All About Security

29.10.2011 Managed-Security-Services & Outsourcing, Fachartikel

Einführung einer Cloud-Lösung

Unternehmerische Entscheidungen, wie die der Einführung von Cloud-Computing, müssen immer im Gesamtkontext gesehen werden. Die Auslagerung bestimmter Bereiche hat stets Auswirkungen auf die vorhandenen Geschäftsprozesse, die strategischen Vorteile blenden aber viel zu häufig die damit auch verbundenen Risiken aus. Dieser Artikel ist ein Auszug aus der Master-Thesis des Autors und behandelt insbesondere Fragen zu Sicherheitsrisiken.

Auswahl geeigneter Bereiche

Die Einführung von Cloud Computing bei einem Unternehmen hat immer auch Einfluss auf die bestehende Infrastruktur. Eine standardisierte Vorgehensweise trägt deshalb positiv zur Findung von hierfür geeigneten Unternehmensbereichen bei. Durch die Identifizierung von Kern- und Nicht-Kernkompetenzen lassen sich Bereiche bestimmen, für die eine Auslagerung in Frage kommen könnte.

Eine klare Definition von Anforderungen und der verfolgten strategischen Ziele [1] ist grundlegend. Daher sollte deutlich erkennbar sein, ob vordringlich eine Kostensenkung, eine Qualitätssteigerung oder eine Erhöhung der Innovationsfähigkeit angestrebt wird. Durch ein Reifegrad-Modell lässt sich die Service-Orientierung ausreichend bestimmen.

Die Sicherheitsanforderungen von Bereichen, die mit vertraulichen Daten umgehen, müssen gründlich untersucht werden. Darüber hinaus müssen grundsätzlich die allgemeinen Anforderungen, die an eine IT-Infrastruktur gestellt werden, durch eine Cloud-Umgebung erfüllt werden. So möchte der Anwender einen schnellen Zugriff auf seine Ressourcen erhalten, ohne sich unzählige Male authentifizieren zu müssen. Die Zugriffsrechte sollten unabhängig von dem Ort, der Zeit und der Art des Zugriffs dieselben sein. Bei verhängnisvollen Ereignissen innerhalb des Unternehmens oder Naturkatastrophen sollten die Zugriffe auf die IT-Ressourcen möglichst weiter uneingeschränkt bestehen bleiben.

Sicherheitsrisiken

Durch die Verlagerung von Teilen der IT-Infrastruktur in die Cloud-Umgebung steigt deren Sicherheitsbedarf. Risiken, die vorher durch eigene Schutzvorkehrungen gegen fremde Netze beherrscht wurden, tauchen durch die gemeinsame Nutzung von Cloud-Ressourcen evtl. wieder auf. Die abstrakte Struktur trägt des Weiteren dazu bei, eine Vielzahl von Risiken zu verdecken, die für die Anwender nicht sofort ersichtlich sind. Die Provider stellen zwar unterschiedliche Steuerungsmöglichkeiten für den Kunden bereit, doch auch bei den abstrakt gehaltenen Webschnittstellen besitzt der Nutzer nicht die volle Kontrolle über die getroffenen Maßnahmen. Er muss den Providern vertrauen, dass diese die Einstellungen im Interesse des Anwenders umsetzen.

Daten, die unternehmensstrategisch relevant sind oder vom Gesetz her dem Datenschutz unterliegen, z.B. personenbezogene und steuerrechtliche Daten, müssen zwingend vor fremden Zugriffen geschützt werden. Neben der Verfügbarkeit sind damit die wichtigsten Schutzziele von Information die Vertraulichkeit und Integrität. Diese Ziele existieren nicht erst seit es Cloud-Computing gibt. Um diese Vorgaben zu erreichen, wurden verschiedene Maßnahmen entwickelt und schon in On-Premise-Lösungen angewendet.

Vorbeugende Maßnahmen

Um ein ausreichendes Maß an Sicherheit zu erreichen, müssen verschiedene Maßnahmen durchgeführt werden, die einen unberechtigten Zugriff auf die Daten verhindern.

Verschlüsselung

Im Cloud-Computing gibt es drei Bereiche, in denen das Abfangen von Daten durch verschiedene Verschlüsselungstechniken verhindert werden kann (siehe Abbildung-1). Dies betrifft die Speicherung, die Übertragung und die Verarbeitung von Daten.

 

Abbildung-1: Darstellung der drei Bereiche, in denen ungeschützte Daten manipuliert oder mitgelesen werden können  Grafikdownload

Speicherort

Bei der Speicherung an einem permanenten Ort, z.B. der Festplatte, können verschiedene Varianten zur Anwendung kommen. Dabei kann zwischen dem Verschlüsseln einzelner Dateien und dem ganzer Partitionen bzw. Volumes gewählt werden.

