Whitepaper zur Verschlüsselung

Zuletzt aktualisiert am: 21. Oktober 2019

Einführung

Warum wechseln Unternehmen zur Cloud? In der Regel liegt dies daran, dass Cloud-Umgebungen skalierbar, zuverlässig und hochverfügbar sind. Dies sind jedoch nicht die einzigen Überlegungen – Sicherheit kann die anderen Vorteile der Cloud übertrumpfen.

Aus diesem Grund benötigen Cloud-Anbieter eine umfassende Sicherheitsstrategie. Die Sicherheitsstrategie von Zoho deckt mehrere Dimensionen ab, und die Verschlüsselung ist ein wichtiger Teil davon.

Auf dieser Seite erfahren Sie alles, was Sie über die Verschlüsselungsstrategie von Zoho wissen sollten, und wie wir sie zur Sicherung Ihrer Daten einsetzen.

Was ist Verschlüsselung?

Die Verschlüsselung dient in erster Linie dazu, den Inhalt einer Nachricht zu schützen, damit sie nur vom vorgesehenen Empfänger gelesen werden kann. Dies wurde durch den Austausch des Inhalts durch nicht erkennbare Daten erreicht, die nur vom vorgesehenen Empfänger verstanden werden konnten. So wurde Verschlüsselung zu einer Methode, um Daten vor Personen zu schützen, die sie stehlen möchten.

Verschlüsselung bedeutet, dass Daten mit einem speziellen Codierungsprozess so geändert werden, dass sie nicht mehr erkannt (verschlüsselt) werden. Sie können dann einen speziellen Decodierungsprozess anwenden, um die Originaldaten zurückzuerhalten (zu entschlüsseln). Dadurch, dass der Decodierungsprozess geheim gehalten wird, kann niemand anders die Originaldaten aus den verschlüsselten Daten wiederherstellen.

Der Codierungsprozess folgt einem Verschlüsselungsalgorithmus wie AES 256, der öffentlich ist. Der Prozess selbst hängt jedoch vom Schlüssel ab, der zum Verschlüsseln und Entschlüsseln der Daten verwendet wird, um die Originaldaten abzurufen.

Der Schlüssel bleibt geheim. Ohne den Schlüssel sieht jeder, der möglicherweise erfolgreich auf die Daten zugreifen kann, nur einen Chiffriertext, der keine echte Bedeutung hat. Daher sind die Daten geschützt.

Warum wir Ihre Daten verschlüsseln

Die letzte Schutzschicht: Zwar können Unternehmen mit einer umfassenden Sicherheitsstrategie Daten vor Hackern schützen, doch werden die Versuche, Ihre Daten zu stehlen, erst durch Verschlüsselung final abgewehrt. Wenn es um den Schutz Ihrer Daten geht, ist Verschlüsselung das abschließende Element, da dadurch sichergestellt wird, dass die Daten in dem unglücklichen Fall einer Sicherheitslücke weder beschädigt noch gestohlen werden können.

Datenschutz: Verschlüsselung bietet Sicherheit bei datenschutzrechtlichen Bedenken im Zusammenhang mit dem Internet. Verschlüsselung unterstützt den Schutz Ihrer Privatsphäre, da persönliche Informationen zu Daten werden, die nur für Ihre Augen bestimmt sind bzw. nur für die Parteien vorgesehen sind, die sie benötigen. Wenn Sie mit uns in Interaktion treten und Ihre Daten auf unseren Servern speichern, können wir dank Verschlüsselung sicherstellen, dass Ihre Privatsphäre absolut geschützt ist.

Was wir mit "Daten" meinen

Es gibt zwei Arten von Daten, mit denen wir zu tun haben:

  1. Kundendaten: Die Daten, die Sie bei uns über Zoho-Dienste speichern. In der Regel werden diese Daten von einem Zoho-Dienst über ein Kundenkonto verarbeitet, das in unserer IAM-Datenbank (Identity and Access Management) identifiziert werden kann.

    Je nach Vertraulichkeit der Daten und den Anforderungen des Benutzers werden einige Kundendaten verschlüsselt, andere nicht. Vertrauliche Daten sind Daten, die bei Offenlegung betroffenen Personen oder Unternehmen Schaden zufügen können.

