TU Berlin hat bewertet

Die wichtigsten Cloud-Security-Initiativen

20.02.2013 von Prof. Dr. Rüdiger Zarnekow und Jonas Repschläger
Wissenschaftler der TU Berlin stellen die wichtigsten Initiativen für Cloud-Sicherheit vor.

Cloud Computing wird gegenwärtig in Forschung und Praxis so intensiv diskutiert wie kaum ein anderer IT-Trend. Dabei geht es häufig um das Thema Sicherheit und insbesondere um die Frage: Wie vertrauenswürdig sind die in der Cloud geltenden Sicherheitsstandards? Aufgrund fehlender Aufklärung durch die Anbieter einerseits und spektakulärer Berichte über einzelne Sicherheitsvorfälle andererseits sehen viele Anwender mögliche Security-Probleme als wesentliches Hemmnis für die Akzeptanz des Cloud Computing. Dabei beschäftigt sich längst eine Vielzahl von Initiativen weltweit mit Fragen der Sicherheit, Governance, Compliance und des Risk-Managments im Cloud Computing.

Orientierung für Anwender

Der Lehrstuhl für Informations- und Kommunikationsmanagement an der TU Berlin hat eine Übersicht dieser Initiativen zusammengestellt und deren Relevanz bewertet. Maßstäbe für die Beurteilung sind Art und Anzahl der Beteiligten, die Marktpräsenz der Aktivitäten sowie bisher veröffentlichte Ergebnisse. So erhalten Anwender eine erste Orientierungshilfe auf der Suche nach zuverlässigen Informationen zum Thema Cloud Security.

Der Handlungsbedarf wächst

Die Untersuchung zeigt: Im Rahmen von Cloud Computing wird es immer wichtiger, die Sicherheit zu verbessern. Zudem erfordert die verstärkte Nutzung von mobilen Endgeräten und privaten Geräten am Arbeitsplatz ("Bring your own Device") zunehmend nicht nur den Einsatz von technischen Sicherheitsmaßnahmen, sondern dar-über hinaus auch organisatorisches Handeln. Glaubt man Marc van Zadelhoff, Director Sicherheitslösungen bei IBM, dann liegt das Problem weniger in der Technik als vielmehr im fehlenden Sicherheitsbewusstsein der Programmierer. Dementsprechend entwickelt die IBM-Initiative Secure by Design ein Secure Engineering Framework, das als eine Art Checkliste für Entwickler und Manager fungiert. Daneben existieren allerdings auch technische Sicherheitsstandards und Protokolle wie das Security Content Automation Protocol der US-Bundesbehörde National Institute of Standards and Technology (NIST) oder das Cloud Trust Protocol der Cloud Security Alliance (CSA). In Deutschland beschäftigen sich verschiedene Initiativen mit dem Thema Sicherheit im Cloud Computing. Zu ihnen zählt beispielsweise das Technologieprogramm Trusted Cloud des Bundesministeriums für Wirtschaft und Technologie (BMWi), welches das Ziel verfolgt, die Entwicklung sicherer und rechtskonformer Cloud-Computing-Lösungen zu fördern. Projekte wie Sealed Cloud, SkIDentity oder TRESOR sollen vor allem das Sicherheitsniveau von Cloud-Computing-Lösungen in Deutschland verbessern.

In der Bilderstrecke finden Sie alle analysierten Security-Initiativen mit deren Relevanzbewertung im Überblick - wer es in Tabellenform lieber mag, wechselt auf Seite 3...

