Contents
- Die Definition einer verschlüsselten Sicherung
- Vorteile verschlüsselter Sicherungen
- Arten der Verschlüsselung
- Asymmetrische Verschlüsselung
- Symmetrische Verschlüsselung
- Verschlüsselung im Ruhezustand
- Verschlüsselung während der Übertragung
- E2EE oder End-to-End-Verschlüsselung
- Verschlüsselungscodes und Schlüsselverwaltungsdienste
- Gesetzliche Anforderungen und Rahmenbedingungen, die eine Verschlüsselung erfordern
- BYOK-Verschlüsselungstyp
- Strategie zur Implementierung der Verschlüsselung
- Führen Sie einen Datenidentifizierungsprozess durch
- Wählen Sie den bevorzugten Verschlüsselungsansatz.
- Überprüfen Sie die Schlüsselverwaltungspraktiken, die Sie implementieren möchten
- Stellen Sie die Gründlichkeit des Verschlüsselungsprozesses sicher
- Führen Sie regelmäßige Audits des Verschlüsselungsprotokolls durch
- Häufige Verschlüsselungsfehler
- Bacula Enterprise und Datenverschlüsselung
- Bacula und die Verschlüsselung von Sicherungen
- Verschlüsselungsfunktionen in verschiedenen Sicherungsprogrammen
- Abhängigkeit zwischen Elementen der Infrastruktur einer Sicherungslösung und Verschlüsselungssicherheit
- Steuerungsserver
- Medienserver
- Datenbank oder Katalog
- Client-Geräte (Endpunktserver)
- Die Zukunft der Sicherungsverschlüsselung
- Schlussfolgerung
- Häufig gestellte Fragen
- Können Quantencomputer eine Bedrohung für bestehende Verschlüsselungsmethoden für sicherungen darstellen?
- Ist es möglich, verschlüsselte sicherungen wiederherzustellen, wenn der verschlüsselungsschlüssel verloren gegangen ist?
- Beeinträchtigt die Verschlüsselung die Leistung von groß angelegten sicherungen?
- Ist softwarebasierte Verschlüsselung oder hardwarebasierte Verschlüsselung von sicherungen besser für große Unternehmensumgebungen geeignet?
- Wie wirken sich die Funktionen zur Komprimierung und Deduplizierung auf die Verschlüsselung von sicherungen aus?
Die Definition einer verschlüsselten Sicherung
Die Verschlüsselung an sich ist kein besonders schwieriger Begriff – es handelt sich um eine Methode zur Datensicherung, bei der Daten neu geordnet oder verschlüsselt werden, sodass nur autorisierte Parteien sie in ihren ursprünglichen, normalen Zustand zurückversetzen können. Der Hauptzweck der Verschlüsselung besteht darin, dass die ursprünglichen Informationen in den verschlüsselten Daten effektiv verborgen oder unzugänglich sind. In diesem Zusammenhang ist die Verschlüsselung von Datensicherungen eine der einfachsten Schutzmaßnahmen gegen Cyberkriminalität – aber auch sie ist nicht 100 % sicher.
Die Verschlüsselung schützt Daten, indem sie sie mithilfe ausgeklügelter mathematischer Algorithmen und Verschlüsselungscodes von ihrem Klartext- Format (lesbarer Text) in Chiffretext (ein unlesbares Format) umwandelt. Die Absicht ist, dass die Entschlüsselung der Daten nur für Benutzer möglich ist, die überhaupt Zugriff darauf haben sollen.
Es gibt zahlreiche Beispiele für die großflächige Implementierung von Datenverschlüsselung. In einigen dieser Beispiele wurde die Verschlüsselung erst nach dem Eintreten eines massiven Datenlecks eingesetzt. Beim Einzelhändler Target wurden die persönlichen Daten von über 70 Millionen seiner Kunden durch einen Hackerangriff im Jahr 2013 kompromittiert. Das Unternehmen musste im Rahmen eines Vergleichs über Sicherheitsverletzungen eine hohe Gebühr zahlen. Die Verschärfung der Datensicherheit (durch zusätzliche Verschlüsselung) war ebenfalls Teil dieser Einigung. Die Bank of America hingegen hat vor einiger Zeit aufgrund finanzieller Compliance-Anforderungen (in diesem Fall PCI DSS-Compliance, auf die später in diesem Artikel eingegangen wird) ein klares Verschlüsselungskonzept eingeführt.
Der derzeit beliebteste Verschlüsselungsalgorithmus ist der AES – Advanced Encryption Standard. Er wurde ursprünglich entwickelt, um DES, den Data Encryption Standard, zu ersetzen (da dieser im Laufe der Zeit viel zu anfällig wurde). AES kann mit drei Hauptschlüssellängen arbeiten: 256 Bit, 192 Bit und 128 Bit. AES-256 gilt allgemein als die sicherste Verschlüsselungsmethode auf dem Markt, da sie sowohl gegen Cyberangriffe resistent ist als auch eine hohe Ver-/Entschlüsselungsgeschwindigkeit bietet.
Nicht jede Verschlüsselung ist für normale Benutzer von Vorteil – tatsächlich kann sie für schädliche und illegale Handlungen genutzt werden. Eine der häufigsten Arten von Cyberangriffen ist heutzutage Ransomware (68,42 % aller Cyberangriffe im Jahr 2022), die dieselben Verschlüsselungstechniken verwendet, um ungeschützte Dateien zu verändern und von ihren Besitzern Lösegeld für die Entschlüsselung der Daten zu verlangen.
Es gibt auch eine klare Trennung zwischen Verschlüsselung und Hashing – wobei Ersteres ein einseitiger, irreversibler Prozess ist, bei dem Informationen in eine unlesbare Folge von Symbolen umgewandelt werden. Zwar neigen viele normale Geschäftsanwender dazu, diese Begriffe miteinander zu verwechseln, doch der große Unterschied zwischen den beiden ist auch einfach genug, um leicht in Erinnerung zu bleiben.
Auch die Anwendungsfälle dieser beiden Technologien unterscheiden sich in gewissem Maße. Hashing wird hauptsächlich im Zusammenhang mit Blockchains, Integritätsprüfungen und Passwortvalidierungsprozessen verwendet, während Verschlüsselung ein viel weiter verbreiteter Begriff ist, der in vielen Formen und Situationen verwendet wird, von der Datensicherheit bis hin zu cyberkriminellen Aktivitäten.
Vorteile verschlüsselter Sicherungen
Die Verschlüsselung von Sicherungen kann den Benutzern eine Vielzahl von Vorteilen bieten, wobei die wichtigsten Beispiele in der folgenden Liste aufgeführt sind.
