Mobile-Menu

Grundlagen der Digitalisierung und Archivierung, Teil 4 Datensicherheit und Schutzmaßnahmen für Archive

Von Michael Matzer 7 min Lesedauer

Anbieter zum Thema

Zahlreiche vertrauliche Informationen wie etwa Vertragsdokumente, Patientenakten oder Forschungsunterlagen müssen in Archiven streng vor unbefugtem Zugriff geschützt werden, so auch bei ihrem Transfer. Auch die Sicherung und Wiederherstellung von Daten gehört wie Verschlüsselung und Datensperrung zu den Schutzmaßnahmen.

Der Schutz der in digitalen Archiven gespeicherten Daten vor Zugriff und Manipulation muss auf der Prioritätenliste jedes Unternehmens oben stehen – auch wegen entsprechender gesetzlicher Vorgaben.(Bild:  ©juststock, Getty Images via Canva.com)
Der Schutz der in digitalen Archiven gespeicherten Daten vor Zugriff und Manipulation muss auf der Prioritätenliste jedes Unternehmens oben stehen – auch wegen entsprechender gesetzlicher Vorgaben.
(Bild: ©juststock, Getty Images via Canva.com)

Manche Anwender sind besonders auf die Unveränderlichkeit der Archivdaten angewiesen, etwa in Bezug auf die SEC-Regel 17a-4(f). Gemäß gesetzlicher Vorgaben und der Unternehmensrichtlinien müssen Daten teilweise auch über Jahre hinweg aufbewahrt werden, besonders Finanz-, Steuer- und Personaldaten oder E-Mail-Aufzeichnungen, wie in den bisherigen Teilen dieser Reihe erläutert. Um diese Vorgabe zu erfüllen, gibt es verschiedene Möglichkeiten.

Bildergalerie

Revisionssichere Archivierung

Die revisionssichere Archivierung ist der Oberbegriff für verschiedene Konzepte und Technologien, die zunehmend zu gesetzlichen Verpflichtungen werden, so etwa E-Rechnung. Eine entsprechender Artikel auf Storage-Insider erläutert die aktuelle Rechtslage.

Zugriffskontrollen und Berechtigungskonzepte

Zu den grundlegenden Maßnahmen, um Archive und vor allem deren Inhalte zu schützen, gehören Zugriffskontrollen. Neben verschiedenen Verfahren wie der Multifaktorauthentifizierung (MFA) bilden Berechtigungskonzepte die effektivste Methode, um Informationen vor unbefugtem Zugriff und vor Manipulation zu schützen.

Zugriffsberechtigungen basieren auf Rollen, und diese sind in einem Verzeichnisdienst wie etwa LDAP oder Active Directory Domain Services von Microsoft festgelegt. (Microsoft nennt Active Directory inzwischen „Entra Identität“.) Jeder Rolle ist mindestens eine Berechtigung zugewiesen. Eindringlinge, die Schad-Software wie Advanced-Persistent-Threats nutzen, versuchen, so viele und so hochwertige Berechtigungen wie möglich zu erlangen, um schließlich hochwertige Inhalte exfiltrieren oder manipulieren zu können. Diesem Bemühen kann die Mikrosegmentierung eines Netzwerks einen Riegel vorschieben. Sie muss aber laufend überwacht werden.

Alle Komponenten der Active-Directory-Domain-Services sollten vor diesem Hintergrund besonders geschützt sein. Während das SMB-Protokoll den Zugriff steuert, erlaubt es das Kerberos-Protokoll, diesen Zugriff zu authentifizieren und zu verschlüsseln.

Verschlüsselungstechnologien

Das Minimum an Sicherheit bildet die Verschlüsselung von Informationen, die in Ruhe vorliegen, oder von Dateien, die über ein Netzwerk transferiert werden. Für ruhende Dateien ist der AES-256-Bit-Schlüssel bislang noch ein solides Fundament. Für die Übertragung über ein Netzwerk ist das Protokoll TLS-1.3 mittlerweile Standard, denn SSL hat sich als kompromittiert erwiesen.

Amazon S3 beispielsweise verschlüsselt automatisch alle Objekt-Uploads in alle S3-Buckets. Für Objekt-Uploads unterstützt Amazon S3 serverseitige Verschlüsselung mit vier Schlüsselverwaltungsoptionen: SSE-S3 (die Basisstufe der Verschlüsselung), SSE-KMS, DSSE-KMS und SSE-C sowie Client-seitige Verschlüsselung. Amazon S3 bietet flexible Sicherheitsfunktionen, um unbefugten Benutzern den Zugriff auf Daten zu verwehren.