Bitkom, Branchenverband der ITK-Branche
Cloud-Security-Aktivitäten: Cloud-Computing-Leitfaden; IT-Sicherheit und Datenschutz / Relevanz: 3 von 5 Punkten
BSI
Cloud-Security-Aktivitäten: BSI-ESCC (Eckpunktepapier Sicherheitsempfehlungen für Cloud-Computing-Anbieter); IT-Grundschutz-Katalog / Relevanz: 4 von 5 Punkten
CSA, Organisation für Sicherheit im Cloud Computing
Cloud-Security-Aktivitäten: Katalog zu den Sicherheitsbedrohungen im Cloud Computing; Sicherheitsleitfaden für kritische Handlungsfelder in der Cloud; CTP (Cloud Trust Protocol); CSA Security, Trust & Assurance Registry (STAR); Certificate of Cloud Security Knowledge (CCSK); Cloud Trust Protocol (CTP) / Relevanz: 5 von 5 Punkten
ENISA (Europäische Agentur für Netz- und Informationssicherheit)
Cloud-Security-Aktivitäten: Leitfaden zur Informationssicherheit im Cloud Computing; Sicherheit und Zuverlässigkeit in öffentlichen Clouds / Relevanz: 4 von 5 Punkten
EuroCloud Deutschland_eco, europäisches Cloud-Computing- Business-Netzwerk
Cloud-Security-Aktivitäten: Leitfaden Recht, Datenschutz und Compliance; EuroCloud-SA (EuroCloud Star Audit): Zertifikat für Anbieter von Cloud-Diensten / Relevanz: 4 von 5 Punkten
Fraunhofer SIT (Fraunhofer-Institut für Sichere Informationstechnologie)
Cloud-Security-Aktivitäten: Studie zur Cloud-Computing-Sicherheit / Relevanz: 4 von 5 Punkten
NIST (National Institute of Standards and Technology), US-Behörde
Cloud-Security-Aktivitäten: NIST-UC (Cloud Computing Use Cases); SCAP (Security Content Automation Protocol) / Relevanz: 2 von 5 Punkten
Cloud Software Program, Initiative des finnischen Strategie-Centers für Wissenschaft, Technologie und Innovation (20 Unternehmen und acht Forschungsinstitute)
Cloud-Security-Aktivitäten: Schutzmaßnahmen und Sicherheitskonzepte für die finnische Softwareindustrie; Best Practices im Cloud Computing / Relevanz: 3 von 5 Punkten
Secure by Design, Initiative der IBM
Cloud-Security-Aktivitäten: Secure Engineering Framework, eine Anleitung und Checklisten für Softwareentwickler, das Management und die Sicherheitsverantwortlichen / Relevanz: 2 von 5 Punkten
Security Working Group (USA), Federal Cloud Computing Initiative (FCCI)
Cloud-Security-Aktivitäten: Prozesse und Handlungsempfehlungen für den öffentlichen Sektor / Relevanz: 2 von 5 Punkten
ISACA, Berufsverband mit mehr als 95.000 praxisorientierten Information-Systems-(IS-)Fachleuten aus mehr als 160 Ländern
Cloud-Security-Aktivitäten: Praxis-Leitfaden zur Informationssicherheit; Vorträge zu Cloud-Sicherheit / Relevanz: 4 von 5 Punkten
AICPA (American Institute of Certified Public Accountants) mit über 350.000 Mitgliedern in 128 Ländern
Cloud-Security-Aktivitäten: SSAE 16 (Statement on Standards for Attes-tation Engagements No. 16): Zertifikat für Anbieter von Cloud-Diensten / Relevanz: 4 von 5 Punkten
NIFIS (Nationale Initiative für Informations- und Internet-Sicherheit e.V.)
Cloud-Security-Aktivitäten: Konzepte für den Schutz vor Angriffen aus dem Datennetz / Relevanz: 3 von 5 Punkten
Trusted Cloud, Initiative des Bundesministeriums für Wirtschaft und Technologie (BMWi)
Cloud-Security-Aktivitäten: Cloud-Sicherheit und Interoperabilität; Förderprojekte / Relevanz: 5 von 5 Punkten

BSI gibt Empfehlungen

Die Projekte behandeln Themen wie das Risiko eines bewussten oder unbewussten Datenmissbrauchs, die vertrauenswürdige Realisierung von Identitäten in der Cloud oder die Implementierung einer gesetzeskonformen und sicheren Serviceplattform. Darüber hinaus hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) ein Eckpunktepapier mit Sicherheitsempfehlungen für Cloud-Computing- Anbieter und Mindestsicherheitsanforderungen in der Informationssicherheit veröffentlicht. Weitere nationale Initia-tiven sind die herstellerunabhängige Nationale Initiative für Informations- und Internet-Sicherheit (NIFIS e.V.), die das Thema Internet-Security interdisziplinär behandelt, und der Verband EuroCloud Deutschland_eco, der sich für Akzeptanz und bedarfsgerechte Bereitstellung von Cloud-Services am deutschen Markt einsetzt sowie Cloud-Dienste zertifiziert. Auf internationaler Ebene zählen die CSA und die Europäische Agentur für Netz- und Informationssicherheit (engl. European Network and Information Security Agency = ENISA) zu den bedeutendsten Initiativen. Bei der CSA handelt es sich um eine Non-Profit-Organisation, die sich vorgenommen hat, die Akzeptanz des Sicherheits-Managements in der Cloud zu erhöhen und sichere Praktiken dafür zu etablieren.

