Data-at-Rest ist der Zustand von Daten, in dem sie gespeichert sind und nicht von einem Ort zum anderen bewegt werden (in Transit) oder in den Arbeitsspeicher geladen werden, um von einem Softwareprogramm verwendet zu werden (in Use).
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Was ist eine Datenschutzverletzung?
Ransomware
Laterale Bewegung
Böswillige Nutzlasten
Was ist Meltdown/Spectre?
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
„Data-at-Rest“ sind Daten, die sich derzeit im Speicher befinden, normalerweise auf der Festplatte eines Computers oder Servers. Data-at-Rest steht im Gegensatz zu Data-im-Transit – auch Data-in-Motion genannt –, d. h. dem Zustand der Daten, während sie von einem Ort zum anderen reisen. Sie stehen auch im Gegensatz zu Data-in-Use – Daten, die in den Speicher geladen und aktiv von einem Softwareprogramm verwendet werden.
Typ | Wo sind sie? |
---|---|
Data-at-Rest | Speicherung |
Data-in-Transit | Reisen über Netzwerke |
Data-in-Use | Arbeitsspeicher |
Angenommen, Bob möchte Alice ein Bild von einem Cheeseburger schicken. Bob hat das Foto mit seinem Smartphone aufgenommen und es seitdem gespeichert. Das Cheeseburger-Foto ist also Data-at-Rest. Bob sieht sich das Foto an und hängt es an eine E-Mail an, wodurch das Foto in den Arbeitsspeicher geladen wird – es wird zu Data-in-Use (insbesondere durch die Gallerie-App und die E-Mail-Anwendungen seines Telefons). Wenn Bob auf „Senden“ tippt, wird die E-Mail mit dem angehängten Foto über das Internet an den E-Mail-Dienst von Alice weitergeleitet und damit zu Data-in-Transit.
Jeder Zustand von Daten – im Ruhezustand, bei der Übertragung, im Gebrauch – birgt das Risiko der Entdeckung oder Offenlegung durch eine böswillige Partei. Die Risiken sind jedoch nicht für alle diese Zustände gleich groß. So können beispielsweise Daten bei der Übertragung von einer unbefugten Partei abgefangen werden, während dies bei Data-at-Rest nicht möglich ist, da sie sich nicht bewegen.
Data-at-Rest-Daten sind immer noch ein attraktives Ziel für Angreifer, die versuchen können, die Daten zu verschlüsseln und Lösegeld zu verlangen, sie zu stehlen oder zu beschädigen oder zu löschen.
Unabhängig von der Methode besteht das Ziel darin, auf die Data-at-Rest zuzugreifen und böswillige Aktionen durchzuführen, oft in der Hoffnung auf finanziellen Gewinn:
Bei der Verschlüsselung werden Daten so verschlüsselt, dass sie nur mit Hilfe eines Schlüssels entschlüsselt werden können (ein Schlüssel ist eine Zeichenfolge aus zufälligen Werten wie „FFBD29F83C2DA1427BD“). Festplattenverschlüsselung ist die Technologie, die zur Verschlüsselung von Data-at-Rest verwendet wird.
Data-at-Rest-Verschlüsselung ist wie das Wegschließen wichtiger Papiere in einem Safe. Nur diejenigen, die den Schlüssel haben, können auf die gespeicherten Papiere zugreifen. Genauso können nur diejenigen, die den Verschlüsselungsschlüssel haben, auf Data-at-Rest zugreifen.
Die Verschlüsselung von Data-at-Rest schützt sie vor negativen Folgen wie Datenschutzverletzungen, unbefugtem Zugriff und physischem Diebstahl. Ohne den Schlüssel sind die Daten unbrauchbar.
(Beachten Sie, dass die Verschlüsselung auch für den Schutz von Daten bei der Übertragung entscheidend ist. Die wichtigste Technologie zur Verschlüsselung von Daten bei der Übertragung ist Transport Layer Security/TLS – mehr über TLS erfahren Sie hier).
Die Einschränkung des Datenzugriffs ist ein wichtiger Bestandteil des Datenschutzes. Je mehr Personen auf die Daten zugreifen können, desto größer ist die Wahrscheinlichkeit, dass es zu einem Verstoß kommt. Und ohne strenge Zugriffskontrollen können Unbefugte Data-at-Rest verändern, kopieren, stehlen oder zerstören. Tatsächlich nutzen viele Ransomware-Angriffe laterale Bewegungen, um an die Zugangsdaten zu gelangen, die sie für den Zugriff auf Data-at-Rest benötigen, und diese dann zu verändern.
Bei der Identitäts- und Zugriffsverwaltung (IAM) geht es um die Verwaltung der Identität eines Nutzers und dessen Berechtigungen. IAM trägt zur Sicherheit von Data-at-Rest bei, indem es Nutzer authentifiziert und ihre Autorisierung für die Anzeige und Bearbeitung von Data-at-Rest überprüft.
Vor dem Internet und dem Cloud Computing wurden Data-at-Rest-Daten auf dem Computer des Nutzers oder auf den Servern des Unternehmens gespeichert. Da jedoch viele Unternehmen in die Cloud wechseln, werden Data-at-Rest-Daten auf entfernten Servern gespeichert, die von einem externen Anbieter verwaltet werden. Da sie keinen direkten Zugriff auf die Daten haben, sollten Unternehmen, die eine Cloud-Infrastruktur nutzen, die Sicherheitsmaßnahmen ihres Anbieters für die Cloud-Speicherung überprüfen und sicherstellen, dass ihre Cloud-Implementierungen korrekt konfiguriert sind.
Tools zur Verwaltung des Sicherheitsniveaus in der Cloud (CSPM) können dabei helfen, den Prozess der Identifizierung von Sicherheitsfehlkonfigurationen, die Data-at-Rest kompromittieren könnten, zu automatisieren.
Darüber hinaus schützt Cloudflare Zero Trust Data-at-Rest, unabhängig davon, ob sie lokal oder remote in der Cloud gespeichert sind. Erfahren Sie mehr darüber, wie Cloudflare Zero Trust hilft, den Zugriff zu kontrollieren, böswilligen Traffic herauszufiltern und Geräte zu verifizieren, um die Sicherheit Ihres Unternehmens zu verbessern.