  2. Abgeleitete Daten: Die Daten, die uns nicht direkt durch Sie übermittelt werden, sondern die von Ihren Daten abgeleitet werden. Beispielsweise werden Auth-Token, eindeutige IDs, URLs, Berichte usw. bei uns gespeichert.

    Je nach Vertraulichkeit der Daten werden einige abgeleitete Daten verschlüsselt, andere nicht.

In den folgenden Abschnitten bezieht sich "Daten" auf die verschlüsselten Daten.

Verschlüsselung bei der Übertragung

Wenn Sie Zoho-Dienste verwenden, werden Ihre Daten über das Internet von Ihrem Browser an unser Rechenzentrum oder andere Dritte übertragen (während Sie Drittanbieterintegrationen verwenden). Die Verschlüsselung von Daten bei der Übertragung schützt Ihre Daten vor Man-in-the-Middle-Angriffen.

Es gibt zwei Szenarien, bei denen Daten bei der Übertragung verschlüsselt werden:

  • Wenn Daten von Ihrem Browser auf unsere Server übertragen werden.
  • Wenn Daten von unserem Server auf Server übertragen werden, die nicht von Zoho stammen (Dritte)

Verbindung zwischen Ihnen und Zoho

Zoho hat strenge Richtlinien festgelegt, um die Transport Layer Security (TLS) an alle Verbindungen anzupassen. TLS stellt eine sichere Verbindung zwischen Ihnen und den Zoho-Servern her, indem die Authentifizierung beider an der Verbindung beteiligten Parteien ermöglicht wird sowie durch Verschlüsselung der zu übertragenden Daten. Das TLS-Protokoll stellt sicher, dass keine Dritten die Kommunikation zwischen Ihnen und Zoho abhören oder manipulieren können.

Wir befolgen das neueste TLS-Protokoll Version 1.2/1.3 und verwenden von SHA 256 ausgegebene Zertifikate sowie Chiffrierverfahren (AES_CBC/AES_GCM-Schlüssel mit 256 Bit/128 Bit für die Verschlüsselung, SHA2 für die Nachrichtenauthentifizierung und ECDHE_RSA als Mechanismus für den Schlüsselaustausch). Darüber hinaus implementieren wir Perfect Forward Secrecy und setzen HTTPS Strict Transport Security (HSTS) an allen Standorten durch.

Verbindung zwischen Zoho und Dritten

Bei unserer Kommunikation mit Dritten befolgen wir das HTTPS-Protokoll. Bei Transaktionen, die sensible Daten und Anwendungsbeispiele beinhalten, verwenden wir eine asymmetrische Verschlüsselung, die ein System aus öffentlichen und privaten Schlüsseln zum Ver- und Entschlüsseln von Daten verwendet.

Für diese Methode generieren wir ein Paar öffentlicher und privater Schlüssel in unserem KMS (Key Management Service), der Schlüssel für alle Dienste erstellt, speichert und verwaltet. Wir verschlüsseln diese Paare mit einem Master-Schlüssel, und die verschlüsselten Schlüsselpaare werden im KMS selbst gespeichert. Der Master-Schlüssel wird auf einem separaten Server gespeichert.

Wir stellen öffentliche Schlüssel über die Zertifikate Dritten zur Verfügung, während wir den privaten Schlüssel im KMS speichern. Nach der Authentifizierung werden die verschlüsselten Daten im KMS entschlüsselt.

At-Rest-Verschlüsselung

Es gibt zwei wichtige Verschlüsselungsebenen:

  1. Verschlüsselung auf Anwendungsebene
  2. Hardwarebasierte Verschlüsselung der gesamten Festplatte

Die Strategie zur Verschlüsselung von Daten auf Anwendungsebene hängt davon ab, wo und wie die Daten gespeichert werden:

  • Datenbank (DB) – als Tabellen gespeichert
  • Distributed File System (DFS) – als Dateien gespeichert
  • URL-Verschlüsselung
  • Datensicherung
  • Protokolle
  • Cache

Die folgende Abbildung zeigt unsere Verschlüsselungsstrategie:

Verschlüsselungsstrategie

Anwendungsebene

Jeder von Ihnen verwendete Zoho-Dienst (oder jede Anwendung) umfasst Daten: die von Ihnen bereitgestellten Daten und die Daten, die wir in Ihrem Namen als Teil des Dienstes speichern. Die Daten können als Datei oder als Datenfelder empfangen werden. Jede dieser Kategorien wird in Bezug auf ihre Verschlüsselung unterschiedlich behandelt.