Die Partitions- bzw. Volumeverschlüsselung sichert den gesamten Bereich und nicht einmal der Cloud-Provider hat Zugriff auf die Daten. Dieses Vorgehen erschwert aber das Anlegen von automatischen Backups, da immer der gesamte Bereich gespiegelt werden muss. Während der Übertragung und Verarbeitung sind die Daten nicht geschützt.

Eine Dateiverschlüsselung würde die enthaltenen Informationen genauso schützen und zusätzlich inkrementelle Backups ermöglichen. Auch könnten die Dateien so verschlüsselt übertragen werden.

Übertragungsweg

Neben der Dateiverschlüsselung kann der Übertragungsweg auch durch eine Paketverschlüsselung gesichert werden. Durch dieses Vorgehen lassen sich auch nicht-Datei-basierte Übertragungsprotokolle schützen.
Da die Pakete somit nicht einsehbar sind, kann auch eine Firewall diese nicht mehr durchleuchten. Eventuelle Gefahren blieben unerkannt. Des Weiteren bildet der Vorgang des Aushandelns der Kommunikationsschlüssel bei einigen Verfahren eine Schwachstelle.

Verarbeitung

Die Verarbeitung findet im Gegensatz zur Speicherung und Übertragung überwiegend im Klartext statt. Daten werden auf die Art im RAM abgelegt und von der CPU verarbeitet. Hier gibt es seit kurzem erste marktreife Produkte z.B. von Intel (core i5/i7), die eine AES-Verschlüsselung unterstützen. Somit sollte Verarbeitung auch verschlüsselt möglich sein und eine vollständige Ende-zu-Ende-Verschlüsselung wird realisierbar.

Netzwerktrennung

Die Trennung von Netzen ist auch weiterhin eine Möglichkeit, sich vor fremdem Zugriff zu schützen. Da eine vollständige Trennung der Netze aus wirtschaftlicher Sicht nicht möglich ist, bleibt eine Firewall das Mittel der ersten Wahl. Cloud-Anbieter verwenden häufig nur einfache Paketfilter, um die Kommunikation zwischen den APIs zu steuern. Für die Verbindung zwischen Kunde und Anbieter sollte je nach verwendetem Cloud-Service eine komplexere Firewall gewählt werden, die auch weitergehende Inspektionen zulässt.

Zugriffskontrolle und Identitätsmanagement

In einer Cloud-Umgebung greifen unterschiedliche Nutzer auf dieselben Komponenten zu. Eine dienstabhängig gesteuerte Zugriffsberechtigung ist somit zwingend notwendig. Der Server mit den Daten bzw. den Services sollte die letzte Kontrollinstanz über berechtigte Zugriffe darstellen. Dabei kann eine Integration in die vorhandenen Systeme eines Unternehmens gleichzeitig die Verwaltung erleichtern.

Ein zentrales Rollenverwaltungssystem hilft, den Überblick über die zu steuernden Zugriffsregeln zu behalten. Das Ziel ist die Verwaltung von Identitäten. Darunter fallen natürliche Personen, Servicekonten, physikalische und virtuelle Computer sowie Server und Dienste. Den Cloud-Diensten sollte kein unbeschränkter Zugriff auf die Identitätsinformationen erteilt werden. Eine detaillierte Unterscheidung der Zugriffsarten kann bei einem Kompromittieren der Identitäten den Schaden gering halten.

Das Anlegen und Löschen sowie das Ändern der Rechte einer Identität muss unmittelbar mit den entsprechenden Cloud-Diensten synchronisiert werden. Jede Verzögerung stellt ein Risiko dar. Solche Vorgaben müssen für die Administratoren in den Unternehmen höher priorisiert werden, denn der Zugriff auf die Cloud-Dienste ist nicht mehr nur aus dem Firmennetz möglich.

<< Erste < Vorherige 1 2 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: M. Lukasczyk
Analyse einer Android-MalwareSeit der Vorstellung des ersten Android-Smartphones im Oktober 2008 hat sich Googles Mobile-Betriebssystem zum Platzhirsch unter den Smartphone-Systemen entwickelt. Das Marktforschungsunternehmen IDC hat ermittelt, dass 79,3% aller im zweiten Quartal 2013 ausgelieferten Smartphones mit Android...
Internet Census 2012 – Eine SicherheitsanalyseAm 17. März 2013 meldete sich ein anonymer Autor per E-Mail bei der „Full Disclosure“ Mailingliste (http://seclists.org/fulldisclosure/2013/Mar/166) und teilte dort mit, dass er im letzten Jahr eine vollständige Untersuchung des gesamten (IPv4-basierenden) Internets durchgeführt hatte. Er hatte...