Cloud Computing lernen: Sicherheit

Cloud-Sicherheit auf Datenebene

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
In diesem Video erfahren Sie, welche besonderen Sicherheitsanforderungen für Daten in der Cloud bestehen.
03:39

Transkript

Sprechen wir über Cloud-Sicherheit auf Datenebene. Wenn es um Cloud-Sicherheit auf Datenebene geht, sind wir beim Thema Verschlüsselung. Bei der Verschlüsselung werden Daten in den Systemen verändert oder hinzugefügt. Es werden Daten zu den Informationen auf den Laufwerken hinzugefügt, um zu verhindern, dass Unbefugte die eigentlichen Informationen lesen können. Nur wer den richtigen Schlüssel hat, kann das Verschlüsselungssystem entsperren. Da haben wir Techniken wie verschlüsselte Datenübertragung. RPC-Verschlüsselung, Shuffle-Verschlüsselung, HDFS-Block-Streaming-Verschlüsselung und Laufwerksverschlüsselung für gespeicherte Daten. Und viele verschiedene Wege, Ansätze und Algorithmen, die sich mit der Verschlüsselung von Informationen und Daten befassen. Dies ist ein relativ grober Ansatz für Datenverschlüsselung, weil wir komplette Datensammlungen verschlüsseln, um den Zugriff durch Unbefugte zu unterbinden. Also alle, die nicht den richtigen Schlüssel haben. Es geht darum, die abgespeicherten Daten konsequent zu verschlüsseln, sodass sie nicht ausgelesen werden können. Es gibt eine Reihe von Möglichkeiten, das zu erreichen. Für die Verschlüsselung von gespeicherten Daten benötigen wir also mehrere Granularitätsstufen. Daher sind die Verschlüsselungsschlüssel an die Autorisierungs-APIs gebunden, um die Verschlüsselung auf Datei-, Block- oder Datensatzebene zu implementieren. Wir wenden uns also von dem Konzept ab, Informationen nur in Form von riesigen Datenmengen zu verschlüsseln, zum Beispiel ein komplettes Dateisystem. Vielmehr werden Informationen in Form von Zeilen, Objekten, Spalten und Attributen verschlüsselt, also in kleineren Einheiten. Die Verschlüsselung wird dadurch nützlicher, weil wir Dinge verschlüsseln können, die bestimmte Benutzer nicht sehen dürfen. Zum Beispiel ist nicht jeder Mitarbeiter berechtigt, die Gehaltsabrechnung der Geschäftsführer einzusehen. Die Benutzer sollen also in der Lage sein, Daten anzusehen, die sie für ihre Arbeit brauchen. Aber wenn sie für andere Daten keine Befugnis haben, muss verhindert werden, dass sie diese Daten ansehen können. Wenn wir uns also mit der Datensicherheit auf einer so feinkörnigen Ebene befassen, müssen wir die Datenbank in kleine Teile zerlegen, damit bestimmte Personen auf bestimmte Teile der Datenbank zugreifen können. Während bestimmte Teile der Daten für andere Personen nicht zugänglich sind. In diesem Beispiel wollen wir, dass der Geschäftsführer alles sehen kann. Er kann die Daten zu den Kunden A, B und C sehen sowie die Umsätze, die von den Vertriebsmitarbeitern gemeldet werden. Letztlich geht es also darum, die Informationen vor internen Benutzern zu schützen, also vor Personen, die die Informationen innerhalb des Unternehmens nutzen. Und sie sollen vor Hacks geschützt werden. Wenn also jemand in das System einbricht, muss er feststellen, dass die meisten Daten in der jeweiligen Datenbank, in diesem Fall die Kundendatenbank, verschlüsselt sind. Und der Hacker hat nicht den Schlüssel, um die Daten auszulesen. Der Schlüssel steht nur bestimmten Personen in der Organisation zur Verfügung, die vollständigen Zugriff auf die Informationen haben, hier dem Geschäftsführer. Selbst wenn ein Hacker also in das System gelangt, was ja nicht ganz auszuschließen ist, bekommt er die Informationen nicht zu sehen, weil sie hinter einer undurchdringlichen Wand aus Verschlüsselung liegen. In diesem Fall haben wir also die Datenbank. Darin Daten zu den Kunden A, B und C. Wir versuchen, den Zugriff auf bestimmte Teile der Datenbank zu beschränken, abhängig davon, welche Benutzer Informationen auslesen wollen. Der Datenbankadministrator legt eine Sicherheitsrichtlinie fest. Diese Richtlinie gibt an, wer welchen Teil der Datenbank sehen kann. Dann haben wir einen Benutzer, der den Zugriff beantragt. Er will sämtliche Zeilen auslesen, also die Daten aller Kunden. An diesem Punkt interveniert die Richtlinie. Es wird eine Sicherheitsgrenze eingezogen, die dafür sorgt, dass der Benutzer nur einen Teil der Datenbank zu sehen bekommt. In diesem Fall also den Eintrag zum Kunden A, für den er zuständig ist.

Cloud Computing lernen: Sicherheit

Lernen Sie die Grundlagen von Cloud-Sicherheit kennen, mit besonderem Augenmerk auf Sicherheitsstufen, verfügbare Dienste und Auswahlkriterien für Cloud-Service-Provider.

1 Std. 19 min (24 Videos)
Derzeit sind keine Feedbacks vorhanden...
Exklusiv für Abo-Kunden
Erscheinungsdatum:21.06.2018

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!