Die 10 größten Security-Risiken in der Cloud
Lesen Sie, welche Security-Risiken der Einsatz einer Public oder Hybrid Cloud birgt und was Sie dagegen tun können.
Verletzung der Vertraulichkeit und Integrität der Daten:
Eine Lokalisierung der Daten ist in einer Public oder Hybrid Cloud für den Dateneigentümer nicht mehr einfach möglich. Daher ist der Schutz der Daten auf der Infrastruktur-, Plattform und Applikationsebene häufig nicht mehr mit üblichen Mitteln zu gewährleisten.
Löschung von Daten:
Daten müssen in vielen Fällen (etwa aufgrund gesetzlicher Bestimmungen) gelöscht werden. Auch hier besteht das Risiko einer nur unzureichenden oder unvollständigen Löschung auf allen Plattformen und Datenbanken der Cloud, da die Lokalisierung der Daten nur schwer möglich ist.
Ungenügende Mandantentrennung:
Bei nicht ausreichend abgesicherter Mandantentrennung besteht die Gefahr, dass Dritte unautorisiert Daten einsehen oder manipulieren können.
Verletzung der Compliance:
Da Daten in einer Public Cloud prinzipiell in allen Ländern der Welt in deren spezifischen Rechtsordnungen verarbeitet werden können, ist die Erfüllung aller gesetzlicher Anforderungen eine wesentliche Aufgabe bei der Nutzung von Public Cloud Leistungen.
Verletzung von Datenschutzgesetzen:
Es ist nicht von vornherein klar, in welchen Ländern, Rechenzentren, auf welchen Servern und mit welcher Software die Daten gespeichert und verarbeitet werden.
Insolvenz des Providers:
Die Insolvenz eines Providers bedeutet meist nicht die Insolvenz aller Rechenzentren, die der Provider verwendet hat. Rechenzentren werden zudem bei Insolvenz mit großer Wahrscheinlichkeit an andere Provider verkauft werden.
Problematik der Subunternehmer:
Ein weiteres Problem stellt die Auftragsweitergabe an Subunternehmer dar. Der Provider wird häufig Subunternehmer für gewisse Leistungen verpflichten. In einer Public Cloud bleibt auch diese Komplexität dem Benutzer häufig verborgen (und soll ja nach der Philosophie des Cloud Computing verborgen bleiben).
Beschlagnahmung von Hardware:
Eine Beschlagnahme von Hardware kann in allen Ländern erfolgen, in denen der Provider Computing-Ressourcen nutzt. Meist werden sich Daten des Auftraggebers auf beschlagnahmten Servern befinden.
Handel mit Ressourcen wird denkbar:
Denkbar ist auch, dass Provider einen Handel mit ihren Ressourcen untereinander aufbauen und damit eine "Ressourcenbörse" realisieren wie sie in obiger Abbildung angedeutet ist. Auf dieser Börse werden Ressourcen zu einem bestimmten Preis angeboten.
Erpressungsversuche:
Die Gefahr von Erpressungsversuchen steigt, da der Personenkreis mit Administrationsaufgaben für Ressourcen der Public Cloud unüberschaubar groß ist. Das eingesetzte Personal verfügt im Allgemeinen über unterschiedliches Ausbildungsniveau und Sicherheitsbewusstsein.

Technische Ansätze fehlen noch

So wurden ein Katalog von wichtigen Sicherheitsbedrohungen veröffentlicht und Zertifizierungen durchgeführt. Neben der CSA nimmt die ENISA, gegründet von der Europäischen Union, eine zentrale Position bei Sicherheitsbestrebungen ein. Schwerpunkt ist das Vermeiden, Bewältigen und Beheben von Problemen im Bereich der Netz- und Informationssicherheit, unter anderem durch einen Leitfaden zum Thema.