- Schutz vor Manipulationen und Beschädigungen für eine verbesserte Datensicherheit.
- Schutz vor Erpressung und Identitätsdiebstahl.
- Allgemeine Datenschutzfunktion.
- Verbesserungen bei der Einhaltung von Vorschriften.
- Die Unfähigkeit, ohne den Entschlüsselungsschlüssel auf die Informationen zuzugreifen, selbst wenn das Speichergerät selbst gestohlen oder kompromittiert wurde.
Arten der Verschlüsselung
Das Fehlen einer Datenverschlüsselung als Sicherheitsmaßnahme für Ihre Sicherungen ist heutzutage praktisch inakzeptabel und kann viele Probleme mit sich bringen, wenn sie nicht gelöst werden. Das Thema Verschlüsselung als Ganzes kann jedoch auch für neue Benutzer eine gewisse Herausforderung darstellen, da es verschiedene Verschlüsselungsmethoden und andere komplizierte Begriffe gibt.
Die Wahl einer Verschlüsselungsmethode und -art als primäre Option für Ihr Unternehmen kann ebenfalls eine gewisse Herausforderung darstellen, da Sie Folgendes berücksichtigen müssen:
- Datentypen des Unternehmens
- Infrastrukturanforderungen
- Technische Fähigkeiten der Mitarbeiter
- Budgetbeschränkungen
- Sicherheitsanforderungen
- Skalierbarkeitsoptionen usw.
Die Verschlüsselung von Sicherungen kann auf verschiedene Arten erfolgen. Zunächst einmal gibt es zwei grundlegende Verschlüsselungstypen, die Sie im Hinterkopf behalten sollten – asymmetrische und symmetrische Verschlüsselung.
Asymmetrische Verschlüsselung
Eine asymmetrische Verschlüsselungsmethode basiert auf zwei asymmetrischen Verschlüsselungsschlüsseln – daher der Name dieses Ansatzes. Dieses Schlüsselpaar besteht aus einem öffentlichen und einem privaten Schlüssel, die mathematisch miteinander verbunden sind.
Der öffentliche Schlüssel dient ausschließlich zur Verschlüsselung von Informationen und kann daher problemlos offengelegt werden. Der private Schlüssel ist hingegen die einzige Möglichkeit, mit einem zugehörigen Verschlüsselungsschlüssel verschlüsselte Informationen zu entschlüsseln, wodurch die Anzahl der Benutzer, die in diesen Situationen Informationen entschlüsseln können, stark eingeschränkt wird.
Ein einfacher Briefkasten aus dem echten Leben ist die offensichtlichste Analogie für eine solche Verschlüsselungsart. Der Briefkasten kann Informationen von jedem in Form von Briefen empfangen, die in ihn eingeworfen werden, aber diese Briefe können nur von jemandem mit dem richtigen Briefkastenschlüssel abgeholt werden, was in der Regel nur ein oder zwei Personen sind.
Symmetrische Verschlüsselung
Symmetrische Schlüsselalgorithmen stellen eine Klasse kryptografischer Algorithmen dar, die denselben Schlüssel sowohl für die Entschlüsselung von Chiffretext (unlesbare, verschlüsselte Daten) als auch für die Verschlüsselung von Klartext (lesbare Daten) verwenden. Einfacher ausgedrückt basieren sie auf einem gemeinsamen geheimen Schlüssel, der sowohl als Schloss als auch als Schlüssel fungiert und sowohl die Verschlüsselung als auch die Entschlüsselung von Informationen ermöglicht.
Jede Art von realem Schloss wäre ein praktisches Beispiel für symmetrische Verschlüsselung. Das Verriegeln und Entriegeln des Schlosses erfolgt mit demselben Schlüssel – und die Informationen, die mit symmetrischer Verschlüsselung geschützt sind, können mit demselben Schlüssel entschlüsselt werden, mit dem sie verschlüsselt wurden.
Die Methoden zur Implementierung der Verschlüsselung ändern sich auch je nach Zustand der betreffenden Daten drastisch. Nach einem ähnlichen Prinzip wie zuvor können wir zwei Kategorien der Verschlüsselung vorstellen – „at rest“ und „mid transit“.
Verschlüsselung im Ruhezustand
Da Informationen die wertvollste Ressource eines jeden Unternehmens sind, müssen sie während ihres inaktiven Speicherzustands ausreichend geschützt werden. Die Verschlüsselung im Ruhezustand wurde entwickelt, um genau dieses Problem zu lösen – sie bietet einen ausgeklügelten Ansatz für die Datensicherheit, um deren Integrität zu gewährleisten. „Im Ruhezustand“ befindet sich eine Information, wenn sie nicht an einen anderen Ort übertragen wird.
Eine gängige Analogie für diese Art von Verschlüsselungsansatz lässt sich aus dem wörtlichen Akt des „Sicherstellens“ ableiten – das Verstauen von Wertgegenständen in einem Safe unter einem Schloss. Sobald sich die Wertgegenstände in einem verschlossenen Safe befinden, dessen Code nur Sie kennen, können die Wertgegenstände in keiner Weise gestohlen werden.
Der Hauptzweck der Verschlüsselung ruhender Daten besteht darin, als Verteidigungslinie gegen Bedrohungen zu fungieren, die es geschafft haben, die Sicherheit des gesamten Unternehmens auf irgendeine Weise zu durchbrechen. Es handelt sich um einen sehr nützlichen Ansatz, wenn man bedenkt, wie sinnlos der Akt des Datendiebstahls oder der Datenveröffentlichung ist, wenn die Daten ohne einen geeigneten Verschlüsselungscode nicht entschlüsselt werden können.
„Encryption at Rest“ ist auch die Bezeichnung, die Google Cloud Platform für seine Iteration der serverseitigen Verschlüsselung als Funktion verwendet. Obwohl die Art dieses Dienstes mit dem Begriff ‚Encryption at Rest‘ identisch ist, ist es etwas verwirrend, zwischen den beiden zu unterscheiden.
Andere Unternehmen verfügen ebenfalls über ähnliche Technologien, obwohl ihre Namen deutlich unterschiedlich sind – ‚Server-Side Encryption‘ (Funktion) für Microsoft und ‚Storage Service Encryption‘ für Amazon. Gleichzeitig sollte erwähnt werden, dass SSE als Funktion hauptsächlich bei Anbietern von Cloud-Speicher zum Einsatz kommt, was sie im Vergleich zu „Verschlüsselung im Ruhezustand“ als Funktion, die auch in lokalen Umgebungen eingesetzt werden kann, zu einem potenziellen Ziel macht.