In diesem Abschnitt wird die Verschlüsselung im Ruhezustand auf Anwendungsebene behandelt.

DB-Verschlüsselung

Bei der Verwendung von Diensten wie Zoho Creator oder Zoho Forms werden die Daten, die Sie in die Anwendung eingeben, oder die Servicedaten in unserer Datenbank als Tabellen gespeichert.

Daten in diesen Tabellen werden gemäß dem Standard AES 256 mit dem Auffüllmodus AES/CBC/PKCS5 verschlüsselt. Die Verschlüsselungsstufe ist jedoch je nach Vertraulichkeit des Datenfelds und der Auswahl und Anforderung des Benutzers unterschiedlich.

Es gibt zwei Stufen der DB-Verschlüsselung:

  1. Abhängig von der Vertraulichkeit der Daten
  2. Abhängig von der Suchfunktion

Hinweis: Nachfolgend werden Benutzer oder Organisationen, die einen Zoho-Dienst verwenden und eine begrenzte Anzahl an Benutzern haben, zusammengefasst als "Organisation" bezeichnet.

Abhängig von der Vertraulichkeit der Daten

Stufe 1: Dies ist die standardmäßige Verschlüsselungsstufe für Daten von allen Organisationen. Auf dieser Stufe weist unser KMS jeder Organisation einen Schlüssel zu. Die zu der jeweiligen Organisation gehörenden Daten werden mit diesem Schlüssel verschlüsselt. Der Schlüssel wird mithilfe eines Master-Schlüssels verschlüsselt, und der verschlüsselte Schlüssel wird auf einem separaten Server gespeichert.

Stufe 2: Diese Verschlüsselungsstufe wenden wir für sensible Daten und personenbezogene Daten an. In diese Kategorie gehören Felder wie Bankkontonummern, Identifizierungsnummern und biometrische Daten.

Auf dieser Stufe generiert das KMS einen eindeutigen Schlüssel für jede Spalte in der Tabelle. Alle Daten in einer bestimmten Spalte werden mit dem für die betreffende Spalte generierten Schlüssel verschlüsselt. Diese Schlüssel werden wieder mit einem Master-Schlüssel verschlüsselt und auf einem separaten Server gespeichert.

Abhängig von der Suchfunktion

Ein Initialisierungsvektor (IV) ist ein zufälliger Wert, mit dem der Vrschlüsselungsvorgang gestartet wird. Dieser zufällige Wert stellt sicher, dass jeder Datenblock/jede Dateneinheit unterschiedlich verschlüsselt wird. Das bedeutet auch, dass zwei unterschiedliche Chiffriertexte zurückgegeben werden, wenn dieselben Daten zweimal verschlüsselt werden.

Warum ist der IV wichtig?

Wenn kein IV vorhanden wäre und Sie den CBC-Modus (Cipher Block Chaining) nur mit Ihrem Schlüssel verwenden würden, wären die ersten Blöcke für zwei Datensätze, die mit denselben Daten beginnen, identisch. Mit IVs wird es sehr unwahrscheinlich, dass die Verschlüsselung von zwei unterschiedlichen Daten jemals zu demselben Eingabe-/Ausgabepaar führen würde (auf Blockverschlüsselungsebene und unter Verwendung desselben Schlüssels), auch dann nicht, wenn ein Datensatz eine gewisse Ähnlichkeit mit dem anderen aufweist (einschließlich, aber bei weitem nicht beschränkt auf den Fall, in dem der Datensatz mit demselben ersten Block beginnt).

Wenn jede Verschlüsselungsanforderung die Verwendung eines zufälligen IV unterstützt, ist der erste Block unterschiedlich. Angreifer können so keinerlei Informationen ableiten, die ihnen bei der Decodierung der verschlüsselten Daten helfen würden.

Verschlüsselung unter Beibehaltung von Gleichheit: Dies ist die Standardverschlüsselungsstufe für alle Tabellen. Auf dieser Stufe erhält die gesamte Datentabelle einen IV. Das bedeutet, dass der gesamte Block an Chiffriertext in einer Suchanfrage in einer Tabelle verwendet werden kann. Da der IV für alle Daten in der Tabelle gleich ist, gibt die Suche die Daten zurück.