Derzeit ist die Zahl der relevanten Initiativen allerdings noch überschaubar. Überwiegend handelt es sich um Konzepte und Ansätze auf der Management-Ebene und weniger um technische Vorhaben. Es mag dem Inter-operabilitäts-Problem geschuldet sein, dass bislang nur wenige technische Ansätze für die Sicherheitsproblematik im Cloud Computing existieren. In Deutschland sind mehrere vielversprechende Bestrebungen zu beobachten. Vor allem die Förderprojekte des BMWi stellen eine notwendige Grundlage für eine sichere Cloud-Nutzung dar. Um eine Basis für die sichere und vertrauenswürdige Nutzung des Cloud Computing zu schaffen, müssen rechtliche Rahmenbedingungen einheitlich definiert und der Zugang zu sicheren und zuverlässigen Cloud-Lösungen realisiert werden. Standards, Best Practices und Prüfsiegel von Initiativen wie EuroCloud oder ENISA leisten dazu einen wichtigen Beitrag. (uk/sh)

Sicherheitsinitiativen im Überblick

Die Relevanz der Initiativen wurde auf einer Skala von 1 bis 5 bewertet. Je höher der Wert (also je mehr +), desto relevanter die Initiative.

Sicherheitsinitiativen im Überblick

Name, Beschreibung

Aktivitäten

Relevanz

Bitkom, Branchenverband der ITK-Branche

Cloud-Computing-Leitfaden; IT-Sicherheit und Datenschutz

+++

BSI (Bundesamt für Sicherheit in der Informationstechnik)

BSI-ESCC (Eckpunktepapier Sicherheitsempfehlungen für Cloud-Computing-Anbieter); IT-Grundschutz-Katalog

++++

CSA (Cloud Security Alliance), Organisation für Sicherheit im Cloud Computing

Katalog: Sicherheitsbedrohungen im Cloud Computing; Sicherheitsleitfaden für kritische Handlungsfelder in der Cloud; CTP (Cloud Trust Protocol); CSA Security, Trust & Assurance Registry (STAR); Certificate of Cloud Security Knowledge (CCSK); Cloud Trust Protocol (CTP)

+++++

ENISA (Europäische Agentur für Netz- und Informationssicherheit)

Leitfaden: Informationssicherheit im Cloud Computing; Sicherheit und Zuverlässigkeit in öffentlichen Clouds

++++

EuroCloud Deutschland_eco, europäisches Cloud-Computing- Business-Netzwerk

Leitfaden Recht, Datenschutz und Compliance; EuroCloud-SA (EuroCloud Star Audit): Zertifikat für Anbieter von Cloud-Diensten

++++

Fraunhofer SIT (Fraunhofer-Institut für Sichere Informationstechnologie)

Studie: Cloud-Computing-Sicherheit

++++

NIST (National Institute of Standards and Technology), US-Behörde

NIST-UC (Cloud Computing Use Cases); SCAP (Security Content Automation Protocol)

++

Cloud Software Program, Initiative des finnischen Strategie-Centers für Wissenschaft, Technologie und Innovation (20 Unternehmen und acht Forschungsinstitute)

Schutzmaßnahmen und Sicherheitskonzepte für die finnische Softwareindustrie; Best Practices im Cloud Computing

+++

Secure by Design, Initiative der IBM

Secure Engineering Framework, eine Anleitung und Checklisten für Softwareentwickler, das Management und die Sicherheitsverantwortlichen

++

Security Working Group (USA), Federal Cloud Computing Initiative (FCCI)

Prozesse und Handlungsempfehlungen für den öffentlichen Sektor

++

ISACA, Berufsverband mit mehr als 95.000 praxisorientierten Information-Systems-(IS-)Fachleuten aus mehr als 160 Ländern

Praxis-Leitfaden zur Informationssicherheit; Vorträge zu Cloud-Sicherheit

++++

AICPA (American Institute of Certified Public Accountants) mit über 350.000 Mitgliedern in 128 Ländern

SSAE 16 (Statement on Standards for Attes-tation Engagements No. 16): Zertifikat für Anbieter von Cloud-Diensten

++++

NIFIS (Nationale Initiative für Informations- und Internet-Sicherheit e.V.)

Konzepte für den Schutz vor Angriffen aus dem Datennetz

+++

Trusted Cloud, Initiative des Bundesministeriums für Wirtschaft und Technologie (BMWi)

Cloud-Sicherheit und Interoperabilität; Förderprojekte

+++++