Verschlüsselung während der Übertragung
Die Verschlüsselung während der Übertragung wird oft als Gegenstück zur Verschlüsselung im Ruhezustand angesehen, da diese Methode Informationen während des Transports von einem Speicherbereich zu einem anderen schützen soll.
Wenn Sie einen Wertgegenstand in einem verschlossenen Aktenkoffer transportieren, ähnelt dies in etwa der Funktionsweise der Mid-Transit-Verschlüsselung, die die Integrität und den Wert der darin gespeicherten Informationen schützt. Alle bestehenden Mid-Transit-Verschlüsselungsmethoden bieten eine sichere Möglichkeit, Daten während des Exportprozesses von einem Ort zum anderen zu schützen (Festplatte zu Cloud, Cloud zu NAS, Band zu VM und viele andere Beispiele).
E2EE oder End-to-End-Verschlüsselung
End-to-End-Verschlüsselung oder E2EE ist ein fortschrittliches Sicherheitstool, das den Datenschutz während der Datenübertragung von einem Benutzer zu einem anderen unterstützt. Der Zweck von E2EE besteht darin, zu verhindern, dass jemand anderes als der Datenempfänger auf die gesendeten Informationen zugreifen kann, da das Gerät des Absenders die Nachricht mit einem eindeutigen Verschlüsselungsschlüssel verschlüsselt, den nur der Empfänger kennt.
Die Existenz eines einzigen Verschlüsselungsschlüssels, der nur zwei Personen zur Verfügung steht, verbessert die Sicherheit des Datenübertragungsprozesses erheblich und schafft einen praktisch undurchdringlichen Schutzschild um die gesendeten Informationen. Weder Anwendungsdienstleister noch Hacker oder Internetdienstanbieter haben Zugriff auf die betreffenden Informationen – und dasselbe gilt auch für die Plattform, die die Verschlüsselungsdienste anbietet.
Die Sicherheit von E2EE ist schwer anzuzweifeln, was ihre Beliebtheit in mehreren Messengern und anderen Anwendungen wie Facebook, WhatsApp, Zoom usw. erklären würde. Gleichzeitig wirft diese Art des vollständigen Zugangsverbots eine Reihe berechtigter Fragen auf, vor allem von Behörden, die keine Ermittlungen durchführen könnten, wenn die Nachrichtenübermittlung mit dieser Art von Verschlüsselung durchgeführt würde. Es handelt sich um eine relativ neue Funktion, die viele Sicherheitslösungen so schnell wie möglich einzuführen versuchen, wenn man bedenkt, wie sicher sie sein kann.
E2EE ist eine besondere Art der Verschlüsselung, für die es im echten Leben nur schwer eine Analogie gibt. Nehmen wir an, Sie haben ein spezielles Schloss oder Tagebuch, das mit zwei Schlüsseln geliefert wird. Der erste Schlüssel dient zum Verschließen der Box, während der zweite zum Öffnen dient. Sie haben den ersten Schlüssel, während Ihr Freund den zweiten hat. So ähnlich kann man sich vorstellen, wie E2EE in der realen Welt funktionieren könnte.
Verschlüsselungscodes und Schlüsselverwaltungsdienste
Verschlüsselungscodes wurden bereits in diesem Artikel erwähnt, sodass ihre genaue Definition nicht schwer zu verstehen sein sollte. Es handelt sich um ein Datenelement, das in der Kryptografie verwendet wird, um eine Entschlüsselungsoperation, eine Verschlüsselungsoperation oder beides durchzuführen. Die Fähigkeiten eines Verschlüsselungscodes hängen vollständig vom ausgewählten Verschlüsselungstyp ab – es gibt nur einen Verschlüsselungscode für einen symmetrischen Verschlüsselungstyp, während der asymmetrische Typ immer ein Schlüsselpaar (öffentliche und private Schlüssel) hat.
Ein Verschlüsselungsschlüssel ist so stark wie er lang ist – längere Schlüssel sind schwieriger zu entschlüsseln, erfordern aber auch mehr Rechenleistung, um den Entschlüsselungs-/Verschlüsselungsvorgang durchzuführen. Aufgrund ihrer äußerst sensiblen Natur ist es nur natürlich, dass es ein dediziertes System gibt, das speziell für die Speicherung von Verschlüsselungsschlüsseln entwickelt wurde – und es gibt viele solcher Dienste.
Schlüsselverwaltungsumgebungen sind das digitale Gegenstück zu einem echten Schlüsselbund. Ihre Sicherheit und Unversehrtheit ist von entscheidender Bedeutung, um Zugang zu verschiedenen Orten zu haben, sei es zu Ihrem Zuhause, Ihrem Auto, Ihrem Briefkasten usw. Der Schlüsselverwaltungsdienst kann mit einem Schlüsseltresor oder einem sicheren Ringschlüssel verglichen werden, der die Sicherheit des Schlüsselbunds erhöht, ohne seine Nützlichkeit zu beeinträchtigen.
Schlüsselverwaltungsdienste (wie Google Cloud Key Management, Azure Key Vault, AWS Key Management Service usw.) bieten eine einfache Möglichkeit, Verschlüsselungs-/Entschlüsselungsschlüssel zu verwalten und zu schützen. Es ist nicht ungewöhnlich, dass diese Schlüsselverwaltungsdienste Verschlüsselungsschlüssel mithilfe des FIPS 140-2 Cryptographic Module Validation Program validieren und Hardware-Sicherheitsmodule (HSM) für eine bessere Schlüsselverwaltung für ihre Kunden einsetzen.
Schlüsselverwaltungsdienste können eine Vielzahl von Vorteilen bieten, darunter:
- Compliance-Gewährleistung: Manipulationssichere Aufzeichnungen erleichtern die problemlose Durchführung von Compliance-Audits.
- Unknackbare Verteidigung: Unbefugter Datenzugriff wird extrem erschwert, da Eindringlinge sowohl den Schlüssel als auch den Speicherort der Daten kompromittieren müssen.
- Schlüsselrotation: Durch die regelmäßige Rotation der Schlüssel wird sichergestellt, dass Angreifer nur wenig Zeit haben, um Schwachstellen auszunutzen.
- Mehrschichtige Sicherheit: Der Diebstahl von Informationen würde die Kompromittierung des Lösungsanbieters, des Cloud-Dienstanbieters und des Kunden erfordern, was den Schwierigkeitsgrad erheblich erhöht.
Gesetzliche Anforderungen und Rahmenbedingungen, die eine Verschlüsselung erfordern
Die Gesamtzahl der verschiedenen gesetzlichen Anforderungen und/oder Rahmenbedingungen, die in irgendeiner Weise eine Datenverschlüsselung erfordern, ist extrem hoch, weshalb wir hier nur eine kleine Auswahl der bekanntesten Vorschriften vorstellen:
- DSGVO oder Datenschutz-Grundverordnung.
