Benutzerdaten, die über ein Netzwerk übertragen werden, sollten angemessen vor Manipulationen und Lauschangriffen geschützt werden.
Dies sollte durch eine Kombination von:
- Netzwerkschutz – verweigert Ihrem Angreifer die Möglichkeit, Daten abzufangen.
- Verschlüsselung – verweigert Ihrem Angreifer die Möglichkeit, Daten zu lesen.
erreicht werden.
Ziele
Sie sollten angemessen sicher sein können, dass:
- Daten während der Übertragung zwischen Ihren Endgeräten und dem Dienst geschützt sind.
- Daten während der Übertragung intern und innerhalb des Dienstes geschützt sind.
- Daten während der Übertragung sind zwischen dem Dienst und anderen Diensten geschützt sind (z.B. wenn APIs exponiert sind).
Implementierungsansätze – Datenschutz beim Transit
Zusätzliche Hinweise – Angriffspunkte
Um Daten während der Übertragung zu kompromittieren, benötigt ein Angreifer Zugang zur Infrastruktur, über die die Daten übertragen werden. Dies kann in Form von physischem oder logischem Zugriff erfolgen, falls der Angreifer Softwarekomponenten innerhalb des Dienstes kompromittiert hat. Es ist wahrscheinlicher, dass Angreifer auf die Infrastruktur zwischen dem Benutzer und dem Dienst zugreifen würden als auf Infrastruktur innerhalb des Dienstes. Die Auswirkungen eines Angreifers, der auf die dienstinterne Kommunikation zugreift, wären jedoch wahrscheinlich wesentlich grösser.
Zusätzliche Hinweise – TLS
Zusätzlich zum Schutz auf Netzwerkebene über interne oder gemeinschaftliche Netzwerke hinweg sollten Sie TLS-Schutz für die folgenden Szenarien verwenden:
- wenn eine höhere Vertraulichkeit der Daten innerhalb Ihrer Organisation oder Gemeinschaft erforderlich ist.
- zur Unterstützung der Endbenutzerauthentifizierung und Zugriffskontrolle innerhalb von Anwendungen
Zusätzliche Hinweise – Ein- und austretende Mitarbeitende
Das On-Boarding und Off-Boarding von Benutzern und Workloads kann die Übertragung von Massendaten in den oder aus dem Dienst beinhalten. In diesem Szenario sollten Sie den Schutz der Daten während der Übertragung mit einem der oben beschriebenen Ansätze berücksichtigen. Wenn Speichermedien zur Datenübertragung verwendet werden, sollten diese im Einklang mit Prinzip 2: Vermögensschutz und Widerstandsfähigkeit geschützt werden.
http://www.nationalarchives.gov.uk/doc/open-government-licence/version/3/
17.11.2018