Schutz von Daten im Ruhezustand - Säule „Sicherheit“

Schutz von Daten im Ruhezustand

Daten im Ruhezustand stellen alle Daten dar, die Sie für einen beliebigen Zeitraum in Ihrem Workload im nichtflüchtigen Speicher speichern. Die Daten können sich in Blockspeichern, Objektspeichern, Datenbanken, Archiven, IoT-Geräten und sonstigen Speichermedien befinden. Durch den Schutz Ihrer ruhenden Daten verringert sich das Risiko eines nicht autorisierten Zugriffs, wenn die Verschlüsselung und entsprechende Zugriffskontrollen implementiert werden.

Die Verschlüsselung und die Tokenisierung sind zwei wichtige, eigenständige Datenschutzschemata.

Mit der Tokenisierung können Sie ein Token definieren, das eine vertrauliche Information repräsentiert (beispielsweise die Kreditkartennummer eines Kunden). Ein Token muss selbst bedeutungslos sein und darf nicht von den Daten abgeleitet werden, die es als Token ersetzt. Daher kann ein kryptografischer Digest nicht als Token verwendet werden. Durch eine sorgfältige Tokenisierung können Sie den Schutz Ihrer Inhalte erhöhen und Ihre Compliance-Anforderungen erfüllen. Sie können beispielsweise den Umfang der Compliance eines Kreditkarten-Verarbeitungssystems eingrenzen, indem Sie anstelle von Kreditkartennummern Token verwenden.

Verschlüsselung dient dazu, Inhalte so umzuwandeln, dass sie ohne einen geheimen Schlüssel, mit dem der Inhalt wieder in normalen Text entschlüsselt wird, nicht lesbar sind. Sie haben die Möglichkeit, Informationen entsprechend Ihren Anforderungen sowohl durch die Tokenisierung als auch mittels Verschlüsselung sicher zu schützen. Darüber hinaus ist Maskierung eine Technik, die es ermöglicht, einen Teil eines Datenstammes bis zu einem Punkt zu verändern, an dem die verbleibenden Daten nicht mehr als sensibel betrachtet werden. Beispielsweise ermöglicht PCI-DSS, dass die letzten vier Ziffern einer Kartennummer außerhalb der Compliance-Rahmengrenze für die Indizierung aufbewahrt werden.

Überprüfen der Verwendung von Verschlüsselungsschlüsseln: Vergewissern Sie sich, dass Sie die Verwendung von Verschlüsselungsschlüsseln verstehen und überprüfen, um zu validieren, ob die Zugriffskontrollmechanismen für die Schlüssel angemessen implementiert sind. Beispielsweise protokolliert jeder AWS-Service, der einen AWS KMS-Schlüssel verwendet, jede Nutzung in AWS CloudTrail. Anschließend können Sie AWS CloudTrail mit einem Tool wie Amazon CloudWatch Insights abfragen, um sicherzustellen, dass alle Nutzungen Ihrer Schlüssel gültig sind.