Artikel 32(1)(a) hebt den Wert der Einführung spezifischer Sicherheitsmaßnahmen zum Schutz von Informationen hervor, die als sensibel gelten. Die Verschlüsselung ist eine von vielen Datensicherheitsmethoden, die in diesem Fall in Betracht gezogen werden können, je nach Risikograd, Umfang der Verarbeitung usw.
- HIPAA oder Health Insurance Portability and Accountability Act.
45 CFR § 164.312(a)(2)(iv) hebt die Anzahl der Sicherheitsanforderungen hervor, die unter die Bestimmungen dieses Gesetzes fallen. Der Hauptzweck besteht darin, Verschlüsselungs- und Entschlüsselungsregeln mit einem transparenten Mechanismus für alle Informationen durchzusetzen, die als ePHI (elektronisch geschützte Gesundheitsinformationen) gelten können. Dies ist jedoch nicht die einzige Anforderung, da im HIPAA-Sicherheitsregel-Dokument weitere Anforderungen zu finden sind und die Definition von ePHI in bestimmten Anwendungsfällen ebenfalls zur Debatte steht.
- PCI DSS oder Payment Card Industry Data Security Standard.
Anforderung 3.4 erleichtert die Notwendigkeit, alle primären Kontonummern bei der Speicherung unlesbar zu machen – einschließlich Protokollen, Sicherungsmedien, tragbaren digitalen Medien und mehr. Diese Anforderung ist sehr anspruchsvoll, wenn es um Sicherheitsmaßnahmen geht, mit starker Kryptographie, robusten Schlüsselverwaltungspraktiken sowie Inder-Token/Pads, Einweg-Hashing, Trunkierung und anderen Maßnahmen.
BYOK-Verschlüsselungstyp
„Bring Your Own Key (BYOK)“ ist ein hochsicheres Cloud-Computing-Modell, das es Endbenutzern ermöglicht, mit ihrer eigenen Verschlüsselungssoftware und Schlüsselverwaltungslösungen zu arbeiten. Es steht in starkem Kontrast zu herkömmlichen Cloud-Service-Methoden, die in der Regel auf eigenen internen Verschlüsselungsmethoden und Schlüsselspeichern basieren.
Die wichtigsten Vorteile der BYOK-Implementierung sind:
- BYOK gewährt den Benutzern vollständige Eigentümerschaft und Kontrolle über ihre Verschlüsselungsschlüssel und gewährleistet so die Datenhoheit und die Einhaltung spezifischer Vorschriften und Anforderungen.
- Die Verwendung Ihrer eigenen vertrauenswürdigen Verschlüsselungssoftware und -schlüssel fügt eine weitere Schutzebene hinzu und erhöht die Schwierigkeit eines unbefugten Zugriffs erheblich.
- Die vollständige Kontrolle über Ihre Verschlüsselungsschlüssel dient als Nachweis für eine erhöhte Sicherheit, die erforderlich sein könnte, um bestimmte Vorschriften für sensible Daten einzuhalten.
Die meisten Implementierungsschritte für BYOK sind unkompliziert und offensichtlich:
- Stellen Sie sicher, dass der von Ihnen verwendete Verschlüsselungsdienstanbieter oder die Cloud-Lösung BYOK unterstützt. Einige der gängigsten Beispiele für solche Dienste sind Google Cloud KMS, Azure Key Vault und AWS KMS.
- Generieren Sie Ihre Verschlüsselungsschlüssel auf sichere Weise, sei es über einen dedizierten Generierungsprozess oder mithilfe eines HSM (Hardware-Sicherheitsmodul).
- Die Verschlüsselungscodes sollten dann in das KMS eines Dienstanbieters hochgeladen werden. Vergessen Sie nicht, Richtlinien für die Zugriffskontrolle und die Schlüsselrotation zu konfigurieren.
- Die hochgeladenen Codes können nun zur Verschlüsselung von Informationen in verschiedenen Zuständen verwendet werden, um die vollständige Sicherheit Ihrer sensiblen Daten zu gewährleisten.
- Die Verwendung von Verschlüsselungscodes sollte ständig überwacht und analysiert werden, um nach Anomalien oder unsachgemäßer Verwendung zu suchen; dies ist aus Sicherheits- und Compliance-Gründen unerlässlich.
BYOK ermöglicht es Benutzern, die Verschlüsselungssoftware auszuwählen, die sich am besten in ihre bestehende Infrastruktur integrieren lässt, wodurch Kompatibilitätsprobleme vermieden und eine größere Flexibilität gefördert wird. Dies ist eine interessante Option für Unternehmen, die sich bei der Speicherung ihrer Verschlüsselungsschlüssel nicht auf Cloud-Dienste verlassen möchten. Da dies jedoch nicht ohne Probleme ist, wird dringend empfohlen, sich mit dem Thema zu befassen, bevor Sie sich für die Implementierung eines solchen Systems entscheiden.
Strategie zur Implementierung der Verschlüsselung
Die konkreten Schritte zur Implementierung der Verschlüsselung in Ihrer Umgebung können sich von Fall zu Fall stark unterscheiden. Wir können jedoch eine Reihe klarer und umsetzbarer Schritte anbieten, die in den meisten Situationen befolgt werden können, um das Beste aus Ihrer Verschlüsselungskonfiguration herauszuholen:
Führen Sie einen Datenidentifizierungsprozess durch
Die Vertraulichkeit von Daten ist ein Schlüsselfaktor, der zur Unterteilung von Informationen in bestimmte Gruppen verwendet werden kann. Diese Art der Identifizierung und Sortierung muss als erster richtiger Schritt bei der Implementierung jeder Art von Verschlüsselungsstrategie erfolgen. Wenn Sie in der Lage sind, den Speicherort von Informationen zu ermitteln, die einen viel höheren Wert als die übrigen haben, erhöht sich die Wahrscheinlichkeit, dass Sie alle Ihre sensiblen Informationen mit einer Verschlüsselungsstrategie abdecken können, seien es Finanzdaten, geistiges Eigentum, personenbezogene Daten (PII) oder andere Daten, die aus Gründen der Vertraulichkeit oder der Einhaltung von Vorschriften geschützt werden müssen.
Wählen Sie den bevorzugten Verschlüsselungsansatz.
Die Wahl zwischen verschiedenen Verschlüsselungsansätzen hängt vollständig von der Art des Unternehmens ab. Es besteht auch kein Druck, nur eine Methode auszuwählen – die kompetentesten Lösungen kombinieren je nach Sensibilität der Informationen mehrere Verschlüsselungstypen. Auf diese Weise kann asymmetrische Verschlüsselung verwendet werden, um sensible Informationen auf sichere Weise auszutauschen, während symmetrische Verschlüsselung am besten für große Datenmengen geeignet ist.
