„Cloud Computing“

ein viel umworbenes Wort, erweist sich für erfolgreiche Wirtschaftsstandorte als effizientes, kosten- und ressourcenschonendes Basis-Werkzeug für moderne und flexible Infrastruktur Modelle. Aber eignen sich mit den neuen EU Datenschutz- und Sicherheitsreguliereung auch die Big Player am US amerikanischen Markt, oder ist es von Vorteil, nationale oder Anbieter aus EU Staaten mit identischen Auflagen zu wählen?

Antworten auf diese und weitere Fragen, findet man neben den ISO27001 Vorlagen auch im IT Grundschutz oder der DSGVO, die wir in diesem Artikel durchleuchten werden und ihre Entscheidungsfindung zur strategischen Ausrichtung unterstützen.

Zielgruppen

» Verantwortliche und Mitarbeiter in Projektgruppen zur Cloud-Nutzung

» IT-Sicherheits-Beauftragte

» IT-Verantwortliche

» Entscheidungsträger (Management)

Anwendungsfälle

» Private Cloud, Community Cloud, Public Cloud, Hybrid Cloud

» Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Software as a Service (SaaS) oder andere (DaaS, BaaS, DRaaS, – XaaS)

» Normaler und hoher IT Infrastruktur und Service-Schutzbedarf

„Kostenloses Open Source Toolset“

steht uns mit dem modernisierten IT Grundschutz Kompendium für „Outsourcing“ und dem Basis IT Grundschutz-Katalog für „Cloud Nutzung“ vom Open Source Projekt „verinice“ zur Verfügung und beinhaltet wesentliche Bestandteile zur Bewertung des Projekts.

Sichere Nutzung von Cloud-Diensten

Schritt für Schritt von der Strategie bis zum Vertragsende

Nach einer Vorlage des Bundesamt für Sicherheit in der Informationstechnik

Lesen Sie die folgende Zusammenfassung und betrachten die IT Grundschutz System-Bausteine für Outsourcing im Modernisierten Grundschutz Kompendium sowie „B 1.17 Cloud Nutzung“ im BSI Grundschutz Modul von verinice. Möchten Sie keine eigene Installation vornehmen, können Sie auch einen kostenlosen Testclient mit vorinstallierter Anwendung anfordern.

Schutz gegen Bedrohungen für die Cloud-Infrastruktur und den Cloud-Dienst

» Datenverlust bzw. Informationsabfluss

» Beeinflussung der verschiedenen Nutzer in der gemeinsamen (shared) Cloud-Infrastruktur bis hin zu Angriffen aus der Cloud heraus.

» Ausfall der Internet- oder Netzverbindung, der den Zugriff auf Daten bzw. Anwendungen unmöglich macht.

» Denial-of-Service Angriffe auf Cloud-Anbieter.

» Fehler in der Cloud-Administration, die aufgrund der sehr hohen Komplexität zu erheblichen Sicherheitsproblemen führen (Dienstausfall, Datenverlust, etc.) können. Kleine Fehler oder Pannen können in einer Cloud-Infrastruktur große Auswirkungen (nicht nur auf die Sicherheit) haben.

Bedrohungen bei der Nutzung von Cloud-Diensten.

Der Cloud-Nutzer ist insbesondere folgenden Bedrohungen ausgesetzt:

» Identitätsdiebstahl bzw. Missbrauch von Accounts

» Verlust der Kontrolle über die Daten und Anwendungen

» Verletzung geltender Vorgaben und Richtlinien (z. B. Datenschutzanforderungen)

» Sicherheit der Endgeräte, mit denen die Cloud-Dienste verwendet werden.

» Daten können über das Netz abgefangen und (bei schlechter oder nicht vorhandener Verschlüsselung) ausgespäht werden.

Bedrohungen bei Einführung und Nutzung der Cloud

Die oben genannten Bedrohungen treten auf, wenn der Cloud-Dienst angeboten und genutzt wird. Doch auch auf dem Weg in die Cloud lauern auf einen Cloud-Anwender weitere Gefahren.

» Es gibt keine Cloud-Strategie und deshalb sind die Ziele, die mittels Cloud Computing erreicht werden sollen, weder klar noch überprüfbar.

» Kritische Elemente im Einführungsprozess wurden aufgrund einer mangelhaften Planung übersehen, und das angedachte Cloud Projekt scheitert.

» Der Cloud Service ist ungenau definiert und es kommt zu Differenzen über die Servicequalität mit dem Cloud-Anbieter. Infolgedessen erhält der Cloud-Anwender entweder eine ungenügende Service-Qualität oder teure Nachbesserungen werden notwendig.

