Blog

Sicherheit von Cloud-Daten: Best Practices für die Verschlüsselung im Ruhezustand

Martin Perez Rodriguez

Martin Perez Rodriguez

Aktualisiert Oktober 15, 2025
4 Minuten

Verschlüsselung im Ruhezustand ist definiert als die Praxis der Verschlüsselung von Daten, die auf irgendeinem Datenträger gespeichert sind, wenn sie nicht übertragen werden.

Während die Vorteile der Verschlüsselung im Ruhezustand für lokale Laufwerke und tragbare Geräte oft klar sind, kann es schwierig sein, den Mehrwert für Cloud-Ressourcen zu erkennen. Dieses Dokument bietet einen Überblick über gute Gründe, die für eine Standardverschlüsselung sprechen.

Wolke: "Es ist nur der Computer von jemand anderem"

Ich bin zwar kein Anhänger dieses vereinfachenden Zitats, aber es macht Sinn, es für dieses Thema zu verwenden. Cloud-Ressourcen werden in Rechenzentren betrieben, genau wie die Ressourcen vor Ort, aber mit einer zusätzlichen Ebene, um Abstraktion und Benutzerfreundlichkeit für den Kunden zu erreichen.

Ihr Erfolg hängt von dem Vertrauen ab, das die Kunden in sie setzen. Sie halten sich an ein Modell der geteilten Verantwortung, bei dem sie für die Infrastruktur zuständig sind und der Kunde für eine angemessene Konfiguration und Architektur verantwortlich ist. Aus all diesen Gründen sind die Compliance und die Kontrollen in der Regel sehr robust.

Auf der anderen Seite haben sie dieselben physischen Sicherheitsbedenken wie jede andere Dateneinrichtung: Keine Bürokratie wird gestohlene oder unsachgemäß zerstörte Speicher schützen. Auch wenn es sehr unwahrscheinlich ist, kann es auf der physischen Ebene zu Zwischenfällen kommen, so dass die Gefahr besteht, dass PII und Verschlusssachen in die Hände von unbefugten Personen oder Unternehmen gelangen.

Modelle der Bedrohung

Die erste Frage, wenn es um Verschlüsselung im Ruhezustand für Cloud-Umgebungen geht: "Was ist das wert? Immerhin befinden sich die Ressourcen in den Rechenzentren unseres Anbieters, die gut geschützt sind".

Sie sind zwar unwahrscheinlich, aber dies sind Beispiele für Bedrohungsvektoren, wenn die Verschlüsselung im Ruhezustand nicht aktiv ist.

  • Unbefugter Zugriff durch Insider-Agenten: Personen mit Zugang zur Infrastruktur (z.B. Angestellte) können auf Informationen zugreifen, sie klonen, sie manipulieren...
  • Hardware-Diebstahl. Im Falle des Verschwindens von Hardware, verlorenem oder gestohlenem Material oder der unrechtmäßigen Zerstörung von Datengeräten können Ihre Daten gefährdet sein.
  • Isolationsfehler. Ihre Cloud-Ressourcen nutzen möglicherweise die gleiche Bare-Metal-Hardware wie andere Kunden. Im Falle eines Isolationsfehlers bleiben verschlüsselte Daten sicher, da sich die Verschlüsselungsschlüssel oft an einem anderen Ort befinden.

Rechtliche Implikationen und die Nichteinhaltung von Vorschriften sind ebenfalls Probleme, die berücksichtigt werden müssen: Sie sind zwar nicht technischer Natur, können aber das Geschäft in entscheidender Weise beeinträchtigen. Datenlecks und Verstöße gegen Vorschriften können zu teuren Geldstrafen führen und je nach Umfang und Sensibilität der kompromittierten Daten sogar die Geschäftskontinuität gefährden.

Wie sieht es mit der Leistung aus?

Sie können auf verschlüsselten Volumes die gleiche IOPS-Leistung erwarten wie auf unverschlüsselten Volumes, mit minimalen Auswirkungen auf die Latenz (direktes Zitat aus der AWS EBS-Dokumentation).

Server-seitige Verschlüsselung vs. Client-seitige Verschlüsselung

Wir definieren Server-seitige Verschlüsselung (SSE) als die Verschlüsselung, die auf der Seite des Cloud-Anbieters (oder des Servers, der die Daten hostet) durchgeführt wird. Alle Verschlüsselungs- und Entschlüsselungsvorgänge finden in diesen Domänen statt und werden von ihnen verwaltet. Im Falle der Cloud liegt die Verantwortung für die Schlüsselverwaltung und die Sicherheit beim Anbieter. Dies bietet ein hohes Maß an Sicherheit bei gleichzeitiger Benutzerfreundlichkeit.

Die clientseitige Verschlüsselung wird am Endpunkt des Benutzers (oder Clients) durchgeführt. Hier werden die Daten verschlüsselt und entschlüsselt, bevor sie den Server erreichen bzw. nachdem sie ihn verlassen haben. Auf diese Weise hat der Server nie Kenntnis von den Klartextdaten. Obwohl die Komplexität deutlich höher ist (da die Schlüsselverwaltung und die Kryptographie vom Client verwaltet werden), bietet die clientseitige Verschlüsselung das höchste Maß an Datenschutz. Sie eignet sich für kritische Vorgänge oder Situationen, in denen das Vertrauen in die Seite des Anbieters nicht vollständig hergestellt werden kann.

Für die meisten Anwendungsfälle ist SSE der bevorzugte Ansatz: Er ist einfach zu verwalten und bietet dennoch ausreichenden Schutz, wenn dem Host vertraut werden kann (was im Fall eines Cloud-Anbieters oft der Fall sein wird).

Fazit

Einige CSPs wie Google Cloud Platform oder Microsoft Azure haben vor kurzem damit begonnen, die serverseitige Verschlüsselung zum Standard zu machen. Bei AWS ist die Tendenz zwar die gleiche, aber noch nicht der Fall. Schauen Sie in der Dokumentation Ihres Dienstes nach: EBS, S3, EFS, RDS... für weitere Anweisungen, wie Sie die Verschlüsselung für bestehende Ressourcen aktivieren und für neu erstellte Ressourcen zur Standardeinstellung machen können. EBS bietet beispielsweise eine Option, um SSE in allen neuen Ressourcen in derselben Region zu erzwingen (für bestehende Ressourcen muss sie auf andere Weise aktiviert werden).

Die Verschlüsselung im Ruhezustand ist eine wenig aufwändige, aber äußerst wertvolle Praxis zur Risikominderung und Einhaltung von Sicherheitsvorschriften. Sie sollte nur unter den richtigen Bedingungen deaktiviert werden und wenn sensible Informationen nicht gefährdet werden.

Verfasst von

Martin Perez Rodriguez

DevSecOps and Cloud specialist at Xebia Security

Contact

Let’s discuss how we can support your journey.