehende Systeme nutzen, etwa Verzeichnisdienste. Benutzer, die auf Cloud-basierte Unternehmensressourcen zugreifen, können sich über einen in den Verzeichnisserver integrierten Authentifizierungsprozess ausweisen. Die Verknüpfung der Authentifizierung mit Verzeichnisdiensten ermöglicht es, den Echtzeit-Validierungsprozess durch Benutzerinformationen zu steuern, die in den Listen der Verzeichnisserver gespeichert (und geändert) werden.

Die Pre-Boot-Authentifizierung ist eine weitere sichere und gleichzeitig bequeme Authentifizierungsmethode. Wenn die Authentifizierung vor dem Laden des Betriebssystems stattfindet, kann sie unabhängig von Gerätetyp und Betriebssystem einheitlich und konsistent gehandhabt werden. Die Pre-Boot-Netzwerk-Authentifizierung kann auch die Datensicherheit weiter erhöhen, indem sie Authentifizierungsfehlanpassungen zwischen Unternehmensverzeichnisdiensten erkennt.

Wenn Benutzer den Sicherheitsschutz nicht deaktivieren können und wichtige Prozesse automatisiert werden, können manuelle Eingriffe auf ein Minimum zurückgefahren werden. Dadurch lassen sich Compliance-Risiken reduzieren und die Gesamtbetriebskosten einer Datensicherheitslösung senken.

Vierte Säule: Hardwarebasierte Verschlüsselung
Einer der bedeutendsten Fortschritte in der Sicherheitstechnologie in den letzten Jahren war die Einführung von SEDs, die auf dem OPAL-Standard basieren. Die in die Laufwerkshardware eingebettete Verschlüsselung führt die Ver- und Entschlüsselung transparent außerhalb des Betriebssystems durch, wenn das Laufwerk in Betrieb ist. Wenn die Stromversorgung unterbrochen wird, werden die verschlüsselten Daten gesperrt und gesichert, sodass ein Laufwerksdiebstahl nicht zu einem Datenverlustrisiko führt.

Fünfte Säule: Zentrale Verwaltung
Moderne Verschlüsselungsanwendungen erlauben eine transparente, zentrale Kontrolle und Steuerung aller Assets und Geräte im Netzwerk über ein zentrales Monitoring („Single Pane of Glass“). Auf diese Weise kann die Verschlüsselung von der obersten bis zur untersten Ebene angewendet und verifiziert werden. Im Einzelnen stellen IT-Verantwortliche mit einem zentralen Monitoring sicher, dass:

  • Richtlinien, Passwortanforderungen und die Verschlüsselung von einem einzigen Kontrollpunkt aus über die gesamte IT-Infrastruktur verwaltbar sind;
  • sie den Benutzerzugriff auf Ressourcen auf konsistente, überprüfbare Weise kontrollieren können, um die gesetzlichen Anforderungen und Compliance-Vorgaben zu erfüllen;
  • Daten und Ressourcen, auf die Benutzergeräte mit Netzwerkzugriff zugreifen können (z. B. VDI-Instanzen), durch die gleichen Sicherheitsrichtlinien geschützt sind, die im gesamten Unternehmen gelten.

Die Verschlüsselung von Daten sollte heutzutage Teil einer Standard-Sicherheitsrichtlinie im gesamten Unternehmen für alle Kommunikationskanäle und Speicherungsarten sein. Um diese Anforderungen durchzusetzen, gleichzeitig aber Aufwände und Kosten im Rahmen zu halten, sollten IT-Verantwortliche nach Datenschutzlösungen Ausschau halten, die im Hintergrund arbeiten und transparent bleiben. Diese Verschlüsselungslösungen schützen Daten automatisch, ohne den laufenden Betrieb zu stören. Sie ermöglichen die nahtlose Anwenderauthentifizierung im Netzwerk. Die administrativen Werkzeuge unterstützen Datensicherheitsrichtlinien zentral und im gesamten Unternehmen, zu jedem Zeitpunkt. Sie verringern den Aufwand manueller, zeitintensiver Tätigkeiten auf ein Minimum.

Garry McCracken ist Vice President Technology bei Win Magic

Anbieter zum Thema

zu Matchmaker+

  1. Aspekte einer modernen Datenverschlüsselung
  2. Authentifizierungsmechnismen und hardwarebasierte Verschlüsselung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Sicherheit

Matchmaker+