» Großer Wille, Cloud Computing auf jeden Fall einzusetzen, führt zu illusorischen Annahmen und zu „geschönten“ Kosten-Nutzen-Analysen. Im Endeffekt kommt es zu finanziellen Einbußen.

» Der Weg in die Cloud kann sehr schwierig sein und dabei wird übersehen, dass auch an einen Weg aus der Cloud heraus gedacht werden muss. Andernfalls entsteht eine starke Abhängigkeit vom Cloud-Anbieter, die finanziell von Nachteil sein kann.

» Flexibilität beziehen Cloud-Anbieter auf die innerhalb eines Service zur Verfügung gestellten Kapazitäten. Andere Wünsche der Cloud- Anwender können oft nicht erfüllt werden, eigene Eingriffsmöglichkeiten sind sehr begrenzt.

» Ein Cloud-Anbieter bezieht selbst häufig Dienste (z. B. Administration oder Backup von Daten) von Unterauftragnehmern. Dadurch können beispielsweise personenbezogene Daten an nicht erlaubte Stellen gelangen (was ggf. bußgeldbewehrt ist) oder es kann dadurch ein Sicherheitszertifikat gefährdet werden, weil ein Auditor diesen Unterauftragnehmer nicht überprüfen kann.

» Notfall? Welcher Notfall? Die Cloud ist doch immer da und deshalb hat der Cloud-Anwender keinen Notfallplan.

Risikoanalyse – Gefährdungen

» Zugriff auf die Daten durch den Cloud-Anbieter

» Zugriffsmöglichkeiten durch staatliche Behörden aufgrund der (ggf. ausländischen) Jurisdiktion, die für den Cloud-Anbieter zutrifft

» Nicht-Verfügbarkeit der Daten und Dienste

» Kompromittierung der Authentisierung

» Datenverlust

» Datenmanipulation

Kosten-Nutzen-Abschätzung

» Nutzungskosten des Service

» interner Administrationsaufwand

» Schulung von Mitarbeitern und Administratoren

» bei Bedarf neue IT oder neue Netzanbindung

» Kosten der Anpassung von Prozessen

» Kosten der Migration

» Interne Einsparungen

Planung

beteiligten Personen(-gruppen) bzw. Rollen, Kommunikationsverbindungen, IT-Systeme und Geschäftsprozesse.

Nutzendes Unternehmen

• Personengruppen

– Normale Benutzer

– Privilegierte Benutzer (i. d. R. Administratoren), die die Nutzung des Cloud-Dienstes aufseiten des eigenen Unternehmens steuern

– weitere Benutzer mit speziellen Rechten, wie z. B. die Buchhaltung für die Rechnungslegung

• Kommunikationsverbindungen

– Internetverbindung(en) der nutzenden Institution oder auch die Kommunikationsverbindung in ein abgeschlossenes Netz IT-Systeme aufseiten der nutzenden Institution

– Schnittstellensysteme

– Netzwerkkomponenten (Router, Firewalls, Virtual Private Network-(VPN)-Gateways, …)

– Endgeräte zur Nutzung des Service

– Endgeräte für die Service-Administration

• Geschäftsprozesse (in Behörden werden unter Geschäftsprozesse in der Regel die Fachaufgaben der jeweiligen Organisationseinheiten verstanden)

Cloud-Anbieter

• Personengruppen

– Administratoren

– Andere Mitarbeiter des Anbieters

• Kommunikationsverbindungen

– Internetverbindung(en) des Anbieters oder auch die Kommunikationsverbindung in ein abgeschlossenes Netz

• IT-Systeme

– Schnittstellensysteme, die eine Web-Oberfläche oder einen Webservice anbieten

– Netzwerkkomponenten (wie oben und zusätzlich Load Balancer)

– Administrations-IT

– Datenbanken

Angriffsvektoren

» Authentisierung gegenüber dem Cloud Service wird gefälscht

» Authentisierungsverfahren gegenüber dem Cloud-Dienst ist zu unsicher

» Backdoors bei der Authentisierung (z. B. Standard-User und Passwort)

» Fehlerhafte Implementierung der Schnittstelle (z. B. Webanwendung anfällig für Injection-Angriffe)

» End-Point-Security beim Nutzer

» Zugriff auf Informationen durch Personal des Cloud-Anbieters (insbesondere Administratoren) oder externe Mitarbeiter

• Verschlüsselte Daten werden zur Verarbeitung entschlüsselt

• Zugriff auf gesicherte oder archivierte Daten (auch Snapshots von virtuellen Maschinen)

» Mithören der Kommunikation (verschlüsselte Kommunikation, Transport Layer Security (TLS) 1.2, VPN)

» Direkter Angriff auf IT-Systeme und Netzkomponenten, die nicht gepatcht bzw. nicht gehärtet sind.