Standardverschlüsselung: Auf dieser Stufe hat jeder Dateneintrag einen eindeutigen IV. Auch wenn die gesamte Tabelle mit einem Schlüssel verschlüsselt wird, erzeugt jeder verschlüsselte Dateneintrag einen eindeutigen Chiffriertext. Da der IV für die einzelnen Daten zufällig und eindeutig ist, werden die Daten durch eine Suchanfrage nicht abgerufen. Dies ist eine sicherere Option als die Variante "Beibehaltung von Gleichheit".

In welchen Situationen werden diese Varianten verwendet?

Die Entscheidung für eine bestimmte Variante hängt in der Regel von der Anforderung ab. Wenn das höchste Schutzniveau für die Daten erforderlich ist, entscheiden wir uns für Stufe 2 mit der Standardverschlüsselung. Wenn jedoch nicht alle Felder den maximalen Schutz benötigen, sondern nur ausgewählte, reicht der Schutz der Stufe 2 mit der Standardversion aus.

Es geht jedoch nicht immer nur um den Schutz allein. Manchmal möchten Benutzer ein Feld wie "E-Mail-ID" suchen und abrufen, um es an ihre Anforderungen anzupassen. In diesem Fall würde eine Standardoption keinen Sinn ergeben, und wir gehen zur Variante "Beibehaltung von Gleichheit".

Datei- oder DFS-Verschlüsselung

Wenn Sie Dienste wie Zoho Docs verwenden, erstellen Sie Dateien, die in unserem Distributed File System (DFS) gespeichert werden.

Die Verschlüsselung basiert auf dem AES 256-Standardalgorithmus, aber der Verschlüsselungsmodus ist CTR oder der Counter-Modus. Bei AES 256 wird der zu verschlüsselnde Klartext in Datenpakete oder -blöcke aufgeteilt. Da wir hier den Dateiinhalt verschlüsseln, muss der Algorithmus sicherstellen, dass die Verschlüsselung der einzelnen Blöcke unabhängig voneinander erfolgt, damit Angreifer selbst dann keine Informationen zu der Datei erhalten, wenn die Blockverschlüsselung kompromittiert wurde. Für diese Anforderung ist der CTR-Modus optimal.

Wie bei der DB-Verschlüsselung hat die Dateiverschlüsselung zwei Stufen:

Stufe 1: Auf dieser Stufe erhält jede Organisation einen Schlüssel. Jede Datei dieser Organisation wird mit diesem Schlüssel verschlüsselt, aber mit einem eindeutigen zufälligen IV, der zusammen mit der Datei selbst gespeichert wird. Diese Schlüssel werden wieder mit einem Master-Schlüssel verschlüsselt und im KMS abgelegt.

Stufe 2: Auf dieser Stufe erhält jede Datei einen eindeutigen Schlüssel und wird mit diesem Schlüssel verschlüsselt. Jeder Schlüssel, der für die Verschlüsselung einer Datei verwendet wird, wird wieder mit einem Master-Schlüssel verschlüsselt, und der verschlüsselte Schlüssel wird zusammen mit der Datei im DFS gespeichert. Der betreffende Master-Schlüssel ist für den Dienst bzw. die Anwendung eindeutig und wird im KMS gespeichert und verwaltet.

URL-Verschlüsselung

Die Einladungs-Links oder jegliche andere Kommunikation zwischen uns können vertrauliche Daten in den URLs enthalten. Um diese Kommunikation zu sichern, werden Teile einer URL verschlüsselt. Wenn in der URL etwas identifizierbar ist, z. B. die ID eines Dokuments, wird dieser Teil verschlüsselt.

Diese Verschlüsselung hat zwei Stufen: einen Schlüssel pro Organisation oder einen Schlüssel pro URL. Auch dies wird durch die Vertraulichkeit der Daten in der URL bestimmt.

Backup-Verschlüsselung

Wir erstellen Backups auf der Grundlage von zwei Zeitplänen: Täglich und wöchentlich. Die Backup-Server sind mit dem gleichen Schutzniveau wie die Hauptserver ausgestattet. Alle Daten, die wir als Backup verwenden, werden im Ruhezustand verschlüsselt. Wir verwenden den AES 256-Algorithmus für die Verschlüsselung und speichern die Schlüssel auf einem separaten Server. Wir verfügen außerdem über redundante Rechenzentren (DC), die eine hohe Verfügbarkeit sicherstellen. Diese DCs verfügen auch über eine Kopie Ihrer verschlüsselten Daten und werden ebenfalls wie das Hauptrechenzentrum gesichert.

