Entwicklung einer unternehmensweiten Verschlüsselungsstrategie für ruhende Daten - AWS Präskriptive Leitlinien

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Entwicklung einer unternehmensweiten Verschlüsselungsstrategie für ruhende Daten

Venki Srivatsav, Andrea Di Fabio und Vikramaditya Bhatnagar, Amazon Web Services (AWS)

September 2022 (Dokumentengeschichte)

Viele Unternehmen sind besorgt über die Bedrohung der Cybersicherheit durch eine Datenschutzverletzung. Bei einem Datenleck verschafft sich eine unbefugte Person Zugriff auf Ihr Netzwerk und stiehlt Unternehmensdaten. Firewalls und Anti-Malware-Dienste können zum Schutz vor dieser Bedrohung beitragen. Ein weiterer Schutz, den Sie implementieren können, ist die Datenverschlüsselung. Im Abschnitt Über Datenverschlüsselung dieses Handbuchs erfahren Sie mehr darüber, wie Datenverschlüsselung funktioniert und welche Typen verfügbar sind.

Wenn Sie über Verschlüsselung sprechen, gibt es im Allgemeinen zwei Arten von Daten. Transitdaten sind Daten, die sich aktiv durch Ihr Netzwerk bewegen, z. B. zwischen Netzwerkressourcen. Daten im Ruhezustand sind Daten, die stationär und inaktiv sind, z. B. Daten, die sich im Speicher befinden. Diese Strategie konzentriert sich auf Daten im Ruhezustand. Weitere Informationen zur Verschlüsselung von Daten während der Übertragung finden Sie unter Schutz von Daten bei der Übertragung (AWSWell-Architected Framework).

Eine Verschlüsselungsstrategie besteht aus vier Teilen, die Sie in aufeinanderfolgenden Phasen entwickeln. Die Verschlüsselungsrichtlinie wird von der Geschäftsleitung festgelegt und beschreibt die regulatorischen, Compliance-Anforderungen und Geschäftsanforderungen für die Verschlüsselung. Die Verschlüsselungsstandards helfen denjenigen, die die Richtlinie umsetzen, sie zu verstehen und einzuhalten. Standards können technologischer oder verfahrenstechnischer Natur sein. Das Framework besteht aus den Standardarbeitsanweisungen, Strukturen und Leitplanken, die die Umsetzung der Standards unterstützen. Schließlich ist die Architektur die technische Implementierung Ihrer Verschlüsselungsstandards, wie z. B. die Umgebung, Dienste und Tools, die Sie verwenden. Ziel dieses Dokuments ist es, Sie bei der Entwicklung einer Verschlüsselungsstrategie zu unterstützen, die Ihren Geschäfts-, Sicherheits- und Compliance-Anforderungen entspricht. Es enthält Empfehlungen zur Überprüfung und Implementierung von Sicherheitsstandards für gespeicherte Daten, damit Sie Ihre Compliance- und Geschäftsanforderungen auf ganzheitliche Weise erfüllen können.

Diese Strategie verwendetAWS Key Management Service (AWS KMS), um Sie bei der Erstellung und Verwaltung kryptografischer Schlüssel zu unterstützen, die zum Schutz Ihrer Daten beitragen. AWS KMSlässt sich in vieleAWS Dienste integrieren, um all Ihre Daten im Ruhezustand zu verschlüsseln. Auch wenn Sie sich für einen anderen Verschlüsselungsdienst entscheiden, können Sie die Empfehlungen und Phasen in diesem Handbuch trotzdem anwenden.

Zielgruppe

Die Strategie zielt darauf ab, die folgenden Zielgruppen anzusprechen:

  • Führungskräfte, die Richtlinien für ihr Unternehmen formulieren, wie CEOs, Chief Technology Officers (CTOs), Chief Information Officers (CIOs) und Chief Information Security Officers (CISOs)

  • Technologiebeauftragte, die für die Festlegung technischer Standards verantwortlich sind, z. B. technische Vizepräsidenten und Direktoren

  • Compliance- und Governance-Beauftragte, die für die Überwachung der Einhaltung der Compliance-Richtlinien, einschließlich gesetzlicher und freiwilliger Compliance-Regelungen, zuständig sind

Gezielte Geschäftsergebnisse

  • Data-at-rest Verschlüsselungsrichtlinie — Entscheidungsträger und politische Entscheidungsträger können eine Verschlüsselungsrichtlinie erstellen und die kritischen Faktoren verstehen, die sich auf die Richtlinie auswirken.

  • ata-at-rest D-Verschlüsselungsstandards — Technische Führungskräfte können Verschlüsselungsstandards entwickeln, die auf der Verschlüsselungsrichtlinie basieren.

  • Framework für Verschlüsselung — Technische Führungskräfte und Implementierer können ein Framework schaffen, das als Brücke zwischen denjenigen, die die Richtlinie festlegen, und denen, die die Standards erstellen, fungiert. Framework bedeutet in diesem Zusammenhang, den geeigneten Prozess und Arbeitsablauf zu identifizieren, der Ihnen hilft, die Standards innerhalb der Richtlinien umzusetzen. Ein Framework ähnelt einer Standardarbeitsanweisung oder einem Change-Management-Prozess zur Änderung von Richtlinien oder Standards.

  • Technische Architektur und Implementierung — Praktische Implementierer wie Entwickler und Architekten sind sich der verfügbaren Architekturreferenzen bewusst, die ihnen bei der Implementierung der Verschlüsselungsstrategie helfen können.

Einschränkungen

Dieses Dokument soll Ihnen helfen, eine benutzerdefinierte Verschlüsselungsstrategie zu formulieren, die den Anforderungen Ihres Unternehmens am besten entspricht. Es ist keine Verschlüsselungsstrategie selbst und es ist keine Compliance-Checkliste. Die folgenden Themen sind in diesem Dokument nicht enthalten:

  • Verschlüsseln von Daten während der Übertragung

  • Aufgliederung in Token

  • Hashing

  • Einhaltung von Vorschriften und Datenverwaltung

  • Budgetierung für Ihr Verschlüsselungsprogramm

Weitere Informationen zu diesen Abschnitten enthalten die folgendenRessourcen Abschnitte.