freshidea - stock.adobe.com

Wie löscht Google eigentlich Daten in der Cloud?

Viele Unternehmen speichern Daten in der Cloud. Aber was ist, wenn sie diese Daten wieder löschen wollen? Welche Prozesse nutzt beispielsweise Google? Ein Whitepaper gibt Auskunft.

Im September 2018 hat Google ein Whitepaper veröffentlicht, in dem der Internetkonzern einen seltenen Einblick in die technischen Prozesse gegeben hat, die er nutzt, wenn er Daten löschen muss, die in seiner Cloud-Infrastruktur gespeichert sind.

Eventuell denken Sie jetzt, dass die detaillierten Beschreibungen über Vorgänge im Rechenzentrum eines anderen Unternehmens nicht so interessant für Sie sind. Für Praktiker, Manager und andere Profis aus dem Bereich IT-Security sind sie jedoch aus zwei Gründen alles andere als unwichtig: Erstens ist das Verständnis der dabei bekannt gewordenen Details über die Cloud-Umgebung von großer Bedeutung für die Sorgfaltspflichten, die für Sie selbst gelten.

Zweitens können die darin enthaltenen Informationen über das Thema Datenlöschung in der Cloud für eigene Maßnahmen genutzt werden, um die Sicherheit Ihrer Daten zu erhöhen. Beispiele dafür sind etwa die im Whitepaper erwähnten Richtlinien zur Autorisierung oder die Umsetzung von bestimmten Kontrollen. Nicht nur für Google, sondern auch für andere Unternehmen sind die Informationen deswegen von großem Interesse, weil sie so ihre eigenen Sicherheitsmaßnahmen und ihre Erwartungen überprüfen und mit der Realität abgleichen können.

Ein umfassendes Wissen darüber, wie ein großer Cloud-Anbieter vorgeht, ist essentiell, um selbst die eigenen Cloud-Services zu schützen. Nehmen Sie als abschreckendes Beispiel die zahlreichen Datendiebstähle auf mangelhaft konfigurierte Storage Buckets, die teils auf Unwissen und teils auf ungenügend umgesetzte Sicherheitsrichtlinien für Objekte in der Cloud zurückzuführen sind.

In den vergangenen Jahren wurden unterschiedlichste Daten aus der Cloud gestohlen, seien es Wahlstimmen oder Informationen über die Suche nach außerirdischen Intelligenzen. Der Grund dafür war meist, dass mit der Verwaltung beauftragte Personen die in der Cloud genutzten APIs (Application Programming Interfaces), die administrativen Details, Sicherheitsmodelle und zahllosen anderen wichtigen Parameter, nicht richtig verstanden haben. Dabei ist das Verstehen der in der Cloud verfügbaren Sicherheitsmöglichkeiten ein wesentlicher Teil der Aufgabe, die darin abgelegten Daten vor Missbrauch zu schützen.

Öffentliche Cloud-Dienste wurden mit dem Ziel entwickelt, für ein möglichst breites Spektrum an Anwendern verfügbar zu sein. Cloud-Anbieter benötigen deswegen ein relativ breites Sicherheitsmodell, das sich für die meisten Kunden ohne große Anpassungen umsetzen lässt. Weil aber keine zwei Unternehmen dasselbe Risikoprofil haben, sind die Bedrohungen für eine Organisation nicht identisch mit denen für andere und umgekehrt.

Das sorgt dafür, dass die von einem Provider umgesetzten Sicherheitsmaßnahmen nicht immer für die Bedürfnisse eines bestimmten Kunden gut geeignet sind. Dadurch werden weitere Maßnahmen durch die IT-Abteilung nötig, um die Realität an die in die Cloud gesetzten Erwartungen anzupassen. Das Verstehen der spezifischen Details hilft den Security-Teams dabei, eine informierte Entscheidung über die benötigten Schritte zu treffen.

Wie genau funktioniert die Löschung von Daten aus der Google-Cloud?

Gewappnet mit diesen Hintergründen werfen wir nun einen Blick auf das Dokument „Data deletion on Google Cloud Platform“ beziehungsweise „Datenlöschung auf der Google Cloud Platform“ von Google.

Der Konzern ist nicht alleine damit, technische Details über die bei der Löschung von Daten in der Cloud verwendeten Prozesse zu veröffentlichen. Auch Amazon bietet ein Whitepaper zu dem Thema an. In „Amazon Web Services: Overview of Security Processes“ beschreibt AWS (Amazon Web Services), wie man dort Daten in der Cloud löscht. Microsoft hat diesen Weg ebenfalls schon mit „Protecting Data in Microsoft Azure“ (PDF) beschritten und seinerseits Informationen zu dem Thema publiziert. Diese Whitepaper sowie ähnliche Dokumente sollten zur Pflichtlektüre jedes IT-Profis gehören, der sich ernsthaft mit dem Thema Cloud-Sicherheit auseinandersetzen will.

Laut den Angaben in dem Whitepaper von Google nutzt das Unternehmen einen in vier Schritte aufgeteilten Prozess, um Daten zu löschen. Die erste Phase ist dabei die Anfrage zur Löschung bestimmter Daten. Für diese Anfrage nutzt der Anwender entweder das von Google bereitgestellte User Interface (UI) oder eine API (Application Programm Interface), um eine bestimmte Ressource, ein Projekt oder einen Account löschen zu lassen.