Service-Definition (SLA)

» Servicekürzel und Servicename

» Kurzbeschreibung

» Kategorie

» Sub- bzw. Sekundär-Services

» Varianten

» Technische Parameter

» Service-Parameter/Service Level Agreements (SLA)

» SLA-Messung

» Gültigkeit des Service (Zeitraum)

» Serviceübergabe

» Methoden der Kostenermittlung

» Preis/Verrechnung

» Ansprechpartner für den Service

» Berechtigte und Anfordernde

» Voraussetzungen

Sicherheitskonzept

» Vorzeitige oder zwangsweise Vertragsbeendigung

» Fehlende Portabilität von Daten (insbesondere bei Software as a Service), Anwendungen (insbesondere bei Platform as a Service) und Systemen (insbesondere bei Infrastructure as a Service) für den Fall, dass der gewählte Cloud-Dienst von etablierten Standards abweicht.

» Abhängigkeit von einem Cloud-Diensteanbieter durch fehlende Möglichkeit, den Anbieter zu wechseln (Vendor Lock-in)

» Nutzung proprietärer Datenformate kann die Integrität der Informationen gefährden und den Wechsel des Anbieters erschweren.

» Gemeinsame Nutzung der Cloud-Infrastruktur durch mehrere Institutionen

» Fehlende Kenntnis über den Speicherort von Informationen

» In der Regel hohe Mobilität der Informationen

» Unbefugter Zugriff auf Informationen, zum Beispiel durch Administratoren des Cloud-Diensteanbieters Mögliche Sicherheitsmaßnahmen gegen diese Gefährdungen:

» Vorgaben zur sicheren Administration des Cloud-Services (zum Beispiel 4-Augen-Prinzip für bestimmte, besonders kritische administrative Tätigkeiten wie das Kopieren einzelner Datenbestände oder Systeme)

» Vorgaben zu Betriebsprozessen und Prozessen im Sicherheitsmanagement (Schnittstellen zum Beispiel für das Change-, Incident-, Sicherheitsvorfalls-, betriebliches Kontinuitäts- und Risikomanagement)

» Regelungen zur Überwachung der Service-Erbringung und zum Berichtswesen

» Verschlüsselung der Informationen bei Speicherung und Übertragung

» Vergabe und Entzug von Berechtigungen

» Durchführung von Datensicherungen, sowohl durch den Cloud-Anbieter als auch durch den Cloud-Anwender

Nutzungsplanung

» Anpassung der Schnittstellensysteme wie Load Balancer, Proxys, Router, Sicherheitsgateways und Federation-Systeme.

» Analyse, ob die vorhandenen Schnittstellensysteme mit dem Cloud Service interoperabel sind oder/und ob neue Schnittstellensysteme benötigt werden, die auch eine längere Lieferzeit haben können.

» Kalkulation der Netzlast und Überprüfung, ob die bestehende (Netz-)Performance ausreicht (Beispiel: Werden Office-Anwendungen als Cloud-Services gestreamt, fallen viel höhere Datenvolumen an als bei einer lokalen Softwareinstallation).

» Das Administrationsmodell sowie das Benutzer- und Berechtigungsmodell müssen an den Cloud-Dienst angepasst werden.

Auswahl des Cloud-Anbieters

» Reputation (überprüfbare Referenzen)

» Rankings oder Bewertungsmatrizen von (möglichst unabhängigen) Organisationen

» Ist Cloud Computing das Kerngeschäft des Anbieters? Falls nicht, könnte es sein, dass der Cloud-Dienst rasch eingestellt oder von einem anderen Anbieter übernommen wird.

» Welche Zugriffe durch den Diensteanbieter oder Dritte werden erlaubt oder sind möglich?

» An welchen Standorten werden die Informationen verarbeitet und gespeichert?

» Welches geltende Recht liegt einem Vertrag zugrunde, welchen rechtlichen Rahmenbedingungen unterliegt der Anbieter?

» Angabe der Subunternehmen zur Service- Erbringung um Abhängigkeiten des Cloud-Anbieters beurteilen zu können.

