Dauerhafte Verschlüsselung -
von der Quelle bis zum Server
Datenverschlüsseltes Hosting ist vielfältig.
So schützen wir Ihre Daten:
Eigenschaften / Produkte | Dedizierter Server | Cloud Server | Virtuelles Rechenzentrum |
Verschlüsselung | Auf Anfrage | Auf Anfrage | Auf Anfrage |
Verschlüsselungslevel | Per Disk | Per Server | Per Storage * |
Verschlüsselungsmethoden | AES 256-BIT XTS | AES 256-BIT XTS | AES 256-BIT XTS |
Kundenverwaltete Keys (Bring-Your-Own-Key) | Ja | Auf Anfrage | Auf Anfrage |
Datenslicing und Verteilung auf mehrere Standortes | Nein | Nein | Auf Anfrage |
Vollständige Redundanz | Optional | Ja | Ja |
Serverstandort: Schweiz | Ja | Ja | Ja |
* Jede physische Disk besitzt einen anderen, zufällig generierten Data Encryption Key (DEK).
Funktionsweise von Datenverschlüsselung
Firewalls, Backups, Multi-Faktor-Authentifizierung, physische Sicherheit und viele weitere Funktionen zeichnen unsere Datensicherheitsprotokolle aus. Zudem bieten wir mehrschichtigen Schutz in unserer verschlüsselten Serverhostinglösung. Die Übertragung und Speicherung von Daten findet verschlüsselt statt.
Als führender Datenschutzprovider werden alle auf unseren Servern gespeicherten Daten standardmässig verschlüsselt.
Unabhängig von der Datenart - Datenbank, Betriebssystem oder Anwendungsdaten - alles wird standardmässig durch AES 256-BIT XTS-Verschlüsselung geschützt.
AES
Advanced Encryption Standard (AES), entwickelt von NIST, ist ein weit verbreiteter und beliebter Verschlüsselungsstandard. Insbesondere der Schutz gegen Angriffe zeichnet AES aus und wird daher von Geheimdiensten, Regierungen und Finanzinstitutionen weltweit verwendet.
Das Ansehen als robusteste Verschlüsselungsmethode ist gerechtfertigt - um verschlüsselte Daten in der Originalform zu erhalten, werden mehrere Keys benötigt.
256-Bit
Datenlecks entstehen zumeist durch Bruteforce-Attacken, welche alle möglichen Key-Kombinationen ausprobieren, um eine Entschlüsselung zu erzielen. Als Reaktion darauf wurde 256-Bit-Verschlüsselung entwickelt.
Mit diesem Ansatz verdoppelt sich die mögliche Key-Anzahl mit jedem Bit - in Praxis sind Key-Kombinationen somit beinahe unendlich. Selbst die potentesten Systeme würden heutzutage bereits Millionen Jahre benötigen, um einen 128-Bit-Key zu erraten.
XTS
AES kann als “Block-Cipher” beschrieben werden, in welchem Daten in 128-Bit-Blöcke aufgeteilt und anschließend mit 256-Bit-Keys gescrambled werden. Nach diesem Prinzip werden Daten in Disksektoren, welche gleich groß wie die Block-Cipher Blocks sind, gespeichert .
Dieser Scrambling-Prozess verwendet hierbei 14 Verschlüsselungsrunden. Somit sind die Daten unerkennbar und führen zu einer sogenannten Full-Disk-Verschlüsselung. Diese Verschlüsselung wird daher häufig verwendet.
Verschlüsselung von gespeicherten Daten
Die Speicherung von Daten in Rechenzentren müssen gesichert werden. Hierzu verschlüsseln wir alle empfindlichen Daten in physischen Servern, Cloudservern und virtuellen Rechenzentren.
Verschlüsselung von
physischen Servern
Unser Ansatz des verschlüsselten Hosting verwendet HPE-Secure-Encryption für lokale und entfernte Deployments. Lokal-Key-Management-Mode ermöglicht Deployment für einzelne Server.
