Cloud computing, virtualisatie, big data. Allemaal onlosmakelijk verbonden met de always-on business. Databeveiliging komt in deze context echter veel minder vaak voor, hoewel het van wezenlijk belang is bij het faciliteren en optimaliseren van het always-on-concept. In dit blog vertel ik meer over hoe databeveiliging op de kaart gezet wordt door de toepassing van bring your own encryption (byoe).
Het bring your own encryption (byoe)-model geeft klanten van cloud-aanbieders volledige controle over de encryptie van hun data. Het model stelt hen in staat om met gebruik van bijvoorbeeld door ons gevoerde software eigen encryptiesleutels te gebruiken voor hun data, waardoor deze data alleen voor interne gebruikers toegankelijk is en niet voor externe. Tegelijkertijd zijn cloud-aanbieders ook bezig nieuwe manieren te ontwikkelen om gebruikers hun eigen encryptie te laten gebruiken.
Tot op heden speelden vragen rondom databeveiliging een belangrijke rol bij de beslissing al dan niet naar de cloud te gaan. Het feit dat bedrijfsdata onderworpen werd aan de wet van het land waar de informatie lag opgeslagen, heeft cio’s wereldwijd nogal eens met extra uitdagingen geconfronteerd. Door het toepassen van een byoe-beleid omzeilt een bedrijf de wetgeving natuurlijk niet, maar werpt het wel een extra horde op door de data versleuteld weg te schrijven. Met byoe heeft een organisatie de mogelijkheid om de data te versleutelen. Vanuit het perspectief dat iedereen tegenwoordig ‘connected’ is en gebruikers massaal locatieonafhankelijk back-end bedrijfsdata benaderen vanaf verschillende apparaten, is byoe een belangrijke verbetering van de manier waarop wordt omgegaan met databeveiliging binnen de always-on business.
Variatie in back-upstrategie
Byoe biedt organisaties tevens de mogelijkheid om variatie aan te brengen in de back-upstrategie. Zo houden sommige bedrijven bijvoorbeeld alleen (heel) recente back-ups nog on-premise en slaan ze kopieën en langere retentiesets offsite in een cloud op. En naast het feit dat er zowel lokaal als offsite kopieën beschikbaar zijn, geeft byoe de it-verantwoordelijke extra rust omdat de data veilig is.
De grootste uitdaging binnen dit model is de vraag wat er gebeurt als een gebruiker zijn encryptiesleutel kwijtraakt. Omdat encryptie in theorie natuurlijk een ‘single point of failure’ is, loopt men het risico dat bedrijfsdata op zo’n moment niet meer toegankelijk is. Uiteraard is er al nagedacht over manieren om dit te voorkomen dan wel op te lossen. Zo hebben wij bijvoorbeeld een feature ontwikkeld waarmee – nadat diverse zaken geverifieerd zijn – een nieuwe encryptiesleutel aangemaakt en gebruikt kan worden. Maar met iedere nieuwe ‘ontsnappingsmogelijkheid’ – zoals het hergenereren van deze sleutels – wordt het concept iets zwakker, dus hierin hebben we nog een weg te gaan.
Byoe is niet ontstaan vanuit een wantrouwen ten aanzien van cloud-aanbieders. Het gaat veel meer om het zo snel en efficiënt mogelijk beveiligen van bedrijfsdata om te kunnen voldoen aan geldende wet- en regelgeving. Wanneer een bedrijf vertrouwt op een serviceprovider die zijn unieke wensen en eisen begrijpt, is het integreren van byoe een uitstekende manier om de relatie verder te intensiveren. Byoe betekent echter niet dat bedrijven en masse hun data moeten gaan overzetten naar internationale solution providers. Het concept biedt juist de flexibiliteit om lokale cloud-aanbieders te gebruiken voor de primaire opslag en offsite datacenters voor additionele back-up zodra de data versleuteld is.
De always-on business vereist een omgeving die innovatie stimuleert en de beste technologieën gebruikt om te voldoen aan bedrijfsbehoeften. Byoe sluit hier vanuit het perspectief van databeveiliging volledig op aan.
Ik begrijp denk ik iets niet goed.
BYOE zou, zo begrijp ik, het bezwaar van bedrijven om data ‘in de cloud’ op te slaan kunnen wegnemen, omdat deze encrypted is opgeslagen in diezelfde cloud. Het lezen en schrijven gaat encrypted op basis van een sleutel (en versleutelingswijze) die bepaald is door de gebruiker. Dat is mooi en veilig, alleen de sleutelhouder kan lezen en schrijven.
Dat houdt in dat, en dat is interpretatie van mijn kant, dat de encryptie al op de locatie van de gebruiker plaats heeft en dat er alleen gebruik wordt gemaakt van de low-level lees- en schrijf APIs die het cloud platform biedt.
Nu beweert de auteur dat ze een service bieden die een nieuwe encryptiesleutel aanmaakt waardoor de gegevens weer te lezen zijn.
Dat druist in tegen de bewering dat de data veilig zou zijn opgeslagen, want een (kwaadwillende) overheid kan met dezelfde middelen dus ook een encryptie-sleutel kunnen laten genereren en zo de data ook benaderen.
Een tweede probleem dat ik hierbij heb is, omdat de encryptie on-premise bij de gebruiker plaats heeft, hoe het bedrijf van de auteur de encryptie van de klant weet. Als deze encryptie echt BYOE is, is het ook mogelijk dat er een encryptie wordt gebruikt die onbekend is, en dat het genereren van de encryptie-sleutel daardoor onmogelijk wordt. Het bekend maken van het soort encryptie is op zich ook een beveiligingsprobleem (de kennis lekt naar buiten en daarmee kunnen derden dus ook diezelfde encryptie sleutel genereren).
Het derde probleem: als je een nieuwe sleutel genereert (even er vanuit gaande dat dit kan en veilig is), is het nog niet gezegd dat je de gegevens die met de oude sleutel zijn opgeslagen weer terug kunt lezen.
Misschien heb ik het niet goed gelezen, maar ik kan hier even niet veel geloof aan hechten.
Het nadeel van BYOE is dat ontsleutelen inderdaad lokaal moet gebeuren. De use case voor het maken van back-ups en deze opslaan in de cloud is ok. Het werkt ook alleen voor bestanden en “offline”. BYOE heeft geen zin in database behalve als backup van die database.
Maar er zijn use case voor BYOE te bedenken.
Overigens is het niet “on-premise” maar “on-premises”.
Ach het gaat om risico analyse en vertrouwen.