Artikel

Die fünf Säulen effizienter und sicherer Datenverschlüsselung

Dritte Säule: Moderne Authentifizierungsmechanismen

Eine positive Authentifizierung ist ein wichtiger Faktor für den Schutz sensibler Daten. Authentifizierungsmechanismen kommen im Hinblick auf die Datenverschlüsselung beim Schutz von Verschlüsselungs-Keys, die Daten entsperren, als auch bei der Kontrolle des Zugriffs auf Netzwerkressourcen zum Einsatz. Je nachdem, welche Authentifizierungsverfahren verwendet werden, kann der Prozess zeitaufwendig, unproduktiv und störend für tägliche Arbeitsabläufe sein.

Eine Möglichkeit, Authentifizierungsmechanismen bequemer zu gestalten, ist Automatisierung. IT-Verantwortliche können dazu bestehende Systeme nutzen, etwa Verzeichnisdienste.  Benutzer, die auf Cloud-basierte Unternehmensressourcen zugreifen, können sich über einen in den Verzeichnisserver integrierten Authentifizierungsprozess ausweisen. Die Verknüpfung der Authentifizierung mit Verzeichnisdiensten ermöglicht es, den Echtzeit-Validierungsprozess durch Benutzerinformationen zu steuern, die in den Listen der Verzeichnisserver gespeichert (und geändert) werden.

Die Pre-Boot-Authentifizierung ist eine weitere sichere und gleichzeitig bequeme Authentifizierungsmethode. Wenn die Authentifizierung vor dem Laden des Betriebssystems stattfindet, kann sie unabhängig von Gerätetyp und Betriebssystem einheitlich und konsistent gehandhabt werden. Die Pre-Boot-Netzwerk-Authentifizierung kann auch die Datensicherheit weiter erhöhen, indem sie Authentifizierungsfehlanpassungen zwischen Unternehmensverzeichnisdiensten erkennt.

Wenn Benutzer den Sicherheitsschutz nicht deaktivieren können und wichtige Prozesse automatisiert werden, lassen sich manuelle Eingriffe auf ein Minimum zurückfahren. Dadurch werden Compliance-Risiken reduziert und die Gesamtbetriebskosten einer Datensicherheitslösung sinken.

Vierte Säule: Hardwarebasierte Verschlüsselung

Einer der bedeutendsten Fortschritte in der Sicherheitstechnologie in den letzten Jahren war die Einführung von SEDs, die auf dem OPAL-Standard basieren. Die in die Laufwerkshardware eingebettete Verschlüsselung führt die Ver- und Entschlüsselung transparent außerhalb des Betriebssystems durch, wenn das Laufwerk in Betrieb ist. Wenn die Stromversorgung unterbrochen wird, werden die verschlüsselten Daten gesperrt und gesichert, sodass ein Laufwerksdiebstahl nicht zu einem Datenverlustrisiko führt.

Fünfte Säule: Zentrale Verwaltung

Moderne Verschlüsselungsanwendungen erlauben eine transparente, zentrale Kontrolle und Steuerung aller Assets und Geräte im Netzwerk über ein zentrales Monitoring („Single Pane of Glass“). Auf diese Weise kann die Verschlüsselung von der obersten bis zur untersten Ebene angewendet und verifiziert werden.

Im Einzelnen stellen IT-Verantwortliche mit einem zentralen Monitoring sicher, dass:

  • Richtlinien, Passwortanforderungen und die Verschlüsselung von einem einzigen Kontrollpunkt aus über die gesamte IT-Infrastruktur verwaltbar sind;
  • sie den Benutzerzugriff auf Ressourcen auf konsistente, überprüfbare Weise kontrollieren können, um die gesetzlichen Anforderungen und Compliance-Vorgaben zu erfüllen;
  • Daten und Ressourcen, auf die Benutzergeräte mit Netzwerkzugriff zugreifen können (zum Beispiel VDI-Instanzen), durch die gleichen Sicherheitsrichtlinien geschützt sind, die im gesamten Unternehmen gelten.

Die Verschlüsselung von Daten sollte heutzutage Teil einer Standard-Sicherheitsrichtlinie im gesamten Unternehmen für alle Kommunikationskanäle und Speicherungsarten sein. Um diese Anforderungen durchzusetzen, gleichzeitig aber den Aufwand und die Kosten im Rahmen zu halten, sollten IT-Verantwortliche nach modernen Datenschutzlösungen Ausschau halten, die im Hintergrund arbeiten und transparent bleiben. Diese Verschlüsselungslösungen schützen Daten automatisch, ohne den laufenden Betrieb zu stören. Sie ermöglichen die nahtlose Anwenderauthentifizierung im Netzwerk. Die administrativen Werkzeuge unterstützen Datensicherheitsrichtlinien zentral und im gesamten Unternehmen, zu jedem Zeitpunkt. Sie verringern den Aufwand manueller, zeitintensiver Tätigkeiten auf ein Minimum.