IT-Grundschutz-Bausteine Cloud Computing



Ähnliche Dokumente
Cloud Computing mit IT-Grundschutz

IT-Grundschutz: Cloud-Bausteine

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Sicherheitsanalyse von Private Clouds

Anforderungen für sicheres Cloud Computing

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Ausblick und Diskussion

Informationssicherheit als Outsourcing Kandidat

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

Cloud-Computing. Selina Oertli KBW

Cloud Computing Wohin geht die Reise?

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

Dieter Brunner ISO in der betrieblichen Praxis

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager


Cloud Computing interessant und aktuell auch für Hochschulen?

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Sicherheitsprofil SaaS-CRM

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Informationssicherheitsmanagement

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Test zur Bereitschaft für die Cloud

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Cloud Computing Security

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Wozu Identitäts- und Berechtigungsmanagement? Alle Wege führen zum IAM.

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Neues vom IT-Grundschutz: Ausblick und Diskussion

Sicheres Cloud Computing

IDV Assessment- und Migration Factory für Banken und Versicherungen

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

Initiierung des Sicherheitsprozesses: -Erstellen einer IT-Sicherheitsleitlinie -Einrichten eines IT-Sicherheitsmanagements

Cloud Security geht das?

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Informationstechnik in der Prozessüberwachung und -steuerung. Grundsätzliche Anmerkungen

IT-Revision als Chance für das IT- Management

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Freie Universität Berlin

Anforderungen an die HIS

ITIL 3LGM²: Methoden und Werkzeuge für das IT Service Management im Krankenhaus

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

MANAGED BUSINESS CLOUD. Individuell. Flexibel. Sicher.

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Anforderungen an kommunale IT-Dienstleister

Datenschutz. und Synergieeffekte. Verimax GmbH. Blatt 1. Autor:Stefan Staub Stand

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - niclaw

Herausforderungen beim Arbeiten in der Wolke

Neues aus dem IT-Grundschutz Ausblick und Diskussion

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Scannen Sie schon oder blättern Sie noch?

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Sicherheits-Tipps für Cloud-Worker

ITIL & IT-Sicherheit. Michael Storz CN8

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Cloud Computing Chancen für KMU

MUSTER-IT-SICHERHEITSKONZEPTE DER EKD

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Aspekte der Informationssicherheit bei der Einführung von SAP an der TU Dresden. Vorgehen, Werkzeuge, Erfahrungen-

Weitere Betriebssysteme im IT-Grundschutz Über den Tellerrand zu Alternativen

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Absicherung von Cloud-Services: Warum elementare Maßnahmen nicht funktionieren und wie man doch sein Ziel erreicht

EuroCloud Deutschland Confererence

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten,

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Unsere Lösung für Ihre Netze. Voice Data Services

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

FORUM Gesellschaft für Informationssicherheit mbh. ForumBankSafe-IT Der IT-Sicherheitsmanager

Hybrid-Szenarien in der Virtualisierung

Outpacing change Ernst & Young s 12th annual global information security survey

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Organisation des Qualitätsmanagements

Die Umsetzung von IT-Sicherheit in KMU

SSZ Policy und IAM Strategie BIT

Sicherheitsaspekte der kommunalen Arbeit

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

1. bvh-datenschutztag 2013

Transkript:

IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank Hohensyburg in Dortmund am 06. November 2013

Was ist neu? Was ist neu am Cloud Computing? Hardware? Betriebssystem? Hypervisor? Datenbanken? Netze? Outsourcing? Anwendungen? ISMS? Das meiste kennen wir schon! 2

Referenzarchitektur Cloud Computing 3

Gefährdungsanalyse nach STRIDE Spoofing Vortäuschen von Identitäten Tampering with Data Datenmanipulation Repudiation Nichtanerkennung Information disclosure Veröffentlichung von Infos Denial of Service Diensteverhinderung Elevation of Privilege Rechteerweiterungen 4

Top Gefährdungen (CSA) Cloud Security Alliance The Notorious Nine: Cloud Computing Top Threats in 2013 1. Data Breaches 2. Data Loss 3. Account Hijacking 4. Insecure APIs 5. Denial of Service 6. Malicious Insiders 7. Abuse of Cloud Services 8. Insufficient Due Diligence 9. Shared Technology Issues Quelle: https://cloudsecurityalliance.org/ 5

Die größte Gefahr denn sie wissen nicht, was sie tun 6

Bevor man startet Welche Dienstleistungen sollen als Cloud Service bezogen oder bereitgestellt werden? Wie ist der jetzige Status des Geschäftsprozesses? Ist klar, um welche Daten es sich handelt und sind die Compliance-Anforderungen definiert? Kann eine Cloud-Lösung die Compliance-Anforderungen einhalten? Wurde eine detaillierte Risikobetrachtung durchgeführt? (setzt wiederum voraus die Art der Daten und den Geschäftsprozess genau zu kennen) Kann der Kontrollverlust akzeptiert werden 7

Wie werden Prozesse Cloud-fähig? Standardisieren Nur Prozesse, die standardisiert sind, können Cloud-fähig gemacht werden Die Vorteile von Cloud-Lösungen lassen sich nicht mit individuellen Anforderungen nutzen Virtualisieren Prozesse und Dienste dürfen nicht an physische Hardware gekettet sein. Automatisieren Cloud Services sollen möglichst ohne menschliche Administration zur Verfügung gestellt und genutzt werden 8