Überprüfen Sie die Schlüsselverwaltungspraktiken, die Sie implementieren möchten
Es wird dringend empfohlen, einen flexiblen und leistungsstarken Schlüsselverwaltungsdienst zu verwenden, um vorhandene Schlüssel zu verwalten und bei Bedarf neue zu generieren. Gängige Beispiele für solche Dienste sind Azure Key Vault und AWS KMS.
Stellen Sie die Gründlichkeit des Verschlüsselungsprozesses sicher
Die Verschlüsselung sollte ausnahmslos sowohl bei der Übertragung als auch im Ruhezustand angewendet werden. Die AES-Verschlüsselung ist ein gängiges Beispiel für eine Strategie zum Schutz im Ruhezustand, während TLS/SSL für Informationen während der Übertragung vorzuziehen ist.
Führen Sie regelmäßige Audits des Verschlüsselungsprotokolls durch
Wie bei den meisten bestehenden technologischen Umgebungen werden Verschlüsselungsprotokolle und -standards im Laufe der Zeit aktualisiert und weiterentwickelt. Daher ist die Überprüfung und Aktualisierung Ihrer Verschlüsselungsstrategien mithilfe geplanter Audits die beste Möglichkeit, diese Art von Aktualisierungen regelmäßig und mit einer gewissen Konsistenz und einem gewissen Zeitplan durchzuführen.
Häufige Verschlüsselungsfehler
Die Einrichtung von Verschlüsselungsstrategien für Sicherungen kann eine gewisse Herausforderung darstellen, da eine solche Strategie viele verschiedene Elemente umfassen kann. In der folgenden Liste stellen wir einige der häufigsten Fehler vor, die vor oder während der Verschlüsselung von Sicherungen auftreten, sowie Empfehlungen zu deren Behebung.
- Schwache oder veraltete Verschlüsselungsalgorithmen führen zu einer erhöhten Anzahl potenzieller Schwachstellen und einem insgesamt niedrigeren Sicherheitsniveau. Verschlüsselungsalgorithmen nach Industriestandard wie AES-256 sind die Lösung.
- Unangemessene Schlüsselverwaltungsstrategien erhöhen die Wahrscheinlichkeit, dass ein Verschlüsselungsschlüssel auf irgendeine Weise kompromittiert wird, drastisch. Ein Schlüsselverwaltungsdienst ist eine Empfehlung für alle Unternehmen, die regelmäßig Informationen verschlüsseln.
- Das Fehlen einer Backup-Verschlüsselung birgt die Gefahr, dass diese Sicherungen gelöscht oder anderweitig durch Ransomware oder die Handlungen von Cyberkriminellen kompromittiert werden. Eine starke Verschlüsselung für gespeicherte und übertragene Informationen wird für alle Unternehmensumgebungen dringend empfohlen.
- Die Nichteinhaltung von Vorschriften kann vielfältige Folgen haben, von hohen Geldstrafen und rechtlichen Schritten bis hin zur Unfähigkeit, in einer bestimmten Region tätig zu sein. Alle Compliance- und Regulierungsstandards wie HIPAA, DSGVO und CCPA sollten regelmäßig befolgt und überprüft werden.
- Das Fehlen einer Rotation der Verschlüsselungsschlüssel macht diese Schlüssel anfällig für Diebstahl und die Verwendung in kriminellen Handlungen. In den meisten modernen KMS-Lösungen können Richtlinien für die automatische Schlüsselrotation eingerichtet werden.
- Eine angemessene Benutzerschulung ist ebenso wichtig wie Sicherheitsmaßnahmen, da ein ungeschulter Benutzer mit größerer Wahrscheinlichkeit bestimmte Anforderungen oder Verfahren nicht einhält und das System für einen Cyberangriff anfällig macht. Regelmäßige Schulungen zum Thema Verschlüsselung und andere Sicherheitspraktiken sollten dieses Problem lösen.
Bacula Enterprise und Datenverschlüsselung
Im Wettbewerbsumfeld der Lösungen für die Sicherung und Wiederherstellung von Daten nimmt Bacula Enterprise eine herausragende Stellung als unübertroffener Verfechter der Datensicherheit ein. Diese unübertroffene Sicherheitskompetenz beruht auf einem vielschichtigen Ansatz, der die Architektur, den Funktionsumfang, die anpassungsfähigen Bereitstellungsoptionen und das umfangreiche Anpassungspotenzial umfasst. Die Tatsache, dass die Kernkomponenten von Bacula auf dem von Natur aus sichereren Linux-Betriebssystem laufen, trägt ebenfalls zur Stärkung der Sicherheitslage bei.
Sicherheit ist für Bacula Systems besonders wichtig, ein zentraler Wert, der sich deutlich in seinem Produkt Bacula Enterprise widerspiegelt – mit seinem dedizierten Ansatz für den Datenschutz. Bacula geht über den Begriff der bloßen „ausreichenden“ Sicherheit hinaus. Funktionen wie Zwei-Faktor-Authentifizierung, rollenbasierter Zugriff und zeitbasierte Einmalpasswörter (TOTP) sind nicht nur optionale Add-ons – sie sind grundlegende Bausteine der Sicherheitsarchitektur von Bacula und stellen nur einige der Mindestanforderungen dar, die jede Organisation von einer Sicherungslösung erwarten sollte.
Zu den weiteren sicherheitsorientierten Funktionen von Bacula Enterprise gehören integrierte Antivirensoftware, mehrere anpassbare Richtlinien für die Verschlüsselung von Sicherungsdaten, granulare Benutzerkontrolle, granulare Dateneinschränkung, MFA-Unterstützung, LDAP-Zugriffskontrollen, Verschlüsselung auf Dateiebene, signierte Verschlüsselung, Kommunikationsverschlüsselung, Erkennung von Datenverfälschungen, erweiterte Sicherheitsstatusberichte, Überwachung von Datenbeschädigungen, SIEM-Integration und vieles mehr.
Bacula und die Verschlüsselung von Sicherungen
Wenn es um verschlüsselungszentrierte Funktionen geht, ist es wichtig zu wissen, dass die Verschlüsselungsoptionen von Bacula in hohem Maße anpassbar sind. Bacula bietet außerdem zahlreiche Optionen für die Arbeit, darunter:
- Unterstützung der Bandverschlüsselung.
- Automatische TLS-Verschlüsselung.
- Unterstützung für vier verschiedene Chiffriervarianten – AES256, AES192, AES128 und Blowfish.
