Jetzt abonnieren, um Benachrichtigungen über neue Beiträge zu erhalten:

Wir präsentieren: Die Customer Metadata Boundary

2021-12-07

Lesezeit: 4 Min.
Dieser Beitrag ist auch auf English, Français, 日本語, Español, Indonesia, ไทย, und 简体中文 verfügbar.

Das Thema Datenlokalisierung hat in den letzten Jahren viel Aufmerksamkeit erregt, denn viele Länder wollen auf diese Weise die Daten ihrer Bürger kontrollieren oder schützen. Länder wie Australien, China, Indien, Brasilien und Südkorea haben oder erwägen derzeit Regelungen, die in der einen oder anderen Form die rechtliche Souveränität über die persönlichen Daten ihrer Bürger sicherstellen – Daten des Gesundheitswesens müssen lokal gespeichert werden; öffentliche Einrichtungen dürfen nur mit lokalen Providern Verträge abschließen usw.

Cloudflare’s Data Localisation Suite now helps customers localise metadata about their HTTP traffic.

Durch die jüngste Entscheidung „Schrems II“ entstanden in der EU zusätzliche Anforderungen für Unternehmen, die persönliche Daten in Länder außerhalb der EU übertragen. Und zahlreiche stark regulierte Branchen verlangen, dass bestimmte Arten persönlicher Daten innerhalb der EU-Grenzen bleiben.

Wir bei Cloudflare wollen unseren Kunden dabei helfen, persönliche Daten in der EU zu behalten. Deshalb haben wir letztes Jahr eine Data Localisation Suite auf den Markt gebracht. Sie gibt den Kunden die Kontrolle darüber, wo ihre Daten geprüft und gespeichert werden.

Wir freuen uns, Ihnen heute die Customer Metadata Boundary vorstellen zu können. Sie erweitert die Data Localisation Suite, um zu garantieren, dass auch die Metadaten des Traffics eines Kunden in der EU verbleiben.

Metadata: ein Primer

„Metadaten“ können ein furchterregender Begriff sein, aber es ist ein einfaches Konzept – es bedeutet einfach „Daten über Daten“. Anders ausgedrückt handelt es sich um eine Beschreibung von Aktivitäten, die in unserem Netzwerk stattgefunden haben. Jeder Dienst im Internet erfasst in irgendeiner Form Metadaten, die für die Sicherheit der Nutzer und die Verfügbarkeit des Netzwerks unerlässlich sind.

Bei Cloudflare sammeln wir Metadaten über die Nutzung unserer Produkte für verschiedene Zwecke:

  • Bereitstellung von Analysen über unsere Dashboards und APIs

  • Weitergabe von Protokollen an Kunden

  • Neutralisierung von Sicherheitsbedrohungen wie Bots oder DDoS-Angriffen

  • Verbesserung der Performance unseres Netzwerks

  • Aufrechterhaltung der Zuverlässigkeit und Ausfallsicherheit unseres Netzwerks

Wie sieht diese Sammlung bei Cloudflare konkret aus? Unser Edge-Netzwerk besteht aus Dutzenden von Diensten, darunter unsere Firewall, der Cache, der DNS-Resolver, die DDoS-Abwehrsysteme und die Workers-Laufzeit. Jeder Dienst gibt strukturierte Protokollnachrichten aus, die Felder wie Zeitstempel, URLs, die Nutzung von Cloudflare-Features sowie die Kennung des Kundenkontos und der Zone enthalten.

Diese Nachrichten umfassen nicht den Inhalt des Kunden-Traffics und somit auch keine Daten wie Nutzernamen, Kennwörter, persönliche Informationen und andere vertraulichen Einzelheiten zu den Endnutzern der Kunden. Allerdings können diese Protokolle die IP-Adressen der Endnutzer enthalten, diese werden in der EU den personenbezogenen Daten zugerechnet.

Datenlokalisierung in der EU

Die Datenschutz-Grundverordnung (DSGVO) der EU ist eines der umfassendsten (und bekanntesten) Datenschutzgesetze der Welt. Die DSGVO besteht jedoch nicht darauf, dass persönliche Daten in Europa bleiben müssen. Stattdessen sieht sie eine Reihe rechtlicher Mechanismen vor, die sicherstellen, dass persönlichen Daten in der EU auf dem Niveau der DSGVO geschützt werden, wenn sie außerhalb der EU in ein Drittland wie die USA übermittelt werden. Datenübermittlungen aus der EU in die USA waren bis vor kurzem im Rahmen eines Abkommens namens „EU-U.S. Privacy Shield Framework“ zulässig.