Verschlüsselung von Protokollen

Zoho Logs verwendet HDFS (Hadoop Distributed File System) zum Speichern und Verwalten von Protokollen. Wir verwenden die Verschlüsselungstechnologie von Hadoop Inc, um die Daten zu verschlüsseln, während die Schlüsselverwaltung von unserem KMS durchgeführt wird.

Verschlüsselung des Cache

Wir verwenden die Open Source-Software Redis zum Speichern und Verwalten von Cachedaten. Der Cache enthält Daten, die wiederholt beim Betrieb des Dienstes verwendet werden und für eine bestimmte Zeit gespeichert werden müssen. Manchmal werden Ihre Daten zwischengespeichert, um den Dienst zu verbessern oder Fehler zu beheben. Wenn Daten vertrauliche, persönliche Informationen enthalten, verschlüsseln wir diese.

Schlüsselverwaltung

Unser interner Key Management Service (KMS) erstellt, speichert und verwaltet Schlüssel für alle Dienste. Die Schlüssel gehören uns, und wir verwalten sie mithilfe von KMS. Aktuell ist nicht vorgesehen, dass wir Daten mit Schlüsseln verschlüsseln, die Kunden gehören.

Es gibt verschiedene Arten von Schlüsseln, die in unterschiedlichen Phasen der Verschlüsselung verwendet werden:

Datenverschlüsselungsschlüssel (Data Encryption Key, DEK): Der Schlüssel, der zur Konvertierung der Daten von Klartext in Chiffriertext verwendet wird, also der Schlüssel, der zur Verschlüsselung der Daten verwendet wird.

Schlüsselverschlüsselungsschlüssel (Key Encryption Key, KEK): Der Schlüssel, der zur Verschlüsselung des DEK verwendet wird. Dieser ist dienstspezifisch. Er sorgt für eine zusätzliche Sicherheitsschicht.

Master-Schlüssel: Der Schlüssel, der zur Verschlüsselung des KEK verwendet wird. Dieser Schlüssel wird aus Sicherheitsgründen auf einem isolierten Server gespeichert.

Wie funktioniert der KMS?

Alle Verschlüsselungstypen entsprechen dem AES 256-Algorithmus. Gemäß diesem Algorithmus werden die Daten als "Blöcke" behandelt, die verschlüsselt werden sollen. Unabhängig davon, ob es sich um ein Feld in der Datenbank oder um eine Datei im DFS handelt, beginnt die Verschlüsselung, wenn ein Datenblock mit einem DEK verschlüsselt wird.

Dieser DEK wird mit einem KEK weiter verschlüsselt. Der KEK wird wieder mit einem Master-Schlüssel verschlüsselt, der auf einem separaten Server gespeichert ist. Es müssen also die folgenden Elemente verwaltet werden:

  • Verschlüsselte Daten
  • DEKs
  • Verschlüsselte DEKs
  • KEKs
  • Verschlüsselte KEKs
  • Master-Schlüssel

Der KMS verwaltet diese Elemente folgendermaßen:

kms1

1
Anforderungen initiieren

Benutzer ist beim Zoho-Dienst authentifiziert und fordert Daten an

2
In-Transit-Verschlüsselung

TLS-basierte Verschlüsselung

3
Anwendungs-Front-End

Leitet den Datenverkehr an Anwendungsserver weiter

4
Anwendungsserver

Startet den Verschlüsselungsprozess

5
Key Management Service

Generiert/ruft Datenverschlüsselungsschlüssel (DEK) ab

6
Master-Server

Generiert/ruft Schlüsselverschlüsselungsschlüssel (KEK) ab

7
KMS-Datenbank

Speichert verschlüsselten DEK

8
Key Management Service

Gibt DEK zur Verschlüsselung zurück

9
Verschlüsselungsagent

Verschlüsselt Daten mithilfe des DEK

10
Speicher

Speichert verschlüsselte Daten

Wie werden die Schlüssel generiert?