- Zwei verschiedene Digest-Algorithmen – SHA256 und SHA1.
Bacula ermöglicht die Verschlüsselung und digitale Signatur von Daten, bevor sie an den Storage Daemon gesendet werden. Diese Signaturen werden bei der Wiederherstellung validiert und jede einzelne Abweichung wird dem Administrator gemeldet. Entscheidend ist, dass weder der Storage Daemon noch der Director während dieses Vorgangs Zugriff auf unverschlüsselte Dateiinhalte haben.
Die PKI (Public Key Infrastructure) von Bacula Enterprise besteht aus öffentlichen x509-Zertifikaten und privaten RSA-Schlüsseln. Sie ermöglicht die Generierung privater Schlüssel für jeden Dateidämon sowie einer Reihe von Hauptschlüsseln, die alle verschlüsselten Sicherungen im System entschlüsseln können (diese werden ebenfalls als Paar generiert – ein öffentlicher und ein privater Schlüssel).
Es wird dringend empfohlen, sowohl die File-Daemon-Schlüssel als auch die Master-Schlüssel außerhalb des Standorts zu speichern, und zwar so weit wie möglich vom ursprünglichen Speicherort entfernt. Alle oben genannten Verschlüsselungs-/Entschlüsselungsalgorithmen werden auch über eine OpenSSL-unabhängige API bereitgestellt, die vollständig wiederverwendbar ist. Das Volumenformat ist DER-codiertes ASN.1, wobei die Cryptographic Message Syntax aus RFC 3852 als Grundlage dient.
Bacula kann auch Verschlüsselungs-/Entschlüsselungsschlüssel in zwei verschiedenen Dateiformaten speichern – .CERT und .PEM. Ersteres kann nur einen einzigen öffentlichen Schlüssel mit dem x509-Zertifikat speichern und wird hauptsächlich zum Speichern eines einzelnen spezifischen Verschlüsselungsschlüssels verwendet. Letzteres ist viel komplexer – es ist das Standard-OpenSSL-Speicherformat für öffentliche Schlüssel, private Schlüssel und Zertifikate und kann mehrere Schlüssel gleichzeitig speichern – eine großartige Option für die asymmetrische Schlüsselgenerierung, bei der zunächst ein Schlüsselpaar generiert werden muss (öffentlich + privat).
Verschlüsselungsfunktionen in verschiedenen Sicherungsprogrammen
Die Verschlüsselungsfunktionen von Bacula sind in hohem Maße anpassbar und können für große Unternehmen und andere Umgebungstypen nach oben skaliert werden. Es bietet erweiterte Sicherungsfunktionen, umfangreiche Planungsmöglichkeiten und weitere Vorteile.
Sehen wir uns nun an, wie Bacula im Vergleich zu mehreren anderen Beispielen für Sicherungsumgebungen mit Verschlüsselungsfunktionen abschneidet:
- Veeam Backup & Replication unterstützt die sichere Kommunikation über TLS sowie AES-256 für ruhende Sicherungen.
- Es ist auf die Arbeit mit virtuellen Umgebungen spezialisiert und verfügt über eine recht benutzerfreundliche Oberfläche.
- Die meisten Funktionen für Unternehmen sind hinter einem exorbitanten Preis versteckt.
- Acronis Cyber Protect unterstützt die sichere Kommunikation mit SSL/TLS für Daten während der Übertragung und AES-256-Verschlüsselung für ruhende Daten.
- Die Software konzentriert sich im Allgemeinen stark auf Sicherheitsfunktionen und kann mit hybriden Cloud-Umgebungen arbeiten.
- Neigt dazu, zu Spitzenzeiten hohe Anforderungen an die Hardware-Ressourcen zu stellen.
- CommVault bietet TLS für Daten während der Übertragung und AES-256 für ruhende Sicherungen.
- Es bietet starke Analyse- und Berichtsfunktionen sowie einen umfassenden Funktionsumfang für die Datenverwaltung.
- Die Einrichtung der betreffenden Lösung ist in der Regel schwierig und zeitaufwendig.
Im Vergleich zu den meisten Sicherungslösungen bietet Bacula mehr Flexibilität, mehr Anpassungsmöglichkeiten und niedrigere Gesamtbetriebskosten. Andererseits sollte die Kompatibilität mit der vorhandenen Infrastruktur von Fall zu Fall geprüft werden, und die Lernkurve der Software ist zumindest mäßig steil, da mit vielen verschiedenen Tools und Funktionen gearbeitet werden muss. Es ist bemerkenswert, dass Bacula einen entscheidenden Vorteil gegenüber anderen Backup-Anbietern hat, wenn es um die Frage der Sicherheit geht: seine einzigartige Architektur, die in der Lage ist, Ransomware-Angriffe zu stoppen, da ein angegriffener Speichergerät nicht in der Lage ist, Bacula zu kontrollieren, obwohl es gesichert ist. Außerdem ermöglicht die Modularität von Bacula eine Architektur, die den Präferenzen einer einzelnen Organisation entspricht und zu ihrem eigenen Sicherheitsansatz passt. Aus diesem Grund verlassen sich die größten Sicherheitsorganisationen des Westens auf Bacula.
Das Engagement von Bacula für umfassende Verschlüsselungsfunktionen war auch der Hauptgrund, warum es als Lösung für die Sicherung der IBM HPSS-Umgebungen der NASA ausgewählt wurde. SSAI, ein Auftragnehmer der NASA Langley, suchte nach einer Sicherungslösung, die ohne zusätzliche Entwicklung durch den Anbieter sofort mit HPSS zusammenarbeiten konnte. Das Fehlen eines kapazitätsbasierten Lizenzmodells, eines Mehrbenutzerzugriffs und von Verschlüsselungsstufen, die den FIPS (Federal Information Processing Standards) entsprechen, wurden als Hauptgründe für die Wahl von Bacula genannt.
Abhängigkeit zwischen Elementen der Infrastruktur einer Sicherungslösung und Verschlüsselungssicherheit
Die Architektur der gewählten Sicherungslösung spielt eine wesentliche Rolle bei den Verschlüsselungsverwaltungsprozessen für die gesamte Umgebung. In unserem Beispiel verwenden wir eine typische Sicherungs-Softwarestruktur mit einem Steuerungsserver, einem Medienserver, einem Katalog oder einer Datenbank und Endpunktservern.