Kurz nach Inkrafttreten der DSGVO reichte ein Datenschutzaktivist namens Max Schrems Klage gegen Facebook ein. Der Grund waren die Praktiken der Datenerfassung. Im Juli 2020 erließ der Gerichtshof der EU das „Schrems II“-Urteil, das unter anderem das Privacy Shield Framework für ungültig erklärte. Das Gericht bestätigte jedoch andere gültige Übermittlungsmechanismen, die garantieren, dass persönliche Daten aus der EU nicht von US-Behörden in einer Weise eingesehen werden können, die gegen die DSGVO verstößt.

Seit der Schrems II-Entscheidung haben uns viele Kunden gefragt, wie wir die Daten von EU-Bürgern schützen. Glücklicherweise hat Cloudflare schon lange vor dem Fall Schrems II Datenschutzvorkehrungen getroffen, wie z. B. unsere branchenführenden Verpflichtungen in Bezug auf staatliche Datenanfragen. Insbesondere als Reaktion auf Schrems II haben wir unseren Zusatz zur Datenverarbeitung für Kunden (DPA) aktualisiert. Wir haben die neuesten Standardvertragsklauseln aufgenommen, bei denen es sich um von der EU-Kommission genehmigte rechtliche Vereinbarungen handelt, die die Datenübermittlung ermöglichen. Außerdem haben wir zusätzliche Sicherheitsvorkehrungen hinzugefügt, wie sie in den Empfehlungen des EDSA vom Juni 2021 über ergänzende Maßnahmen beschrieben sind. Schließlich sind die Dienste von Cloudflare nach dem Standard ISO 27701 zertifiziert, der den Anforderungen der DSGVO entspricht.

In Anbetracht dieser Maßnahmen sind wir überzeugt, dass unsere EU-Kunden die Dienste von Cloudflare in einer Weise nutzen können, die mit der DSGVO und der Schrems-II-Entscheidung vereinbar ist. Wir sind uns jedoch bewusst, dass viele unserer Kunden möchten, dass ihre persönlichen Daten in der EU bleiben. Einige unserer Kunden aus Branchen wie dem Gesundheitswesen, dem Rechtswesen und dem Finanzwesen können beispielsweise zusätzliche Anforderungen stellen.  Aus diesem Grund haben wir eine optionale Reihe von Dienstleistungen entwickelt, die diese Anforderungen erfüllen. Wir nennen dies unsere Data Localisation Suite.

Wie die Data Localisation Suite heute hilft

Angesichts der großen Datenmengen ist Datenlokalisierung für Kunden eine Herausforderung. Wenn es um Cloudflare-Traffic geht, haben wir festgestellt, dass Kunden sich vor allem um drei Bereiche Gedanken machen:

  1. Wie kann ich sicherstellen, dass meine Verschlüsselungscodes in der EU bleiben?

  2. Wie kann ich sicherstellen, dass Dienste wie Caching und WAF nur in der EU laufen?

  3. Wie kann ich sicherstellen, dass Metadaten niemals außerhalb der EU übertragen werden?

Als Antwort auf das erste Problem bietet Cloudflare seit langem Keyless SSL und Geo Key Manager an. Die Dienste verhindern, dass privates SSL/TLS-Schlüsselmaterial die EU verlässt. Keyless SSL garantiert, dass Cloudflare niemals in den Besitz des privaten Schlüsselmaterials gelangt; Geo Key Manager verwendet Keyless SSL im Hintergrund, um sicherzustellen, dass die Schlüssel niemals die angegebene Region verlassen.

Letztes Jahr haben wir uns das zweite Problem mit unseren Regional Services vorgenommen. Regional Services stellen sicher, dass Cloudflare den Inhalt des HTTP-Traffics nur innerhalb der EU entschlüsseln und prüfen kann. Mit anderen Worten: SSL-Verbindungen werden nur in der EU beendet, und alle unsere Sicherheits- und Performance-Dienste der Ebene 7 werden nur in unseren EU-Rechenzentren ausgeführt.

