Was sind Data-at-Rest?

Data-at-Rest ist der Zustand von Daten, in dem sie gespeichert sind und nicht von einem Ort zum anderen bewegt werden (in Transit) oder in den Arbeitsspeicher geladen werden, um von einem Softwareprogramm verwendet zu werden (in Use).

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Data-at-Rest definieren
  • Data-at-Rest, Data-in-Use und Data-in-Transit zu unterscheiden
  • Sicherheitsmaßnahmen zum Schutz von Data-at-Rest beschreiben

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was sind Data-at-Rest?

„Data-at-Rest“ sind Daten, die sich derzeit im Speicher befinden, normalerweise auf der Festplatte eines Computers oder Servers. Data-at-Rest steht im Gegensatz zu Data-im-Transit – auch Data-in-Motion genannt –, d. h. dem Zustand der Daten, während sie von einem Ort zum anderen reisen. Sie stehen auch im Gegensatz zu Data-in-Use – Daten, die in den Speicher geladen und aktiv von einem Softwareprogramm verwendet werden.

Typ Wo sind sie?
Data-at-Rest Speicherung
Data-in-Transit Reisen über Netzwerke
Data-in-Use Arbeitsspeicher

Angenommen, Bob möchte Alice ein Bild von einem Cheeseburger schicken. Bob hat das Foto mit seinem Smartphone aufgenommen und es seitdem gespeichert. Das Cheeseburger-Foto ist also Data-at-Rest. Bob sieht sich das Foto an und hängt es an eine E-Mail an, wodurch das Foto in den Arbeitsspeicher geladen wird – es wird zu Data-in-Use (insbesondere durch die Gallerie-App und die E-Mail-Anwendungen seines Telefons). Wenn Bob auf „Senden“ tippt, wird die E-Mail mit dem angehängten Foto über das Internet an den E-Mail-Dienst von Alice weitergeleitet und damit zu Data-in-Transit.

Welchen Gefahren sind Data-at-Rest ausgesetzt?

Jeder Zustand von Daten – im Ruhezustand, bei der Übertragung, im Gebrauch – birgt das Risiko der Entdeckung oder Offenlegung durch eine böswillige Partei. Die Risiken sind jedoch nicht für alle diese Zustände gleich groß. So können beispielsweise Daten bei der Übertragung von einer unbefugten Partei abgefangen werden, während dies bei Data-at-Rest nicht möglich ist, da sie sich nicht bewegen.

Data-at-Rest-Daten sind immer noch ein attraktives Ziel für Angreifer, die versuchen können, die Daten zu verschlüsseln und Lösegeld zu verlangen, sie zu stehlen oder zu beschädigen oder zu löschen.

Unabhängig von der Methode besteht das Ziel darin, auf die Data-at-Rest zuzugreifen und böswillige Aktionen durchzuführen, oft in der Hoffnung auf finanziellen Gewinn:

  • Ransomware ist eine Art von Malware, die, sobald sie in ein System eingedrungen ist, Data-at-Rest verschlüsselt und damit unbrauchbar macht. Ransomware-Angreifer entschlüsseln die Daten, sobald das Opfer eine Gebühr zahlt.
  • Zu einer Datenschutzverletzung kann es kommen, wenn Data-at-Rest in eine ungesicherte Umgebung verschoben wird oder durchsickert. Datenschutzverletzungen können vorsätzlich erfolgen, wenn ein externer Angreifer oder ein böswilliger Insider absichtlich auf die Daten zugreift, um sie zu kopieren oder weiterzugeben. Sie können auch versehentlich geschehen, z. B. wenn ein Server dem öffentlichen Internet ausgesetzt wird und die darin gespeicherten Daten nach außen dringen.
  • Unbefugter oder übermäßiger Zugriff auf Data-at-Rest stellt ebenfalls ein Risiko dar. Angreifer können Anmeldedaten fälschen oder stehlen, um Zugang zu erhalten.
  • Physischer Diebstahl kann sich auf Data-at-Rest auswirken, wenn jemand den Laptop, das Tablet, das Smartphone oder ein anderes Gerät stiehlt, auf dem die Data-at-Rest gespeichert sind.