In der zweiten Phase erfolgt eine so genannte weiche Löschung. Sie dauert bis zu 30 Tage, in denen die Anfrage offengehalten wird. Während dieser Phase können die Daten leicht wiederhergestellt werden, falls sich herausstellen sollte, dass ein Fehler geschehen ist oder falls sich der Anwender doch wieder anders entschieden hat.

Darauf folgt die so genannte logische Löschung, bei der die Daten aus dem aktiven Zugriff entfernt werden. Normalerweise dauert es laut Google zwei Monate, bis diese Daten vollständig gelöscht wurden.

In der letzten Phase verschwinden die Daten auch aus den diversen Backups des Unternehmens. Das dauert seinerseits etwa sechs Monate. Die dabei verwendeten Medien werden über ihren gesamten Lebenszyklus überwacht, bis sie ausgemustert werden. Dann erfolgt eine Bereinigung der letzten vorhandenen Datenreste. Die Daten werden dabei entweder überschrieben oder die Medien physisch zerstört.

Eine weitere wichtige Information für Praktiker ist, dass bei der Löschung der Daten zwei unterschiedliche Mechanismen verwendet werden. Im Bereich „Compute, Storage & Databases, and Big Data except Google Cloud Storage“ beschreibt das Unternehmen, dass die Daten stückweise mit Hilfe einer automatischen Speicherbereinigung (Garbage Collection) entfernt werden. Sie werden also in einem bestimmten Zeitraum überschrieben.

Für Cloud Storage entfernt Google darüber hinaus Daten teils auch mit einer so genannten kryptographischen Löschung. Diese Technik wird auch Krypto-Shredding genannt. Dabei wird der zur Verschlüsselung bestimmter Daten eingesetzte Schlüssel absichtlich und unwiederbringlich gelöscht. Ohne diesen Schlüssel sind die Daten dann zwar noch da, lassen sich aber in ihrer verschlüsselten Form nicht mehr wiederherstellen.

Was bedeutet das für die Praxis?

Die von Google verwendeten Prozesse sind im Prinzip relativ unkompliziert. Trotzdem macht es Sinn, sich damit zu beschäftigen. Aber so informativ die Whitepaper der Cloud-Provider auch sind, sie machen sich erst dann wirklich nützlich, wenn Sie sie im Kontext Ihres eigenen Security-Programms, Ihrer Ziele und den für Ihr Unternehmen geltenden Bedrohungen und Risiken einordnen.

Das Google-Whitepaper ist beispielsweise besonders dann hilfreich, wenn Sie herausfinden wollen, ob auch andere Maßnahmen als die von dem Cloud-Anbieter standardmäßig bereitgestellten erforderlich sind. Nach dem Durchlesen kann Ihr IT-Sicherheitsteam leichter entscheiden, ob zusätzliche Schritte über die bereits vorhandenen hinaus benötigt werden.

Zum Beispiel können Sie aufgrund der Lektüre des Whitepapers zu dem Schluss kommen, dass eine Frist von zwei Monaten deutlich zu lang ist, bevor Daten aus besonders sensiblen Anwendungen oder Workloads komplett gelöscht werden – oder gar erst in sechs Monaten, wenn es um die Backups geht. Auf dieser Basis sind eventuell weitere Maßnahmen nötig, um die Kontrolle über Ihre Daten zu behalten.

Manche Unternehmen werden sich deswegen für eine Verschlüsselung innerhalb ihrer Anwendungen in PaaS-Umgebungen (Platform as a Service) oder auf der Betriebssystem-Ebene entscheiden, wenn es um Rechenleistungen aus der Cloud geht. Wenn beide Optionen nicht zur Verfügung stehen, ist es eventuell angemessen, die Anwendungen und Workloads in eine andere Umgebung zu verlagern, die mehr Sicherheitsfunktionen oder die eine direktere Kontrolle über die Löschung von Daten bietet.

Die genannten Entscheidungen sollten auf der Basis von zwei Punkten getroffen werden: Dem Verständnis davon, wie Daten in der Cloud gelöscht werden und welche Prozesse Sie dabei berücksichtigen müssen. Google liefert diese Informationen in seinem Whitepaper. Außerdem müssen Sie sich über die spezielle Umgebung und die Anforderungen im Klaren sein, die Ihr Unternehmen betreffen. Insbesondere geht es dabei um die Bereiche Erfassung von Risiken, Bekämpfung dieser Risiken und auch dem Tolerieren bestimmter Risiken. Jedes Unternehmen sollte sich damit beschäftigen, das sich für eine Nutzung von Cloud-Diensten entschieden hat.

Diese Informationen sind zusammen mit anderen sicherheitsrelevanten Daten, die Google und andere Cloud-Provider veröffentlicht haben, die wesentliche Grundlage, wenn es um die Ausgestaltung der dabei benötigten Maßnahmen geht.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Gratis-eBook: Cloud-Sicherheit richtig umsetzen

Gratis-eBook: Cloud Storage und die EU-DSGVO/GDPR

Daten für hybride Umgebungen klassifizieren

Erfahren Sie mehr über Datenschutz und Compliance

ComputerWeekly.de
Close