Remote-Key-Management bietet eine zentrale Verwaltung von unternehmensweiten Deployments. Zudem werden viele Verschlüsselungen abgedeckt und HPE Secure Encryption, als auch Secure Encryption Software ermöglichen hohe Verfügbarkeit, Skalierbarkeit, vereinfachtes Deployment und vereinfachte Verwaltung.
Verschlüsselung von Cloudservern und Daten
Data-At-Rest-Encryption (DARE) verhindert Datensichtbarkeit im Falle eines Diebstahls oder eines unautorisierten Zugriffs. So wird die Verschlüsselung der Daten gespeichert, jedoch nicht übertragen.
Unser DARE-Ansatz ermöglicht offline Cloudserver-Backups mit militärischer Verschlüsselung. Transparente Datenverschlüsselung wird verwendet wenn keine Änderungen in der Anwendungslogik oder im Schema vorgenommen wurden. DARE kann für DB2, MySQL und Oracle-Datenbanken verwendet werden.
Verschlüsselung von virtuellen Rechenzentren
Unser virtuelles Rechenzentrum speichert keine Daten an einem Ort. Stattdessen verwenden wir Sicherheitstools, um Dateien aufzuteilen und über mehrere Nodes zu verteilen.
Da jede Speichergruppe mit einem eigenen, privaten Schlüssel ausgestattet ist, ist es für die jeweilige Node im Netzwerk unmöglich, alle Daten einzusehen. Dieser Prozess wird auch als “Sharding” bezeichnet.
Unabhängig von der Menge der virtuelle Server können wir diese effizient absichern.
Verschlüsselung von Daten
während der Übertragung
Übertragene Daten müssen besonders geschützt werden, da diese verschiedensten Gefahren ausgesetzt sind. Daher verschlüsseln wir Daten vor der Übertragung und verwenden verschlüsselte Verbindungen (HTTPS, SSL, TLS, FTPS, etc.), um die Inhalte der Daten zu schützen.
SSL
Übertragungsverschlüsselung sichert die Verbindung zwischen Servern und Clients. Hierzu wird TLS verwendet, ein sicheres Kommunikationsprotokoll, welches von HTTPS verwendet wird (auch bekannt als SSL).
Secure Sockets Layer oder SSL ist ein Standard-Sicherheitsprotokoll, um verschlüsselte Verbindungen zwischen Webservern und Browsern herzustellen. Durch die Verwendung von SSL-Technologien sind alle Daten zwischen Webserver und Browser verschlüsselt.
Verschlüsselter VPN
Ein Virtual Private Network (VPN) erlaubt den sicheren Empfang und die sichere Übertragung von Informationen.
Diese Technologie erzeugt einen sicheren Tunnel zwischen zwei Geräten (meistens zwischen dem Server und Client), in welchem Daten zu Beginn und am Schluss des Tunnels jeweils ver- beziehungsweise entschlüsselt werden.
Eigene Verschlüsselung
Unsere Sicherheitsexperten vor Ort können zudem angepasste Datenverschlüsselungslösungen nach ihren Anforderungen einsetzen. Wenn Sie eine eigene Verschlüsselung nutzen möchten, sind wir da, um diese umzusetzen.
Sie können einen eigenen Ansatz für Datenverschlüsselung anwenden
Neben den oben genannten Ansätzen können Kunden zudem auf die serverseitige Verschlüsselung und die Verwendung von Verschlüsselungssoftware wie Bitlocker für Windows oder GnuPG für Linux setzen. Diese Lösungen verwenden AES-Verschlüsselung im Cipher-Block-Chain (CBC) oder XTS-Modus (128-Bit und 256-Bit).
Alle von uns angebotenen Verschlüsselungslösungen setzen auf AES 256-Bit XTS. Einzig unser virtuelles, verschlüsseltes Rechenzentrum verwendet Data Sharding, um Daten zu schützen.
Unabhängig von Ihrer Entscheidung profitieren Sie von sicherer Verschlüsselung zum Schutz Ihrer Daten. Und all dies ohne notwendige Änderungen in Ihrem Betriebssystem oder in Ihren Anwendungen.
Policy-basierte Verschlüsselung? Kein Problem. Wir können zufällige Disk Encryption Keys (DRK) für alle physischen Disks generieren.