Vertrag mit dem Cloud-Anbieter

» Ort der Leistungserbringung

» Subunternehmer

» Einhaltung von Sicherheitsanforderungen

» Infrastruktur des Cloud-Diensteanbieters und Personal

» Kommunikationswege und Ansprechpartner

» Regelungen zu Prozessen, Arbeitsabläufen und Zuständigkeiten

» Ggf. besondere Regelung bei Sicherheitsvorfällen oder Betriebsunterbrechungen beim Cloud-Anbieter (z. B. Zugriff auf Log-Dateien)

» Beendigung und Datenlöschung

» Notfallvorsorge

» Regelungen zu rechtlichen Rahmenbedingungen

» Änderungsmanagement

» Kontrollen

» Vertragsstrafen bei Nichterfüllung

» Haftungsfragen

Migration und Betrieb

» regelmäßige Aktualisierung der Dokumentationen und Richtlinien

» regelmäßige Kontrollen von unter anderem:

• Sicherstellung der ordnungsgemäßen Administration

• Regelmäßige Kontrolle der Service-Erbringung (gemäß SLA)

• Regelmäßige Service-Reviews mit Cloud-Anbieter

• Sicherheitsnachweise durch den Cloud-Anbieter

• Ordnungsgemäße Durchführung von Datensicherungen

• Einhaltung vorgesehener und vereinbarter Prozesse

• Audits, Sicherheitsprüfungen, Penetrationstests oder Schwachstellenanalysen

» Regelmäßige Abstimmungsrunden mit dem Cloud-Anbieter

» Planung und Durchführung von Übungen und Tests

Beendigung der Cloud-Nutzung

» Alle notwendigen Daten müssen an den Cloud-Anwender übertragen beziehungsweise übergeben werden.

» Alle Daten des Cloud-Anwenders müssen beim Cloud-Anbieter sicher gelöscht werden.

» Es ist empfehlenswert, vertraglich eine Übergangsfrist zu vereinbaren, in der der Cloud-Anbieter noch für Rückfragen und Hilfestellungen zur Verfügung steht bzw. die Daten noch nicht gelöscht sind.

Mit großer Wahrscheinlichkeit haben Sie bereits erkannt, auf welche Kriterien besonders zu Achten sind. Wenn Sie Vertragsbestandteile von US amerikanischen Lösungsanbietern wie Microsoft, Google oder Amazon aufmerksam lesen, werden Sie feststellen müssen, dass nationale Rechtssicherheiten weder Zivilrechtlichen noch EU-weiten Datenschutzbestimmungen standhalten und Sie Gefahr laufen, schwerwiegende Folgen zu riskieren.

DAMIT IHR FOKUS AUF DEM KERNGESCHÄFT BLEIBT…

unterstützen wir Sie selbstverständlich in allen Phasen – bei der Einführung neuer Technologien!

Neben den umfassenden Cloud Services von proBeS, integrieren wir alle Produkte & Lösungen auch in Ihre eigene Infrastruktur. Dabei profitieren Sie von unseren jahrzehntelangen Erfahrungswerten und erhalten kostengünstige Möglichkeiten zur effizienten Nutzung oder entdecken die Vielzahl von (hybriden) Einsatzmöglichkeiten.

Wir setzen dabei höchste Maßstäbe bei der Bereitstellung, Verwaltung und dem Betrieb ihrer Infrastruktur! Lassen Sie sich von bewährten Methoden und Strategien in vollem Umfang beeindrucken und genießen die Vorteile eines Unterbrechung- und Störungsfreien Betriebes. Wir erstellen Anhand des Geschäftsmodelles und Ihrer strategischen Ausrichtung ein geeignetes Gesamtkonzept und durchleuchten bzw. optimieren In einem „Proof of Concept“ mit ihnen gemeinsam, das gewählte Modell. Wir ermitteln mit Ihnen den möglichen Projektumfang und erstellen Anhand ihrer Bedürfnisse ein umfassendes Konzept sowie Angebot, zur Implementierung der nötigen Prozesse und dem laufenden Betrieb, unterstützen Sie bei der Beschaffung von Ressourcen und begleiten Sie im gesamten Lebenszyklus, der eingesetzten Lösung.

