Kateryna - stock.adobe.com
Ende-zu-Ende-Verschlüsselung für sichere Team-Collaboration
Die Ende-zu-Ende-Verschlüsselung ermöglicht sichere Zusammenarbeit, schränkt aber bestimmte Produktivitätsfunktionen ein. So passt die Verschlüsselung in eine Sicherheitsstrategie.
Das Bedürfnis nach Datensicherheit ist so groß wie nie zuvor, und eine Ende-zu-Ende-Verschlüsselung (End-to-End Encryption, E2EE) sollte ohne Frage überall integriert sein. Wenn es jedoch darum geht, sichere Team-Collaboration-Plattformen zu gewährleisten, muss die IT-Abteilung erhebliche Kompromisse in Kauf nehmen. Untersuchen wir, wie sich E2EE in eine Sicherheitsstrategie für Team-Collaboration einfügt und mit welchen Nachteilen zu rechnen ist.
Vorteile der Ende-zu-Ende-Verschlüsselung in der Team-Collaboration
Für die Kommunikation, die ein Höchstmaß an Vertraulichkeit und Sicherheit erfordert, ist E2EE die richtige Wahl. Sprach- oder Videopakete, die zwischen anrufenden und angerufenen Parteien gesendet werden, verschlüsselt das Quellgerät bevor sie über das Netzwerk gehen. Das Entschlüsseln der Daten erfolgt erst, wenn sie das Zielgerät erreichen.
Darüber hinaus sind die einzigen Parteien, die über die Entschlüsselungs-Keys für die Kommunikationsdaten verfügen, die anrufenden Parteien in der Quelle und im Ziel. Während Sprachpakete also möglicherweise während der Übertragung abgefangen werden können, gibt es keine Möglichkeit, diese Kommunikationsdaten zu entschlüsseln und darauf zuzugreifen.
Viele Collaboration-Tools, die E2EE anbieten, verschlüsseln auch die Bildschirmfreigabe und den Text-Chat, der während eines Anrufs innerhalb der Plattform stattfindet. Dies bietet eine zusätzliche Ebene der sicheren Kommunikation, die über die bloßen Grundlagen hinausgeht.
Nachteile der Ende-zu-Ende-Verschlüsselung in der Team-Collaboration
Viele Anwendungen für die Team-Collaboration bieten Funktionen, die den Datenfluss zwischen den Geräten abfangen, um Mehrwertdienste und -funktionen bereitzustellen, zum Beispiel Sprach- oder Videoaufzeichnung und -transkription. Da E2EE die Daten zwischen dem sendenden und dem empfangenden Gerät verschlüsselt, können sie, sobald sie abgefangen wurden, von niemandem außer den Teilnehmern des Anrufs entschlüsselt werden. Daher arbeiten diese Funktionen nicht mehr.
Denn wenn Sprach- und Videopakete abgefangen und an die jeweiligen Aufzeichnungs- oder Transkriptionsserver weitergeleitet werden, können diese die Nutzdaten der Pakete, die den Inhalt des Anrufs enthalten, nicht entschlüsseln. Es gibt zwar Methoden zur Bereitstellung von Entschlüsselungs-Keys für diese Art von Tools, aber dies unterläuft den eigentlichen Zweck und die Sicherheitsgarantien, die E2EE bieten soll.
Beachten Sie auch, dass E2EE-Aufrufe je nach verwendeter Plattform in der Regel streng eins-zu-eins sind. E2EE-Drei-Wege-Aufrufe in Microsoft Teams sind zum Beispiel nicht möglich. Dies kann für viele Endbenutzer, die an Sprach- oder Videoanrufen mit mehreren Teilnehmern teilnehmen, zu restriktiv sein. Darüber hinaus sind Funktionen wie das Parken, Zusammenführen und Weiterleiten von Anrufen in einem E2EE-Anrufszenario nicht verfügbar. Da schränkt die Möglichkeiten von E2EE-Anrufen weiter ein.
Formulieren und Implementieren einer Verschlüsselungsstrategie
Da E2EE die Möglichkeiten der Benutzer im Hinblick auf die Zusammenarbeit erheblich einschränkt, ist es wichtig, zunächst zu prüfen, ob sie wirklich notwendig ist und für welche Benutzer es aktiviert werden muss. In den meisten Fällen sind die Kompromisse zu groß, um das Freischalten von E2EE für alle Benutzer zu rechtfertigen. Daher entscheiden sich die meisten IT-Verantwortlichen in Unternehmen dafür, diese Funktion nur für die sensibelsten Konversationen zu aktivieren.
Die Anzahl der Benutzer, die E2EE wirklich benötigen, ist wahrscheinlich gering und befindet sich in leitenden oder finanziellen Positionen. Es wird empfohlen, E2EE nur für diese kleine Gruppe von Benutzern zu aktivieren. In den meisten Fällen lassen sich diese Benutzer identifizieren und in bestimmte Rollen oder Gruppen innerhalb der Kommunikationsplattform einordnen. Dann ist es oft erforderlich, E2EE sowohl auf der Plattform- als auch auf der Benutzer-/Geräteebene zu aktivieren, um den Verschlüsselungsmechanismus vollständig zu nutzen.
Alternativen zur Ende-zu-Ende-Verschlüsselung
Unternehmen, die eine verbesserte Verschlüsselung wünschen, aber keine E2EE implementieren können, sollten andere Sicherheitsoptionen in Betracht ziehen. VPNs und Secure Access Service Edge (SASE) sind im Wesentlichen proxy-basierte Verschlüsselungsmethoden, die eine zusätzliche Schutzebene bieten und gleichzeitig die volle Nutzung der Kooperationsfunktionen ermöglichen. Diese Methoden bieten zwar keinen echten Ende-zu-Ende-Schutz, aber sie sind auf jeden Fall besser als nichts.