Fünf Lösungsvorschläge für CDP
Sobald man sich für das CDP-Modell entscheidet, stellt sich die Frage, wo und wie der Anbieter Dateien verschlüsselt, bevor sich diese lagern lassen. Forrester stellt hierfür fünf grundsätzliche Möglichkeiten dar:
CDP Encryption gateway in the cloud
Die erste Möglichkeit stellt die Verschlüsselung in der Cloud selbst dar. Und zwar vom Cloud-Provider. Diese Möglichkeit sieht Vorteile im Benutzermanagement und setzt kein großes Hintergrundwissen voraus. Dagegen haben Nutzer dieser Lösung wenig Einsicht in die Verwaltung. Insgesamt erfordert diese Lösung gegenüber dem Anbieter einen gewissen Grad an zusätzlichem Vertrauen.
CDP encryption gateway on-premises
Dagegen gibt es die Möglichkeit, Dateien selbstständig zu verschlüsseln, bevor diese hochgeladen werden. Für dieses Verfahren sprechen unter anderem die klare Benutzerverwaltung und die daraus resultierende Kontrolle über die Schlüssel respektive die Passwörter. Auf der anderen Seite steht ein erhöhter Ressourcenbedarf. Dafür werden Sie mit der Kontrolle der Schlüsselverwaltung belohnt.
CDP encryption using a user-side plug-in
Vor dem Upload kann der Benutzer in dieser Lösung die Dateien selbst verschlüsseln. Dabei kann er ein dafür vorgesehenes Plug-in nutzen. Für diese Alternative spricht ein hoher Grad an Kontrolle über die Schlüssel. Folglich lassen sich so Incidents besser aufklären. Gegenüber stehen erneut höhere Kosten durch mehr Verwaltungsarbeit und eventuell nötige Lizenzen.
Centralized Drive Encryption in the cloud at a virtual or physical level
Diese Methode ähnelt der ersten. Die Verschlüsselung erfolgt wiederum in der Cloud. Dabei lassen sich Dateien aus einer virtuellen Maschine verschlüsseln und anschließend physisch lagern.
Alternativ kann ein Hypervisor die Dateien verschlüsseln und sichern. Bei Verwendung dieser Methode lässt sich beispielsweise der Datenstrom gut verfolgen, dafür ist die Abhängigkeit vom Cloud-Provider zwecks Sicherheit relativ hoch.
Cloud Data Governance Platforms
Zum Abschluss stellt Forrester noch eine Möglichkeit vor, die ohne Verschlüsselung auskommt. Stattdessen lässt sich genau nachvollzeihen, wer auf welche Daten zugreift. Die Software wird hierfür in der Regel zur Verfügung gestellt. Der Nachteil dieser Lösung liegt auf der Hand: Es gibt keine Verschlüsselung.
Die Analysten vergleichen in einer Marktübersicht die verschiedenen Lösungen in den einzelnen Bereichen miteinander. Wer Details zu den Anbietern erfahren möchte, kann die Studie hier erwerben.