KMS generiert 256-Bit-Schlüssel, die dem AES 256-Protokoll entsprechen, zusammen mit einem Initialisierungsvektor (IV). Wie bereits besprochen stellt der IV sicher, dass der erste Block verschlüsselter Daten zufällig ist. Aus diesem Grund wird derselbe Klartext mithilfe der IVs in verschiedene Chiffriertexte verschlüsselt.

KMS generiert diese Schlüssel und den IV mithilfe einer sicheren Java-Bibliothek und eines sicheren Zufallszahlengenerators. 

Wo werden die Schlüssel gespeichert?

Die im KMS generierten DEKs werden mit einem KEK verschlüsselt. Dadurch wird eine zusätzliche Sicherheitsschicht hinzugefügt. Die verschlüsselten DEKs werden in der KMS-Datenbank gespeichert.

layers-security

Wir trennen die Schlüssel physisch voneinander (speichern sie an unterschiedlichen Standorten), damit ein Angreifer, der an einen Schlüssel herankommt, nicht auch noch Zugriff auf zugehörige Schlüssel erhält. Wir verschlüsseln den KEK mit einem Master-Schlüssel und speichern ihn auf einem separaten Server.

Für Zoho Docs bieten wir eine zusätzliche Sicherheitsschicht für gespeicherte Dokumente im Ruhezustand.

layers-security1

Angreifer können sich keine Daten beschaffen, wenn sie lediglich den KMS angreifen.

Wie sicher sind die Schlüssel?

Physische Trennung: Wie oben bereits besprochen befindet sich der Master-Schlüssel auf einem physisch separaten und sicheren Server. Dadurch wird es für Angreifer schwierig, sowohl DEKs als auch KEKs zu kompromittieren.

Zugriffskontrolle: Durch die Zugriffskontrolle können wir den Missbrauch und unvorhergesehenen Zugriff auf Schlüssel verhindern. Mit einer Zugriffskontrollliste (Access Control List, ACL) wird sichergestellt, dass nur ausgewählte Dienste auf ausgewählte Schlüssel zugreifen dürfen. Für jeden Zugriff auf einen Schlüssel ist eine Authentifizierung erforderlich, und der Vorgang wird jeweils protokolliert. Dank regelmäßiger Prüfung dieser Protokolle kann der Prozess überwacht werden.

Der Zugriff auf Schlüsselverwaltungsserver ist standardmäßig beschränkt und nur bestimmten Mitarbeitern von ZohoCorp erlaubt. Jeder andere Zugriff wird als Ticket erstellt und nur nach Genehmigung des Managements erlaubt. 

Schlüsselrotation: Wir verwenden ein Schlüsselrotationssystem, bei dem wir den Root-Master-Schlüssel regelmäßig ändern, was die Sicherheit erhöht. Wenn ein neuer Master-Schlüssel und IV generiert werden, bedeutet das, dass die Schlüssel in der Datenbank ebenfalls überprüft werden müssen. Daher werden alle Schlüssel in der Datenbank zuerst mit dem alten Master-Schlüssel abgerufen und entschlüsselt und dann mit dem neuen Master-Schlüssel erneut verschlüsselt und in der Datenbank aktualisiert.

Um möglichen kritischen Situationen zu begegnen, kann die Schlüsselrotation manuell ausgelöst werden.

Schlüsselverfügbarkeit: Wenn der primäre Datenträgerspeicher in einem Rechenzentrum (DC) ausfällt, gibt es einen Slave sowie einen sekundären Slave als Backup, auf dem dieselben Daten gespeichert sind wie im Hauptrechenzentrum. Sowohl im Slave als auch im sekundären Slave sind die DEKs verschlüsselt, genauso wie im Hauptrechenzentrum.

Welche Daten werden in unseren Diensten verschlüsselt?

Die Daten, die im Ruhezustand verschlüsselt werden, sind von den Diensten abhängig, für die Sie sich entscheiden. Die Optionen und Verschlüsselungsstufen für eine bestimmte Dateneingabe werden entweder von Ihnen oder von uns oder von beiden gemeinsam festgelegt.

