ISSS Security Lunch - Cloud Computing



Ähnliche Dokumente
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

-Zertifikatsverwaltung

IMAP Backup. Das Programm zum Sichern, Synchronisieren, Rücksichern und ansehen von gesicherten Mails. Hersteller: malu-soft

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Benachrichtigungsmöglichkeiten in SMC 2.6

White Paper. Konfiguration und Verwendung des Auditlogs Winter Release

Netzwerkeinstellungen unter Mac OS X

Clientkonfiguration für Hosted Exchange 2010

Active Repository und Active Migration Manager

Fernwartung ist sicher. Sicher?

SharePoint Demonstration

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

USB 2.0 Ultimate Card Reader

Sichere für Rechtsanwälte & Notare

FTP-Leitfaden RZ. Benutzerleitfaden

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Der beste Plan für Office 365 Archivierung.

ANYWHERE Zugriff von externen Arbeitsplätzen

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Erste Vorlesung Kryptographie

Digital signierte Rechnungen mit ProSaldo.net

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Internet Explorer Version 6

FrogSure Installation und Konfiguration

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

IAWWeb PDFManager. - Kurzanleitung -

Anleitung Thunderbird Verschlu sselung

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Quick Guide Mitglieder

FTP-Leitfaden Inhouse. Benutzerleitfaden

Leitfaden zur Nutzung von binder CryptShare

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

aviita reporting portal

Sichere Anwendung und Administration von Verschlüsselung in Oracle Datenbanken. Trennung von Schlüssel- und Datenbankadministration

AirKey Das Handy ist der Schlüssel

Handbuch. TMBackup R3

Einleitung: Frontend Backend

BSV Software Support Mobile Portal (SMP) Stand

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Entwicklung und Einsatz von Signaturserverdiensten

Installationsanleitung CLX.PayMaker Home

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Dokumentenverwaltung im Internet

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Informatik für Ökonomen II HS 09

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Installationsanleitung HZV Online Key

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

PC-Software für Verbundwaage

Updatehinweise für die Version forma 5.5.5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

PeDaS Personal Data Safe. - Bedienungsanleitung -

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Leichte-Sprache-Bilder

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Erste Schritte mit TeamSpeak 3

So empfangen Sie eine verschlüsselte von Wüstenrot

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

SharePoint - Security

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Installation & Konfiguration AddOn Excel Export Restriction

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

OP-LOG

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

VERSCHLÜSSELUNG

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Lizenzen auschecken. Was ist zu tun?

Benutzerverwaltung Business- & Company-Paket

KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Sicherer Datenaustausch mit Sticky Password 8

26. November EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

Anforderungen an die HIS

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

-Verschlüsselung

-Verschlüsselung mit S/MIME

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Installationsanleitung CLX.PayMaker Office

Die DeskCenter Management Suite veröffentlicht neue Version 8.1

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Nutzung von IServ am St.-Viti-Gymnasium Zeven (Intranet)

Umstellung News-System auf cms.sn.schule.de

pro.s.app document status check Bringen Sie mehr Transparenz in Ihre Dokumente

auf den E-Book-Reader

STARFACE SugarCRM Connector

Comtarsia SignOn Familie

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Installationsanweisung Gruppenzertifikat

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

Transkript:

ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010

The Cloud Unternehmensgrenzen verschwimmen Informationen existieren ausserhalb Ungewissheit über tatsächlichen Aufenthaltsort Die hier präsentierten Lösungen sind nicht neu, sondern bewährte Mittel, effizient auf die Cloud angewandt. 2

Ein Unternehmensszenario

Die Realität Identities Transactions Data Communication Datenbanken Zugriffskontrolle / Audit Transportsicherheit Vertraulichkeit bei Übertragung Dokumenten-Integrität Unkontrollierte Datenablage Dateiablage Unerlaubte Zugriffe / Archivierung Anwender Identität Authentisierung der Berechtigten 4

Daten-Integrität Problem: Daten, vor allem Dokumente, liegen unkontrolliert in der Cloud Modifikationen beim Transport oder auf Cloud- Systemen nicht ausgeschlossen Veränderungen von Dokumenten müssen nachvollziehbar sein. Beispiel: Kunden-Verträge, AGBs des Cloud Anbieters 5

Daten-Integrität Lösung: Digitale Signatur Prüfsumme wird über das gesamte Dokument, inklusive eingebetteter Daten, erstellt Diese wird mit einem einzigartigen Schlüssel unterschrieben Im Falle von Änderungen kann Signatur nur mit dem geheimen, privaten Schlüssel vorgenommen werden Prüfung jederzeit mit öffentlichem Schlüssel möglich 6

Daten-Integrität Lösung advanced : Digitaler Zeitstempel Ähnlich wie die digitale Signatur, allerdings wird eine Zeitinformation aus vertrauenswürdiger Quelle hinzugezogen Die Zeitinformation wird Teil der zu signierenden Daten Damit ist beweisbar, dass die Daten zu einem bestimmten Zeitpunkt existent waren 7

Authentisierung Problem: Identifikation der Nutzenden Zugriff auf Cloud basiertes System darf nur durch autorisierten Personenkreis erfolgen Kontrolle nach Möglichkeit nicht beim Serviceanbieter Clientsystem erlaubt keine Installation der notwendigen Middleware oder Authentisierung mittels USB Token oder Smartcard 8