Steuerungsserver
Kontrollserver sind direkt für die ordnungsgemäße Planung und Verwaltung von Sicherungsaufgaben verantwortlich. Es ist nicht ungewöhnlich, dass Verschlüsselungseinstellungen auf dem Kontrollserver für Daten im Ruhezustand und während der Übertragung verwaltet werden. Wenn die zentrale Verwaltung der Verschlüsselungsschlüssel auf diese Umgebung ausgerichtet ist, steht die Sicherheit eines solchen Servers in direktem Zusammenhang mit der Sicherheit der gesamten Umgebung.
Medienserver
Sicherungsdaten gehören zu den wichtigsten Arten von Informationen, die auf Medienservern gespeichert werden. Informationen können auch in dieser Phase verschlüsselt werden, um sicherzustellen, dass Sicherungsdateien und andere Informationen verschlüsselt sind und über die entsprechende Sicherheitsstufe verfügen. Wenn der Medienserver hardwarebasiert ist, kann dies die Gesamtverschlüsselungsgeschwindigkeit verbessern, bietet aber auch viel weniger Kontrolle über die Verwaltung von Verschlüsselungsschlüsseln. Sie ist auch eine viel weniger flexible Option als jede softwarebasierte Verschlüsselungsmethode, insbesondere wenn wir sie mit handelsüblicher Hardware mit Verschlüsselungsunterstützung vergleichen.
Datenbank oder Katalog
In katalogbasierten Umgebungen ist die Verschlüsselung ein wesentlicher Schritt für die richtige Sicherheit, da die Ungewöhnlichkeit der Kataloge im Vergleich zu herkömmlichen Datenspeicherungsansätzen es Angreifern ermöglicht, bestimmte Informationen allein aus Dateinamen abzuleiten, selbst wenn die Daten selbst vollständig verschlüsselt sind.
Client-Geräte (Endpunktserver)
Die Verschlüsselung an Endpunkten ist auch als zusätzliche Sicherheitsstufe möglich, um sicherzustellen, dass Informationen geschützt sind, bevor sie diesen bestimmten Endpunkt verlassen. Die Verschlüsselung auf der Quellseite reduziert das Risiko, dass Daten auf dem Weg zum und vom Endpunkt abgefangen werden, erheblich, führt jedoch tendenziell auch zu einem leichten Mehraufwand auf dem betreffenden Server.
Die beiden vorhandenen Arten von Sicherungslösungen unterscheiden sich erheblich voneinander. Hardware-Backup-Appliances verfügen über vorkonfigurierte Verschlüsselungseinstellungen und bieten selten eine ausreichende Flexibilität bei Verschlüsselungsalgorithmen und Schlüsselverwaltung, sind jedoch äußerst einfach zu implementieren. Softwarebasierte Sicherungen sind dagegen sowohl bei der Schlüsselverwaltung als auch bei der Verschlüsselung wesentlich flexibler, können jedoch schwieriger einzurichten und zu verwalten sein.
Die Zukunft der Sicherungsverschlüsselung
Der kontinuierliche Innovationsprozess, der auf der Notwendigkeit basiert, der Entwicklung von Ransomware-Lösungen und anderen Strategien von Cyberkriminellen immer einen Schritt voraus zu sein, ist der Hauptantrieb für Innovationen im Bereich der Verschlüsselung von Sicherungen. Die Verschlüsselung als Prozess entwickelt sich ständig weiter und bietet einen besseren und widerstandsfähigeren Schutz für gesicherte Daten, und ihr Potenzial wird von nun an weiter wachsen.
Die vielversprechendsten Fortschritte in dieser Branche, die sie in naher Zukunft verändern werden, sind:
- KI und ML, die derzeit zu den beliebtesten Elementen im technologischen Umfeld gehören. Algorithmen für maschinelles Lernen könnten bei der Optimierung von Routineaufgaben in der Verschlüsselungsabteilung helfen und gleichzeitig die Prozesse zur Verwaltung von Verschlüsselungsschlüsseln optimieren. Künstliche Intelligenz hingegen würde immer effektiver bei der Erkennung potenzieller Bedrohungen und Anomalien in der Unternehmensumgebung werden.
- Nutzerzentrierte Verschlüsselungslösungen werden garantiert beliebter werden als bisher, mit viel Freiheit bei der Definition von Zugriffsberechtigungen, der Überwachung verdächtiger Aktivitäten und der Verwaltung von Verschlüsselungsschlüsseln.
- Quantencomputer stellen seit einigen Jahren eine massive Bedrohung für den gesamten Verschlüsselungsbereich dar, wobei quantenresistente Algorithmen in einem erstaunlichen Tempo entwickelt werden. CRYSTALS-KYBER und FALCON sind einige der bekannteren Beispiele für solche Algorithmen, die bereits existieren.
- Dezentralisierung, eine unkonventionelle Sicherheitsmaßnahme, die mehr Ausfallsicherheit bietet als die meisten herkömmlichen Sicherheitsansätze, wird immer beliebter werden. Die Dezentralisierung wird die Suche nach wertvollen Informationen sicherlich erheblich erschweren, und die Einführung des Prinzips der geringsten Privilegien und des Zero-Trust-Sicherheitsansatzes wird das Leben von Cyberkriminellen deutlich schwieriger machen.
- Die Integration der Backup-Verschlüsselung in verschiedene Aspekte der Datenübertragungs- und Speicherprozesse wird die bestehende Sicherheitssituation verbessern und gleichzeitig die Arbeitsabläufe im Datenmanagement optimieren, wodurch manuelle Eingriffe überflüssig werden und die Möglichkeit menschlicher Fehler praktisch ausgeschlossen wird.
Schlussfolgerung
Viele moderne Cyberkriminelle haben gelernt, Sicherungen ins Visier zu nehmen, um die Fähigkeit von Unternehmen, sich von Datenschutzverletzungen zu erholen, zu beeinträchtigen und so die Chancen zu erhöhen, dass ihre Forderungen erfüllt werden. Daher ist die Bedeutung der Sicherungssicherheit jetzt auf dem höchsten Niveau, auch wenn sie bereits im Interesse der Notfallwiederherstellung und der Geschäftskontinuität eine Priorität darstellte.
Die Verschlüsselung von Sicherungen ist eine der grundlegendsten Sicherheitspraktiken, die die Möglichkeit eines ungerechtfertigten Datenzugriffs drastisch reduzieren kann. Der Zweck der Verschlüsselung von Sicherungen besteht darin, Informationen in ein unlesbares Format umzuwandeln, das mit den meisten herkömmlichen Maßnahmen nicht durchbrochen werden kann, und so ein hervorragendes Maß an Sicherheit zu bieten. Auch die Verschlüsselung als Branche entwickelt sich regelmäßig weiter, wobei einige Lösungen bereits E2EE-Verschlüsselung bieten – eine fortschrittliche Verschlüsselungsart mit einem noch höheren Schutzniveau, auch wenn sie bei großen Datenmengen schwierig anzuwenden ist.