Welches Cloud Modell passt? Public Cloud SLA! Private Cloud Eigene IT Eigene IT von Serviceanbieter gehostet Exklusive Nutzung der IT des Serviceanbieters Geteilte Nutzung der IT des Serviceanbieters Hybrid Cloud Hierfür muss schon eine Private Cloud vorhanden sein No Cloud Wenn sonst nichts passt 9

Sicherheitsempfehlungen des BSI Für Anbieter und Nutzer Im Dialog mit Wirtschaft entstanden Grundlagen Angemessene Sicherheitsempfehlungen Praxisnah mit vertretbarem Aufwand umsetzbar organisatorische + personelle + technische Maßnahmen In 10 Kapiteln sicherheitsrelevante Empfehlungen Ein Kapitel Datenschutz (vom BfDI verfasst) 10

Notwendige Sicherheitsmaßnahmen? Eckpunkte! Sicherheitsmanagement beim Cloud-Anbieter Sicherheitsarchitektur ID- und Rechtemanagement Kontrollmöglichkeit für Nutzer Monitoring und Security-Incident Management Notfallmanagement Portabilität und Interoperabilität Sicherheitsprüfung und nachweis Anforderungen an das Personal Vertragsgestaltung Datenschutz und Compliance 11

Sicherheitsmanagement beim Anbieter 12

IT-Grundschutz des BSI Ganzheitlicher Ansatz der Informationssicherheit Normaler Schutzbedarf Typische Komponenten, typische Gefährdungen, Schwachstellen und Risiken Kompatibel mit ISO/IEC 27001 Definierte Vorgehensweise (BSI 100-1 und BSI 100-2) Risikomanagement in den IT-Grundschutz-Katalogen schon abgebildet Mindestsicherheitsniveau Ausführlicher als ISO/IEC 27002 13

Bausteine 14

Baustein Cloud Management Richtet sich an Cloud Anbieter Behandelt v. a. die Themen des IT-Managements, die durch Cloud Computing neu entstanden sind Orchestrierung der Cloud Services Provisionierung und Deprovisionierung der Ressourcen Automatisierung der Service-Erbringung Kommunikation mit den Cloud Ressourcen Vorabversion als Download verfügbar Übersetzung (englisch) geplant 15

Goldene Regeln Cloud-Management ausreichende Dimensionierung bzw. Erweiterbarkeit mandantenfähige Zugriffskontrolle und Isolierung Eigenes Managementnetz und 2-Faktor-Auth. f. Admins Überwachung der Cloud-Ressourcen Absicherung der Schnittstellen zu den Benutzern Ausfallsicherheit (Redundanzen, Überbuchung vermeiden) standardisierte und offengelegte Schnittstellen Löschung der Nutzerdaten Zugriff der Admins des CSP auf Nutzerdaten minimieren 16

Baustein Cloud-Nutzung Richtet sich an Cloud Anwender Cloud Computing ist Outsourcing ähnlich, weist aber viele neue Aspekte auf. Schwerpunkte: Kosten-Nutzen-Analyse aufbauend auf Cloud-Strategie Voraussetzungen um Cloud Computing zu nutzen Service Level Agreements und Schnittstellen zum Anbieter Migration in die Cloud und Culture Change Vorabversion Q4/2103 verfügbar Übersetzung (englisch) geplant 17

Goldene Regeln Cloud-Nutzung Strategische Planung der Cloud Nutzung Definition der wesentlichen Sicherheitsanforderungen Auswahl des Cloud Service Providers Vertragsgestaltung Erstellung eines IT-Sicherheitskonzeptes für die Cloud Nutzung Migration Planung und Sicherstellung des laufenden Betriebs Beendigung der Cloud Nutzung bzw. Migration zu einem anderen Provider Notfallvorsorge 18

Baustein Webservices Richtet sich an Cloud Anbieter Clouds sind meist als Service-orientierten Architektur (SOA) aufgebaut Baustein zeigt spezifischen Gefährdungen und empfiehlt Maßnahmen für die sichere Bereitstellung von Web-Services SOAP-basierte (Simple Object Access Protocol) Web-Services REST-basierte (Representational State Transfer) Web-Services Vorabversion Q4/2103 verfügbar Übersetzung (englisch) geplant 19

Goldene Regeln Webservices Dokumentation des Webservice Sichere Entwicklung des Webservice Prüfung, ob bei Migration zu Webservices die bestehenden Sicherheitsanforderungen erfüllt werden können Sichere Authentisierung auch von Webservices untereinander Verhinderung von Injection-Angriffen Saubere Orchestrierung der Webservices Bei Nutzung von Webservices durch Dritte ist Festlegung der Modalitäten notwendig 20

Baustein Cloud Storage Eigentlich eine überfällige Überarbeitung des Bausteins Speichersysteme und Speichernetze Richtet sich an Cloud Anbieter Widmet sich neuen Speichertechnologien und -konzepten Fibre Channel (FC) Fibre Channel over Ethernet (FCoE) InfiniBand, NFS Object Storage Vorabversion Q4/2103 verfügbar Übersetzung (englisch) geplant 21

Cloud was kommt raus The Fog Nebel des Grauens Wolkig mit Aussicht auf Fleischbällchen 22

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee 185-189 53175 Bonn Tel: +49 (0)22899-9582-5887 Fax: +49 (0)22899-10-9582-5887 cloudsecurity@bsi.bund.de www.bsi.bund.de www.bsi-fuer-buerger.de 23