Freigeben über


Über die Datenverschlüsselung

Daten sind die wertvollste und unersetzlichste Ressource eines Unternehmens, und die Verschlüsselung ist als letzte und stärkste Verteidigungslinie in einer mehrschichtigen Datensicherheitsstrategie. Microsoft Business-Cloud-Dienste und -Produkte nutzen Verschlüsselung, um Kundendaten zu schützen und Ihnen zu helfen, die Kontrolle darüber zu behalten.

Schutz ruhender Daten

Die Verschlüsselung Ihrer Informationen macht sie für Unbefugte unlesbar, selbst wenn diese Ihre Firewalls durchbrechen, Ihr Netzwerk infiltrieren, sich physisch Zugriff auf Ihre Geräte verschaffen oder die Berechtigungen auf Ihrem lokalen Computer umgehen. Die Verschlüsselung wandelt Daten so um, dass nur jemand mit dem Entschlüsselungsschlüssel darauf zugreifen kann.

Dynamics 365 verwendet heterogenen Speicher (Dataverse), um die Daten zu speichern. Die Daten werden auf verschiedene Speichertypen verteilt:

  • Azure SQL-Datenbank für relationale Daten
  • Azure Blob Storage für binäre Daten wie Bilder und Dokumente
  • Azure Search für die Suchindizierung
  • Microsoft 365 Aktivitätsprotokoll und Azure Cosmos DB für Überwachungsdaten
  • Azure Data Lake für Analysen

Dataverse Datenbanken verwenden SQL TDE (Transparent Data Encryption, kompatibel mit FIPS 140-2), um eine Echtzeit-E/A-Verschlüsselung und -Entschlüsselung der Daten und Protokolldateien für die Datenverschlüsselung im Ruhezustand bereitzustellen. Die Azure Storage-Verschlüsselung wird für ruhende Daten verwendet, die im Azure Blob Storage gespeichert sind. Diese werden transparent mit einer 256-Bit-AES-Verschlüsselung gemäß FIPS 140-2 verschlüsselt und entschlüsselt.

Standardmäßig speichert und verwaltet Microsoft den Datenbankverschlüsselungsschlüssel für Ihre Umgebungen mithilfe eines Microsoft-verwalteten Schlüssels. Power Platform bietet jedoch einen vom Kunden verwalteten Schlüssel (CMK) für zusätzliche Datenschutzkontrolle, mit dem Sie den Datenbankverschlüsselungsschlüssel selbst verwalten können. Der Schlüssel befindet sich in Ihrem eigenen Azure Key Vault, sodass Sie den Schlüssel bei Bedarf rotieren oder austauschen können. Darüber hinaus haben Sie die Möglichkeit, den Zugriff von Microsoft auf Ihre Kundendaten zu verhindern, indem Sie den Schlüssel zum Zugang zu unseren Diensten jederzeit widerrufen.

Verschlüsselung ruhender Daten

Administratoren können ihren eigenen Schlüssel mit ihrer eigenen Schlüsselgeneratorhardware (HSM) bereitstellen oder Azure Key Vault verwenden, um einen Schlüssel zu generieren. Die Schlüsselverwaltungsfunktion vereinfacht die Verwaltung von Verschlüsselungsschlüsseln durch die Verwendung von Azure Key Vault zur sicheren Speicherung von Verschlüsselungsschlüsseln. Azure Key Vault trägt zum Schutz von kryptografischen Schlüsseln und Geheimnissen bei, die von Cloudanwendungen und -diensten verwendet werden. Verschlüsselungsschlüssel müssen die folgenden Azure Key Vault-Anforderungen erfüllen:

Administratoren können den Verschlüsselungsschlüssel außerdem jederzeit mit wiederherstellen wieder in einen Microsoft verwalteten Schlüssel umwandeln.

Schutz von Daten während der Übertragung

Azure schützt Daten bei der Übertragung zu oder von externen Komponenten sowie Daten bei der internen Übertragung, z. B. zwischen zwei virtuellen Netzwerken. Azure verwendet branchenübliche Transportprotokolle wie TLS zwischen Benutzergeräten und Microsoft Rechenzentren sowie innerhalb der Rechenzentren selbst. Um Ihre Daten noch besser zu schützen, verwendet die interne Kommunikation zwischen den Microsoft Diensten das Microsoft Backbone-Netzwerk und ist daher nicht dem öffentlichen Internet zugänglich.

Microsoft verwendet für seine Produkte und Dienste mehrere Verschlüsselungsmethoden, Protokolle und Algorithmen, um einen sicheren Pfad für die Datenübertragung durch die Infrastruktur bereitzustellen und die Vertraulichkeit der in der Infrastruktur gespeicherten Daten zu gewährleisten. Microsoft verwendet einige der stärksten und sichersten Verschlüsselungsprotokolle der Branche, um einen Schutz gegen unbefugten Zugriff auf Ihre Daten zu bieten. Eine ordnungsgemäße Schlüsselverwaltung ist ein wesentlicher Bestandteil bewährter Verschlüsselungsmethoden und trägt dazu bei, dass die Verschlüsselungsschlüssel ordnungsgemäß geschützt sind. Microsoft

Verschlüsselung von Daten während der Übertragung

Beispiele für Protokolle und Technologien sind:

  • Transport Layer Security/Secure Sockets Layer (TLS/SSL), das symmetrische Kryptografie basierend auf einem gemeinsamen Geheimnis verwendet, um Nachrichten während der Übertragung durch das Netzwerk zu verschlüsseln.
  • Internet Protocol Security (IPsec), eine Reihe von Protokollen nach Industriestandard, der verwendet wird, um Authentifizierung, Integrität und Vertraulichkeit auf IP-Paketebene bereitzustellen, wenn Daten über das Netzwerk übertragen werden.
  • Advanced Encryption Standard (AES)-256, die Spezifikation des National Institute of Standards and Technology (NIST) für eine Datenverschlüsselung mit symmetrischem Schlüssel, die von der amerikanischen Regierung übernommen wurde, um den Data Encryption Standard (DES) und die RSA-2048-Verschlüsselungstechnologie mit öffentlichem Schlüssel zu ersetzen.