pogonici - Fotolia

Optionen für die Datenverschlüsselung in den Amazon Web Services (AWS)

Viele Firmen sind sich unsicher, ob die Public Cloud der richtige Ort für ihre Daten ist. AWS bietet verschiedene Optionen für die Verschlüsselung.

Amazon Web Services (AWS) bietet den 256-bit Advanced Encryption Standard (AES) innerhalb des Amazon Simple Storage Services (S3) an. Allerdings unterstützen auch eine Reihe anderer AWS-Lösungen Datenverschlüsselung. Bei der Verschlüsselung in AWS ist es wichtig, zwischen Data in Motion und Data at Rest zu unterscheiden.

Encryption in Motion dient dazu, Daten während der Übertragung zu schützen, zum Beispiel wenn ein Administrator Daten auf den Amazon Simple Storage Service (S3) hochlädt, Daten im Relational Database Service (RDS) abfragt oder Daten zwischen den Nodes der Amazon Elastic MapReduce (EMR) Cluster aufteilt.

Innerhalb von Amazon S3 kontrollieren Policies die Verschlüsselung. Die Konfiguration der Verschlüsselung erfolgt innerhalb von RDS. Zum Beispiel kann eine Amazon S3 Bucket Policy Verbindungen über unverschlüsselte Kanäle verweigern. Anwender können eine RDS-Instanz für die Datenverschlüsselung so konfigurieren, dass Datenbank-Instanzen, Storage, Backups, Read Replicas und Snapshots verschlüsselt werden.

Daten, die in Amazon S3, einer relationalen Datenbank oder einem anderen persistenten Datenspeicher gespeichert sind, sollten in der Regel verschlüsselt werden. Werden Daten verschlüsselt gespeichert, sind diese Encrypted at Rest. Cloud-Anwender haben zwei Möglichkeiten für die Verschlüsselung von Data at Rest: clientseitige oder serverseitige Verschlüsselung.

Innerhalb der clientseitigen Verschlüsselung verschlüsselt der Admin die Daten vor dem Absenden, anstatt sie in AWS zu verschlüsseln. Dabei kümmert sich der Admin selbst um den Verschlüsselungscode. Er ist dabei auch die einzige Person, welche die Daten wieder entschlüsseln kann. Im Fall von Amazon DynamoDB können Kunden auf eine Java-Bibliothek für die clientseitige Verschlüsselung in AWS zugreifen. Entwickler können aber auch eine eigene Verschlüsselungsbibliothek verwenden.

Bei der serverseitigen Verschlüsselung übertragen die Nutzer die unverschlüsselten Daten zu AWS, wo sie während des Uploads auf den Server verschlüsselt werden. AWS übernimmt hierbei die Verwaltung der Schlüssel, so dass sich Nutzer zwar nicht um die Verschlüsselung kümmern müssen, allerdings hat AWS in diesem Fall Zugriff auf die Schlüssel, welche die Daten verschlüsseln.

Möchte Unternehmen serverseitige Verschlüsselung nutzen, aber die Kontrolle über die Schlüssel behalten, können sie AWS CloudHSM verwenden. CloudHSM nutzt ein Hardwareverschlüsselungsmodul für das Management der Schlüssel. Dabei hat nicht AWS, sondern der Kunde die Kontrolle über die Verschlüsselungshardware.

Mehr zum Thema Verschlüsselung:

AES und DES: Der Unterschied bei der Verschlüsselung.

Wie wirkt sich die standardmäßige Verschlüsselung in Lollipop auf BYOD aus?

Brauchen wir immer noch Verschlüsselung für Daten in der Cloud?

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Februar 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Datensicherheit und Cloud-Computing

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close