Elektronische vs. digitale Signatur

Unter dem rechtlichen Begriff „elektronische Signatur“ versteht man Daten, die mit elektronischen Informationen verknüpft sind, um deren Unterzeichner oder Signaturersteller zu identifizieren. Sie ermöglichen zudem, die Integrität der signierten elektronischen Informationen zu prüfen, bei denen es sich in der Regel um elektronische Dokumente handelt. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten. Elektronische Signaturen sind nur natürlichen Personen zugeordnet, während für Behörden und Unternehmen elektronische Siegel zur Verfügung stehen. Die eIDAS-Verordnung definiert in Art. 3 Nr. 10–12 mehrere Formen von elektronischen Signaturen.

In der Informatik und Kryptografie versteht man hingegen die „digitale Signatur“ als eine Klasse kryptografischer (das heißt mathematischer) Verfahren.

Beispiel für Unveränderlichkeit: S3 Object Lock

Eine zunehmend verbreitete Möglichkeit, die Unveränderlichkeit zu gewährleisten, stellt AWS S3 Object Lock dar. Die Unveränderlichkeit von Daten ist ein Kernaspekt der Datenschutzplanung. Sie verhindert, dass Benutzer unbeabsichtigte Änderungen oder Löschungen vornehmen. Das hilft zu verhindern, dass ihre Daten durch Ransomware-Ereignisse gelöscht oder verändert werden. S3 Object Lock verhindert, dass Daten von Personen oder Prozessen verändert oder gelöscht werden, sei es unbeabsichtigt oder aufgrund böswilliger Aktivitäten.

Amazon S3 Object Lock ermöglicht feingranulare WORM-Speicherfunktionen (WORM: Write Once, Read Multiple Times) und trägt dazu bei, die Compliance-Anforderungen praktisch aller Behörden weltweit zu erfüllen. Nutzer können S3 Object Lock also verwenden, um gesetzliche Anforderungen zu erfüllen, die eine WORM-Speicherung vorschreiben, oder um eine weitere Schutzebene gegen Objektänderungen und -löschung hinzuzufügen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Data-Storage und -Management

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Es gibt zwei Methoden für die Nutzung: Retention Period und Legal Hold. Die Retention Period („Aufbewahrungsfrist“) legt den Zeitraum fest, während dessen ein Objekt gesperrt bleibt. Das Objekt ist WORM-geschützt, lässt sich nicht löschen oder überschreiben. Die Festlegung erfolgt in Tagen oder Jahren. Das Minimum beträgt 1 Tag, ein Maximum gibt es nicht. Ein Legal Hold gewährt den gleichen Schutz wie eine Retention Period, doch es gibt kein Ablaufdatum. Die Sperrung bleibt so lange bestehen, bis sie explizit aufgehoben wird.

Nutzer können die S3-Versionsverwaltung verwenden, um sämtliche Versionen aller Objekte in ihrem Amazon-S3-Bucket zu speichern, abzurufen oder wiederherzustellen. Bei aktivierter Versionsverwaltung ist die Wiederherstellung nach unbeabsichtigten Nutzeraktionen oder Anwendungsausfällen problemlos möglich. Die S3-Versionierung, die automatisch mit S3 Object Lock aktiviert wird, sorgt für Datenstabilität und bietet die Möglichkeit, auf eine frühere Version zurückzugreifen.

S3 Object Lock ist der Industriestandard für die Unveränderbarkeit von Objektspeichern zum Schutz vor Ransomware und wird in Cloud-Speicher-, -Sicherungs- und -Datenschutzlösungen von AWS-Storage-Partnern wie Veeam, Veritas, Rubrik, Cohesity, Commvault und Clumio verwendet.

Ein „No Overwrite Filesystem“ verwendet immer neue Blöcke für die Speicherung, so dass kein Block jemals überschrieben wird. Dadurch gehen die Daten nicht verloren. Zusätzlich sorgt „Metadata Datalock“ für die Unveränderbarkeit der zugehörigen Metadaten. Dadurch können Angreifer real keine Backups löschen oder ablaufen lassen.

Air-Gapping

Eine gute Methode, um Informationen zu schützen, ist Air-Gapping, also Isolierung. Diese kann entweder logisch durch Software oder physisch durch Hardware erfolgen.

Ein Cleanroom ist per Definition ein isolierter hochgesicherter Bereich, der vom Rest des Netzes getrennt ist. Dieser Air-Gap kann physisch vollständig sein (s. u.). Die Daten und Tools befinden sich dann in einer anderen Umgebung ohne Netzverbindung zu den Produktionssystemen. Dieser traditionelle Ansatz – wie etwa ausgelagerte Bänder – bietet zwar höchste Sicherheit, aber die Wiederherstellung ist meist zeitaufwändig und wenig flexibel.