Unternehmen, Militär und sogar Regierungsbehörden erkennen die Verschlüsselung von Sicherungen als Eckpfeiler jedes Datensicherheitssystems an. Die korrekte Implementierung eines solchen Systems kann jedoch ohne externe Hilfe eine gewisse Herausforderung darstellen. Glücklicherweise gibt es viele Lösungen von Drittanbietern, die diesen Prozess erheblich vereinfachen können.
Eine solche Lösung ist Bacula Enterprise, eine vielseitige Plattform für Sicherung und Wiederherstellung mit umfangreichen Verschlüsselungsfunktionen und einem besonders hohen Maß an Sicherheit im Vergleich zu anderen Anbietern von Sicherungen. Sie unterstützt viele verschiedene Speichertypen und ist selbst für den Einsatz unter härtesten Bedingungen geeignet, ohne dabei ihr hohes Schutzniveau gegen Ransomware, Datenkorruption und andere Arten von Datenproblemen zu verlieren.
Häufig gestellte Fragen
Können Quantencomputer eine Bedrohung für bestehende Verschlüsselungsmethoden für sicherungen darstellen?
Quantencomputer sind im Jahr 2024 noch lange nicht weit verbreitet, aber ihr Potenzial ist bereits bekannt – sie sind in der Lage, komplexe Berechnungen deutlich schneller durchzuführen als jeder andere klassische Computer. Da die meisten modernen Verschlüsselungsmethoden auf dem Faktorisieren großer Zahlen beruhen, ist die Auswahl des richtigen Passworts für diese Computer ein extrem langer Prozess.
Quantencomputer hingegen sind in der Lage, die meisten bestehenden Verschlüsselungsmaßnahmen in kurzer Zeit zu knacken, und die Sorge, dass diese Computer zu solchen Leistungen fähig sein könnten, besteht schon seit einigen Jahren. Der Entwicklungs- und Standardisierungsprozess quantenresistenter Verschlüsselungsalgorithmen ist in vollem Gange, sodass die Lösung wahrscheinlich fertig sein wird, wenn Quantencomputer normaler und kostengünstiger in der Herstellung werden.
Ist es möglich, verschlüsselte sicherungen wiederherzustellen, wenn der verschlüsselungsschlüssel verloren gegangen ist?
Die verschlüsselten Daten sind in den meisten Fällen nicht mehr wiederherstellbar, wenn der Verschlüsselungsschlüssel verloren geht oder gestohlen wird. Es gibt einige Sicherungslösungen, die verschiedene Methoden zur Schlüsselwiederherstellung anbieten, wie z. B. Schlüsselhinterlegungsdienste, aber all diese Probleme können die Ursache für Schwachstellen sein, weshalb sie mit Vorsicht eingesetzt werden sollten.
Beeinträchtigt die Verschlüsselung die Leistung von groß angelegten sicherungen?
Da sowohl Verschlüsselungs- als auch Entschlüsselungsprozesse die Hardware des Unternehmens mit zusätzlichem Rechenaufwand belasten, wirkt sich dies bis zu einem gewissen Grad definitiv auf die Gesamtleistung eines Systems aus. Ein solcher Effekt macht sich am deutlichsten bemerkbar, wenn er in groß angelegten Umgebungen mit erheblichen Sicherungsvolumina eingesetzt wird.
Auch die Verwendung komplexerer Verschlüsselungsalgorithmen wie AES-256 wirkt sich negativ auf die Hardware aus. Diese Probleme lassen sich bis zu einem gewissen Grad durch die Einführung von Hardware-Verschlüsselungsbeschleunigern oder die Optimierung von Verschlüsselungsaufgaben, die gleichzeitig mit anderen Sicherungsprozessen ausgeführt werden, abmildern. Beide Methoden sollten jedoch mit Vorsicht eingesetzt werden.
Ist softwarebasierte Verschlüsselung oder hardwarebasierte Verschlüsselung von sicherungen besser für große Unternehmensumgebungen geeignet?
Wie bereits erwähnt, gibt es sowohl Hardware- als auch Software-Verschlüsselungsmethoden, die zur Verschlüsselung von sicherungen und anderen Daten verwendet werden können. Beide Methoden unterscheiden sich erheblich voneinander und können sogar in Kombination verwendet werden, obwohl dies aus mehreren Gründen kein gängiger Ansatz ist.
Bei der hardwarebasierten Verschlüsselung wird die Belastung, die Verschlüsselungs- und Entschlüsselungsprozesse für die Infrastruktur des Unternehmens darstellen, vollständig beseitigt. Dies bietet eine bessere Leistung für das gesamte System und ein höheres Maß an Sicherheit, da die Verschlüsselungsschlüssel die betreffende Hardware nur selten verlassen müssen. Gleichzeitig ist ein hardwarebasierter Verschlüsselungsansatz selbst für Großunternehmen oft teuer, und die Skalierung mit solchen Lösungen führt aufgrund der Notwendigkeit, mehr Hardwareeinheiten zu kaufen, schnell zu noch höheren Kosten.
Softwarebasierte Verschlüsselung ist im Vergleich dazu viel günstiger und eignet sich für schnell wachsende Unternehmen. Dieser Ansatz ist jedoch in Bezug auf die Sicherheit nicht so effektiv, und die Auswirkungen der Ver- und Entschlüsselungsprozesse auf die Leistung können zu einer erheblichen Beeinträchtigung der Leistung der gesamten Infrastruktur führen.
Wie wirken sich die Funktionen zur Komprimierung und Deduplizierung auf die Verschlüsselung von sicherungen aus?
Da Verschlüsselung oft mit Komprimierung verbunden ist, besteht in der Regel keine Notwendigkeit, die verschlüsselten Informationen noch weiter zu komprimieren, da sie bereits als „optimiert“ gelten. Darüber hinaus würde die Abhängigkeit von der Deduplizierung zur Erkennung doppelter Datenblöcke durch die Fähigkeit der Verschlüsselung, verwertbare Informationen in unkenntliche Datenfragmente umzuwandeln, vollständig lahmgelegt, was das Auffinden von Mustern und das Einsparen von Speicherplatz erheblich erschwert.
Beide Konflikte können bis zu einem gewissen Grad vermieden werden, sei es durch Verschlüsselung von Informationen nach der Komprimierung/Deduplizierung oder durch die Verwendung spezieller Verschlüsselungsalgorithmen, mit denen die Komprimierungs-/Deduplizierungssoftware arbeiten kann. Beide Methoden erfordern jedoch zusätzliche Einrichtung und Investitionen, um ordnungsgemäß eingerichtet zu werden.