Als Alleinstellungsmerkmal und im Gegensatz zu herkömmlichen Cloud Services, die oft nur Flexibilität innerhalb des bereitgestellten Service anbieten und keine Besonderheiten erfüllen können, unterscheiden sich unsere Lösungen in der Anpassungsfähigkeit zu Anforderungen und dem jeweiligen Bedarf von Anwendungsfällen. Dies erreichen wir mit einem tiefgehenden Verständnis für die Bedürfnisse unserer Kunden und dem Überblick auf das Gesamtbild. Durch den Modularen Aufbau von Infrastrukturkomponenten und einer vorausschauenden Planung für Erweiterungen, ermöglichen wir unseren Kunden, eine Bring your own Infrastructure (ByoI) Initiative, mit der bevorzugte Technologien in neue oder bestehende System integriert werden können und ein Maximum an Flexibilität bieten.

Redundante sowie Hochverfügbare Infrastruktur-Auslegungen auf verteilten Rechenzentren/Standorten mit kontinuierlichen Sicherungen und Disaster Revovery Notfallplänen, ermöglichen größtmöglichen Schutz vor dem Verlust wertvoller Daten. Alle Lösungen der proBeS CS GmbH sind dazu mit Enterprise Class Firewall, Intrusion Prevention, Antivirus, Thread Protection, Monitoring und Konformitätsrichtlinien ausgestattet. Die Auswertung unserer Infrastruktur und Systemkomponenten erfolgt dabei über eine zentrale Managementplattform. Damit werden alle bestehenden sowie neue Systeme, in regelmäßigen Abständen einer Prüfung und ggf. Benachrichtigung (Alerts) ausgelöst, einer automatisierten Korrektur unterzogen oder mit entsprechenden Updates versorgt. Diese Konformitätsregeln werden vollautomatisiert über unsere Managementplattform bereitgestellt und verwaltet. Bekannte und neue Sicherheitsbedrohungen, können durch diese Maßnahmen, in kürzester Zeit identifiziert und behoben werden. Mit kontinuierlichen Statusberichten werden möglichen Risiken in Echtzeit sichtbar und ermöglichen schnellstmögliche Reaktion, Behebung sowie präventive Maßnahmen einzuleiten.

Über bewährte Verzeichnisdienste mit Berechtigungskonzepten für Benutzer, Gruppen und Systemen, wird die Einhaltung von gesetzeskonformen Richtlinien aller Systeme gewährleistet. Darüber hinaus bietet proBeS CS GmbH, eine hochgradig automatisierte Client – Server Verwaltung, die in allen Bereichen des System Managements (Assets & Compliance, Software- & License Management, Monitoring & Reporting, Subscription & Alerting, Administration & Interaktion) und für alle Standortgrößen, erforderlichen Funktionen beinhaltet. Mit Konzepten und Arbeitsflüssen aus jahrzehntelagen Expertisen, wird zudem ein höchst effizientes Ökosystem betrieben, welches lückenlose Bereitstellungen und einen ausfallsicheren Betrieb ermöglichen.

Die strikte Trennung von Netzwerken und physikalischen Speicherbereichen zur Mandantentrennung, werden durch speziell für Service Provider modellierte Produkte und Design Vorgaben ausgewählter Lösungen ermöglicht. Insbesondere kommen Virtualisierungs-Lösungen zum Einsatz, die jede erdenkliche Form – für einen sicheren Betrieb ermöglichen.

Neue Maßstäbe durch eines der sichersten und modernsten Rechenzentren Österreichs

  • Höchste Ausfallsicherheit durch 100 % Redundanz (Glasfaseranbindung, Klimatisierung, Energie)

  • Green-IT durch effiziente Nutzung des Energiebedarfs (Brunnenwasser-Kühlungsanlage und Photovoltaik-Fassade)

  • Anbindung an nationale und internationale Carrier

  • Modernste Zutrittskontrolle mit Videoüberwachung und Umgebungsüberwachungssystemen

  • Brandmeldeanlage mit Brandfrühesterkennung

  • Unlimitierte Computing Ressourcen zum unschlagbaren Preis
  • Weltweite Verfügbarkeit
  • Fixe Bandbreite ohne Aufpreis
  • Fixe Pauschale ohne zusätzliches Nutzungsentgelt
  • Service Level Agreements
  • Rechtssicherheit (Datenhaltung erfolgt ausschliesslich auf österreichischem Boden)

  • EU Datenschutz Konformität

WIR BIETEN MEHR…

proBeS CS Lösungen & Dienste können sich auch positiv auf Ihre Bilanzen und Versicherungsprämien, auswirken. Selbst im Katastrophenfall, ermöglichen wir Ihnen die Weiterführung ihrer Geschäftsprozesse, unabhängig vom Standort und innerhalb von 24 Stunden…

Letzte Beiträge

Nutzen Sie die Gelegenheit – unverbindlich und kostenlos…