Authentisierung Lösung: Token mit Identitäts-Zertifikat USB Token oder Smartcard Wird durch Zertifikatsanbieter ausgegeben Beispiel: SuisseID Einmalpasswörter Auf Knopfdruck wird ein einmaliges Passwort generiert. Einfache Integration in existierendes System kein Hardwareanschluss notwendig 9

Datentransport Problem: Datenübertragung in die Cloud Weg zum Cloud System kann nicht kontrolliert werden Verschiedene Carrier involviert Konfiguration oder externe Infrastrukturänderung nicht möglich Existierende Lösungen wie IPsec sind langsam 10

Datentransport Lösung: Leitungsverschlüsseler Transparente Layer-2 Verschlüsselung Nur Nutzdaten werden verschlüsselt und damit gesichert Transport-Informationen bleiben erhalten Damit unabhängig vom Transportnetz der Carrier 11

Storage Problem: Storageanbieter / Backupdienstleister Externe Dateiablage Backupsysteme Dienstleister wie Dropbox etc. Zugriff für mobile Endgeräte 12

Storage Lösung: transparente Datei- / Ordnerverschlüsselung Zentral verwaltete Nutzer- und Zugriffsrichtlinien Vollkommen transparent für Nutzenden Bei entsprechender Konfiguration ist sogar der Transportweg gesichert 13

Datenbanken Problem: Datenbanksysteme Anwendungen beziehen Informationen aus Datenbanken in der Cloud 14

Datenbanken Lösung: transparente Datenverschlüsselung Anwendung arbeitet mit klaren Daten Back-End ver- oder entschlüsselt ist transparent In der Datenbank gespeicherte Informationen sind gesichert, können dort nicht eingesehen werden Zugriffe sind geregelt Auditierbar, wenn entsprechend protokolliert wird 15

Datenbanken Lösung advanced : Transparente Verschlüsselung Datenbanksystem wird transparent an Sicherheitslösung gebunden Richtlinien werden geprüft vor dem Entschlüsselungsvorgang Administratoren / Betreiber bleiben draussen 16

Personenbezogene Daten Problem: Verknüpfungen erlauben Rückschlüsse auf Personen Bei Zugriff auf Daten können Rückschlüsse auf Personen getroffen werden In Verbindung mit anderen Systemen kann ein ungewollter Mehrwert geschaffen werden Beispiel: Verbund aus Name und Kontonummer in einer Datenbank 17

Personenbezogene Daten Lösung: Tokenisation Bindeglied wird entfernt und durch ein Token ersetzt Nur ein vertrauenswürdiges System kann Verbindung herstellen Notwendige Information kryptografisch gesichert Zugriff und Verwaltung zusätzlich gesichert 18

Keymanagement Neues Problem: Alle Lösungen benutzen kryptografische Schlüssel Sicherheit nur so gut wie Verwahrung der Schlüssel Weitere Zugriffskontrolle wird benötigt 19

Keymanagement Lösung: Hardware Security Module - HSM Hardware basiertes System nicht nur zur Speicherung der Schlüssel Auch zur Verarbeitung der sicherheitsrelevanten Daten Angriffsfall wird mit aktivem Löschen beantwortet Kontrolle durch Zwei-Faktoren Authentisierung 20

Keymanagement Lösung advanced : Key Management System Ebenfalls Hardware basiert Schlüsselberechtigungen nicht nur applikatorisch Sondern auch pro Individuum Zugriffe können nach Zeit oder Anzahl beschränkt sein Werden protokolliert Sperrung oder Neuausstellungen werden automatisch gehandhabt 21

Umsetzung Nicht alles kann nur durch den Cloud Anbieter oder die Unternehmung integriert werden Es braucht ein Zusammenspiel, auch was organisatorische Richtlinien angeht Aber es gibt auch eine weitere Definition von SaaS Security as a Service Sicherheitslösungen sind auch cloudfähig 22

Lösungsansätze I ikey und etoken Authentifikatoren Multi-format Authentifikatoren unterstützen nahezu jedes Business T Luna und ProtectServer Hardware Sicherheitsmodule (HSM) schützen Identitäten bei Transaktionen Hardware Schutz von kritischen Schlüsseln D DataSecure schützt sensitive Daten der Organisation Ermöglicht sicheres Zusammenarbeiten Kernkomponente um Compliance sicherzustellen C Ethernet, SONET Encryptoren stellen Vertraulichkeit bei der Übertragung sicher Ermöglicht sichere High-Speed Kommunikation 23

Abschliessende Worte Lösungen kann man nun bei individuellen Herstellern suchen oder man wendet sich an einen Spezialisten, welcher entsprechende Lösungen seit Jahrzehnten erfolgreich anbietet. SafeNet kann dort konkrete Lösungen anbieten, die alle genannten Bedürfnisse, und noch mehr, abdecken. 24

Vielen Dank! Insert SafeNet Your Technologies Name Schweiz AG Insert www.safenet-inc.com Your Title Insert Date Ergonomics AG www.ergonomics.ch 25