Sicherheit in der Public Cloud - Teil 1/2

Sicherheit in der Public Cloud - Teil 1/2

Mein Name ist Reto Bollinger, Information Security Officer bei Nine Internet Solutions AG, und ich möchte Sie über die Sicherheitsvorteile der Public Cloud informieren. Aber lassen Sie mich zuerst Folgendes sagen:

«Es gibt keine Cloud, es ist nur der Computer von jemand anderem.»

Nein, ich habe keine gespaltene Persönlichkeit. Trotz der obigen Aussage. Ich möchte Ihnen hier darlegen, dass es zahlreiche Vorteile, aber auch Dinge gibt, die man bedenken sollte, wenn es um die Public Cloud geht. In diesem Teil schauen wir uns einige grundlegende Punkte an, die man beachten sollte.

 Was bei der Sicherheit in der Public Cloud zu berücksichtigen ist

  • Man sollte sich bewusst sein, dass man tatsächlich den Computer von jemand anderem benutzt

  • Man sollte auf jeden Fall sicherstellen, dass man immer die Datenhoheit behält!

  • Es bleibt immer ein Restrisiko, wenn man Daten auf der Maschine von jemand anderem verarbeitet, selbst wenn man Verschlüsselung nutzt: Die Daten sind zum Zeitpunkt der Verarbeitung unverschlüsselt und es kann in diesem Moment auf sie zugegriffen werden (vom Host, da er die Kontrolle über die Maschine hat, aber auch von einem anderen Gast auf derselben Maschine, indem er Schwachstellen ausnutzt)*

Wenn man sich dessen bewusst ist, kann man entscheiden, ob man dieser Art von Set-up vertraut oder nicht. Aber hinter dieser Gleichung steckt noch mehr. Je nachdem, welche Anforderungen Sie haben, sollten Sie sich fragen, ob dieses Setup mehr oder weniger sicher ist als die Alternative des Hosting durch Sie selbst, etwa vor Ort oder in einer privaten Cloud.

Beachten Sie dabei aber auch, dass es Experten auf jeder Ebene des Stacks gibt. Sie sollten sich fragen, ob Sie das gesamte Wissen abdecken können, das nötig ist, wenn Sie sich selbst um alles kümmern wollen. Falls nicht, dann sollten Sie das lieber den Experten überlassen.

*es gibt aber bereits Methoden, um dies zu bekämpfen, siehe homomorphe Verschlüsselung

 

Eine Sichtweise auf die Public Cloud: die C.I.A.-Gesichtspunkte

Wenn wir das Ganze aus der Sichtweise des klassischen C.I.A.-Modells — also „confidentiality“ (Vertraulichkeit), „integrity“ (Integrität), „availability“ (Verfügbarkeit) — betrachten, sollte man für jeden der Gesichtspunkte einige Dinge beachten (diese Liste ist keinesfalls abschliessend):

Confidentiality (Vertraulichkeit)

Die wichtigste Frage: Wie gut sind Sie auf allen Ebenen (gesamter Stack)? Um dies beantworten zu können, müssen bestimmte Aspekte betrachtet werden: physische Zugriffsbeschränkungen, logische Zugriffsbeschränkungen (Identitätsmanagement), ein sicheres Setup des eigenen Systems, wie man sein System auf dem neuesten Stand hält (Patching [mit besonderer Dringlichkeit]), sichere Datenträgerentsorgung, etc. Zum Beispiel haben Sie mehr Kontrolle über die Vertrauenswürdigkeit Ihrer eigenen Mitarbeiter. Aber diese wissen auch besser Bescheid darüber, welche Daten wo gehostet werden und welche Daten wertvoll sind. Zudem hat ein Angreifer eine grössere Chance, die Daten auf einer selbst gehosteten Infrastruktur physisch zu finden, als dies im Datenzentrum eines Public Cloud Providers der Fall wäre, wo Ihre Daten möglicherweise auch ab und an von einer Maschine auf eine andere migriert werden (idealerweise, ohne dass Sie es merken).

Integrity (Integrität)

Das grösste Risiko, dass ich hier sehe, sind menschliche Fehler, die durch manuelles Eingreifen verursacht werden. Daher ist die zentrale Frage: Wie sehr sind Ihre Prozesse automatisiert (und getestet)? Jeder manuelle Eingriff ist eine Fehlerquelle und birgt daher das Risiko der Datenkorruption. Komplett automatisierte Prozesse müssen vor dem Deployment umfangreich getestet werden. Das bedeutet, dass man bereits viel Aufwand für die angemessene Behandlung eines Aspekts benötigt, der ja nur durch den Versuch entsteht, mit einem erhöhten Automatisierungsgrad menschliche Fehler zu vermeiden. Aber hinter Integrität steckt noch mehr: zum Beispiel die „Verhaltensänderung“ Ihrer Software durch Updates/Upgrades, oder auch einfach das Risiko physisch veränderter Daten (durch ungeeignete Datenträger oder sogar Bit-Flips auf der untersten Ebene, wenn man sehr weit nach unten gehen möchte)

Availability (Verfügbarkeit)

Wie viele „Nines“ können Sie mit Ihrer Infrastruktur vorweisen? Wie schnell können Sie Backups wiederherstellen? Haben Sie überhaupt Backups? Haben Sie die Wiederherstellung schon einmal ausprobiert? Sie haben keine Test-Umgebung? Wie gut sind Sie gegen (D)DoS-Angriffe geschützt? Wenn Sie sich bei nur einer dieser Fragen unsicher sind, dann ist das wahrscheinlich kein guter Startpunkt.

Andererseits ist es auch sehr wichtig, die Verfügbarkeit von Service Providern zu überprüfen. Ein kleinerer Anbieter könnte pleite gehen, aufgekauft werden, oder aus anderen Gründen nicht mehr erreichbar sein oder verschwinden. Dieses Risiko ist bei grösseren Marktteilnehmern potentiell geringer. Ein Monopolist hingegen könnte Ihnen Konditionen aufzwingen, die nicht Ihrem Geschäftsmodell entsprechen.


Aber Reto, ist Datenschutz nicht ein Kernpunkt dieser Diskussion rund um die Sicherheit in der Public Cloud?

Ja, aber ich bin zum Schluss gekommen, dass er so wichtig ist, dass er einen eigenen Blog-Beitrag verdient, sodass er im zweiten Teil dieses Artikels behandelt wird. 

 

An weiteren Informationen rund um Cloud Computing interessiert?
Dann abonnieren Sie jetzt unseren Blog: 

Jetzt für den nine Blog anmelden

 

Reto Bollinger

Reto is Information Security Officer at Nine