In der folgenden Tabellenspalte werden Daten beschrieben, die von verschiedenen Zoho-Diensten verschlüsselt werden:

ServiceVerschlüsselte Felder
CRMBenutzerdefinierte Felder, die persönliche Informationen enthalten, alle Dateien
DocsAlle Dateien
CreatorBenutzerdefinierte Felder
CampaignsFelder, die persönliche Informationen enthalten, vom Benutzer hochgeladene Dateien
CliqChat-Mitschriften und persönliche Informationen
PeopleBenutzerdefinierte Felder, alle Dateien
ConnectTitel, URL und Inhalte von Feeds, Forumbeiträgen, Artikeln, Townhalls, Gruppen, Ankündigungen, Aufgaben und ihre Kommentare, Videodateien und Anhänge
DeskTicket-Thread-Inhalte, Anhänge und Token
FinanzenBankkontodetails, benutzerdefinierte Felder mit persönlichen Informationen, Mitarbeiterdetails mit persönlichen Informationen, Reisedokumente, Kontoauszüge, Anhänge
ProjectsAnlagen, Felder, die persönliche Informationen enthalten, Token
NotebookNotizkarten und Anhänge
SignDokumente, Signaturbilder und Token
BerichteBenutzerdefinierte Felder, von Benutzern hochgeladene Dateien, benutzerdefinierte Abfragen
MailAlle E-Mail-Inhalte, Anhänge und Felder, die persönliche Informationen enthalten
RecruitBenutzerdefinierte Felder, vom Benutzer importierte Dokumente
Soziale MedienToken, Felder, die persönliche Informationen enthalten

Verschlüsselung der gesamten Festplatte

Wir verwenden selbstverschlüsselnde Laufwerke (Self-Encrypting Drives, SEDs), um die hardwarebasierte Verschlüsselung der gesamten Festplatte zu unterstützen.

Ein SED ist ein Festplattenlaufwerk (Hard Disk Drive, HDD) oder ein Solid-State-Laufwerk (Solid State Drive, SSD), bei dem die Verschlüsselung integriert ist. Selbstverschlüsselung bedeutet einfach, dass alle Daten, die auf das Medium geschrieben werden, zunächst von der Festplatte verschlüsselt werden und dann wieder von der Festplatte entschlüsselt werden, wenn sie gelesen werden.

SED-Laufwerke sind mit FIPS 140-2 oder TCG kompatibel. Der für die SEDs konfigurierte Verschlüsselungsalgorithmus ist der AES-Algorithmus. Der für die Ver- und Entschlüsselung verwendete Schlüssel hat eine Länge von 256.

Für SEDs werden zwei Arten von Schlüsseln verwendet: der Datenverschlüsselungsschlüssel (DEK) und der Authentifizierungsschlüssel (AK).

Datenverschlüsselungsschlüssel: Dieser Schlüssel wird zur Verschlüsselung/Entschlüsselung der Daten im Laufwerk verwendet. Dieser Schlüssel wird während des Herstellungsprozesses vom Festplattenanbieter erstellt. Wenn wir neue Server mit SED-Laufwerken erhalten, erstellen wir den Schlüssel aus Sicherheitsgründen neu.

Authentifizierungsschlüssel: Dieser Schlüssel wird zur Verschlüsselung des DEK und zum Sperren und Entsperren des Laufwerks verwendet. Authentifizierungsschlüssel werden anhand strenger Richtlinien erstellt und in unserem Key Management System gespeichert. Derselbe Schlüssel wird sicher auf jeden Server übertragen, wenn wir die Verschlüsselung auf den Servern aktivieren. Zur Verwaltung des Authentifizierungsschlüssels verwenden wir die lokale Schlüsselverwaltung (LKM).

Hinweis: Derzeit ist die hardwarebasierte Verschlüsselung der gesamten Festplatte nur in Rechenzentren in Indien verfügbar.

Schlussfolgerung

Wir verschlüsseln vertrauliche Kundendaten, wenn sie gespeichert, über das Internet übertragen oder von einem unserer Rechenzentren auf ein anderes verschoben werden. Die Verschlüsselung ist jedoch nur ein Teil unserer Sicherheitsstrategie. Wir sind ständig auf der Suche nach innovativen Möglichkeiten zur Verbesserung des Datenschutzes durch Implementierung der neuesten Protokolle und Technologie. Wenn Sie mehr über unsere umfassende Sicherheitsstrategie erfahren möchten, besuchen Sie uns unter https://www.zoho.com/security.html.