Was ist Data-at-Rest-Verschlüsselung?

Bei der Verschlüsselung werden Daten so verschlüsselt, dass sie nur mit Hilfe eines Schlüssels entschlüsselt werden können (ein Schlüssel ist eine Zeichenfolge aus zufälligen Werten wie „FFBD29F83C2DA1427BD“). Festplattenverschlüsselung ist die Technologie, die zur Verschlüsselung von Data-at-Rest verwendet wird.

Data-at-Rest-Verschlüsselung ist wie das Wegschließen wichtiger Papiere in einem Safe. Nur diejenigen, die den Schlüssel haben, können auf die gespeicherten Papiere zugreifen. Genauso können nur diejenigen, die den Verschlüsselungsschlüssel haben, auf Data-at-Rest zugreifen.

Die Verschlüsselung von Data-at-Rest schützt sie vor negativen Folgen wie Datenschutzverletzungen, unbefugtem Zugriff und physischem Diebstahl. Ohne den Schlüssel sind die Daten unbrauchbar.

(Beachten Sie, dass die Verschlüsselung auch für den Schutz von Daten bei der Übertragung entscheidend ist. Die wichtigste Technologie zur Verschlüsselung von Daten bei der Übertragung ist Transport Layer Security/TLS – mehr über TLS erfahren Sie hier).

Wie schützt das Identitäts- und Zugriffsmanagement (IAM) Data-at-Rest?

Die Einschränkung des Datenzugriffs ist ein wichtiger Bestandteil des Datenschutzes. Je mehr Personen auf die Daten zugreifen können, desto größer ist die Wahrscheinlichkeit, dass es zu einem Verstoß kommt. Und ohne strenge Zugriffskontrollen können Unbefugte Data-at-Rest verändern, kopieren, stehlen oder zerstören. Tatsächlich nutzen viele Ransomware-Angriffe laterale Bewegungen, um an die Zugangsdaten zu gelangen, die sie für den Zugriff auf Data-at-Rest benötigen, und diese dann zu verändern.

Bei der Identitäts- und Zugriffsverwaltung (IAM) geht es um die Verwaltung der Identität eines Nutzers und dessen Berechtigungen. IAM trägt zur Sicherheit von Data-at-Rest bei, indem es Nutzer authentifiziert und ihre Autorisierung für die Anzeige und Bearbeitung von Data-at-Rest überprüft.

Warum ist der Schutz von Data-at-Rest beim Cloud Computing so wichtig?

Vor dem Internet und dem Cloud Computing wurden Data-at-Rest-Daten auf dem Computer des Nutzers oder auf den Servern des Unternehmens gespeichert. Da jedoch viele Unternehmen in die Cloud wechseln, werden Data-at-Rest-Daten auf entfernten Servern gespeichert, die von einem externen Anbieter verwaltet werden. Da sie keinen direkten Zugriff auf die Daten haben, sollten Unternehmen, die eine Cloud-Infrastruktur nutzen, die Sicherheitsmaßnahmen ihres Anbieters für die Cloud-Speicherung überprüfen und sicherstellen, dass ihre Cloud-Implementierungen korrekt konfiguriert sind.

Tools zur Verwaltung des Sicherheitsniveaus in der Cloud (CSPM) können dabei helfen, den Prozess der Identifizierung von Sicherheitsfehlkonfigurationen, die Data-at-Rest kompromittieren könnten, zu automatisieren.

Darüber hinaus schützt Cloudflare Zero Trust Data-at-Rest, unabhängig davon, ob sie lokal oder remote in der Cloud gespeichert sind. Erfahren Sie mehr darüber, wie Cloudflare Zero Trust hilft, den Zugriff zu kontrollieren, böswilligen Traffic herauszufiltern und Geräte zu verifizieren, um die Sicherheit Ihres Unternehmens zu verbessern.