Heute bieten wir unseren Kunden auch eine Lösung für das dritte und letzte Problem: Jetzt können Sie auch Metadaten lokal speichern.

Wie Metadata Boundary funktioniert

Customer Metadata Boundary stellt einfach sicher, dass Endnutzer-Traffic-Metadaten, die einen Kunden identifizieren können, in der EU bleiben. Dazu gehören alle Protokolle und Analytics, die ein Kunde sieht.

Wie gelingt uns das? Alle Metadaten, mit denen ein Kunde identifiziert werden kann, fließen durch einen einzigen Dienst an unsere Edge, bevor sie an eines unserer zentralen Rechenzentren weitergeleitet werden.

Bei aktivierter Metadata Boundary stellt unsere Edge sicher, dass keine Protokollnachricht, anhand derer der betreffende Kunde identifiziert werden könnte (die also die Konto-ID dieses Kunden enthält), an ein Ziel außerhalb der EU gesendet wird. Die Daten werden nur an unser zentrales Rechenzentrum in der EU übertragen, nicht jedoch an unser zentrales Rechenzentrum in den USA.

Was kommt als Nächstes?

The Metadata Boundary ensures that a customer’s end user traffic metadata stays in the EU

Heute konzentriert sich unsere Data Localisation Suite darauf, unsere Kunden in der EU bei der Lokalisierung von Daten für ihren eingehenden HTTP-Traffic zu unterstützen. Dazu gehören unsere Produkte Cache, Firewall, DDoS-Schutz und Bot-Management.

Unsere Kunden haben uns gebeten, die Lokalisierung von Daten für mehr Produkte und mehr Regionen zu ermöglichen. Also die Ausweitung aller unserer Produkte zur Datenlokalisierung, einschließlich Geo Key Manager und Regional Services, auf die ganze Welt. Wir arbeiten auch an der Erweiterung der Metadata Boundary, um unsere Zero Trust-Produkte wie Cloudflare for Teams einzubeziehen. Wir halten Sie auf dem Laufenden!

Wir schützen komplette Firmennetzwerke, helfen Kunden dabei, Internetanwendungen effizient zu erstellen, jede Website oder Internetanwendung zu beschleunigen, DDoS-Angriffe abzuwehren, Hacker in Schach zu halten, und unterstützen Sie bei Ihrer Umstellung auf Zero Trust.

Greifen Sie von einem beliebigen Gerät auf 1.1.1.1 zu und nutzen Sie unsere kostenlose App, die Ihr Internet schneller und sicherer macht.

Wenn Sie mehr über unsere Mission, das Internet besser zu machen, erfahren möchten, beginnen Sie hier. Sie möchten sich beruflich neu orientieren? Dann werfen Sie doch einen Blick auf unsere offenen Stellen.
CIO Week (DE)PrivacyComplianceDataEuropeLegal (DE)

Folgen auf X

Jon Levine|@jplevine
Cloudflare|@cloudflare

Verwandte Beiträge

26. November 2024 um 16:00

Cloudflare incident on November 14, 2024, resulting in lost logs

On November 14, 2024, Cloudflare experienced a Cloudflare Logs outage, impacting the majority of customers using these products. During the ~3.5 hours that these services were impacted, about 55% of the logs we normally send to customers were not sent and were lost. The details of what went wrong and why are interesting both for customers and practitioners....

23. Oktober 2024 um 13:00

Fearless SSH: short-lived certificates bring Zero Trust to infrastructure

Access for Infrastructure, BastionZero’s integration into Cloudflare One, will enable organizations to apply Zero Trust controls to their servers, databases, Kubernetes clusters, and more. Today we’re announcing short-lived SSH access as the first available feature of this integration. ...

25. September 2024 um 13:00

New standards for a faster and more private Internet

Cloudflare's customers can now take advantage of Zstandard (zstd) compression, offering 42% faster compression than Brotli and 11.3% more efficiency than GZIP. We're further optimizing performance for our customers with HTTP/3 prioritization and BBR congestion control, and enhancing privacy through Encrypted Client Hello (ECH)....