Logisch isolierte Air-Gap-Systeme befinden sich dagegen im selben Rechenzentrum. Ihre Daten und Abläufe bleiben jedoch getrennt von den Produktionssystemen, da sie an unterschiedliche Netzwerke angeschlossen sind. Logische Air-Gaps teilen sich sogar dasselbe Netzwerk wie Produktionssysteme, werden aber durch Methoden wie Verschlüsselung, Vier-Augen-Prinzip oder Quorum für Änderungen und rollenbasierte Zugriffskontrolle davon getrennt. Logische oder virtuelle Air-Gaps funktionieren über eine sichere und zeitlich begrenzte Netzwerkverbindung, die unterbrochen wird, sobald die Daten in einen geschützten Tresor gelegt wurden.

Diese Ansätze lassen sich bei Bedarf kombinieren und erweitern. So setzt zum Beispiel das Air-Gap-Modell des Herstellers Cohesity physische, netzwerkbasierte und betriebliche Isolierung ein, damit der Tresor für externe und interne Angreifer unzugänglich bleibt. Neben hoher Sicherheit bietet die Software-as-a-Service-Lösung große Flexibilität. Denn sie unterstützt schnelle Wiederherstellungspunkte und Wiederherstellungszeitziele (RPOs/RTOs) mit anpassungsfähigen Schutzrichtlinien.

Einen zusätzlichen Schutz vor unbefugtem Zugriff bietet das Hardware-Air-Gap-Verfahren. Es richtet eine physische Lücke zwischen dem Nutzersystem und dem Backup-System ein. Eine Bandbibliothek wäre ein verbreitetes Beispiel dafür, denn dort kann nur ein Roboter die nötige Arbeit verrichten. Es gibt zahlreiche Umgehungsmaßnahmen, so dass sich empfiehlt, mehrere Verfahren zu kombinieren.

Bildergalerie

Backups für die Datensicherung

Kaum ein IT-System ist gegen Defekte und ungeplante Ausfälle hundertprozentig gefeit. Deshalb legen vorausschauende IT-Nutzer, Organisationen und Unternehmen Sicherheitskopien der wichtigsten Daten an, über die sie verfügen. Zu den wertvollsten Informationen gehören nicht nur Kundendaten und Informationen der eigenen Organisation, sondern auch die Konfigurationsdaten der eigenen IT-Systemen sowie natürliche alle Daten, die die Zugriffsrechte regeln. Gehen die Zugriffsrechte verloren, wird das IT-System unzugänglich, und das kann sich niemand leisten. Diese Eventualität ist einer der Gründe, warum die Replikation der Datenbestände nicht nur häufig, sondern in Branchen wie Banken und Versicherungen zwingend vorgeschrieben ist.

Bei der Absicherung von Daten für den Katastrophenfall kommt zumeist die 3-2-1-Regel zum Einsatz. Hierfür gelten drei goldene Regeln:

  • 1. mindestens drei Datenkopien anlegen,
  • 2. Speicherung der Daten auf mindestens zwei verschiedenen Medien,
  • 3. eine Backup-Kopie an einem externen Standort.

Die Details beschreibt ein E-Book von Storage-Insider.

Disaster Recovery (Wiederherstellung)

Ebenso wichtig wie die Sicherung ist die Wiederherstellung der Unternehmensdaten. Der Restore kann vom Backup-System auf verschiedene Zielsysteme oder das Originalsystem erfolgen. Die wichtigen Eckdaten Recovery Time Objective (RTO) und Recovery Point Objective (RPO) tragen wesentlich dazu bei, den Schaden bei einem erlittenen Angriff einzudämmen.

Sie bezeichnen einerseits den Ausfallzeitraum zwischen dem letzten Backup-Lauf und der Sperrung des Systems sowie den zeitlichen Umfang eines Backups, das wiederhergestellt werden soll, beziehungsweise die Dauer, bis es wieder einsatzbereit ist. Diese Eckdaten sind über die Dienstgütevereinbarung (SLA) bei einem Dienstleister durchzusetzen. In jedem Fall sollten wiederherzustellende Backups nochmals gescannt werden. Es ist zwingend erforderlich, den Prozess der Datenwiederherstellung zu üben.

Aktuelles eBook

Daten DSGVO-konform speichern – und löschen

eBook DSGVO
eBook „Daten DSGVO-konform speichern – und löschen“
(Bild: Storage-Insider)

Auch vier Jahre nach Beginn der Anwendung der Datenschutz-Grundverordnung (DSGVO) haben Unternehmen und Behörden Probleme damit, ihr Konzept zur Speicherung und Löschung personenbezogener Daten konform mit der DSGVO zu entwickeln und umzusetzen. Das neue eBook gibt Orientierung für die Prozesse der Aufbewahrung, Löschung und Einschränkung der Verarbeitung.

Die Themen im Überblick:

  • Speichern und Löschen personenbezogener Daten
  • Umsetzung der DSGVO
  • Beispiele aus der Datenschutz-Praxis

(ID:50161569)