12./13.05.2015 3. Fachkongress IT-Planungsrat Cloud-Strategie in Rheinland-Pfalz zertifizierte Private Cloud und erprobte Public Cloud für die öffentliche Hand empfohlener Kriterienkatalog zur bundesweiten Anwendung Geschäftsführer Matthias Bongarth
Agenda I. Der LDI und IT-Sicherheit II. Von der zertifizierten Private Cloud zur erprobten Public Cloud III. Von der rheinland-pfälzischen IT-Strategie zum bundesweiten Vorgehensmodell 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 2
DER LDI Geschäftsführer: Matthias Bongarth Gründung: 1. Jan. 2003 per Landesgesetz Jahresumsatz: ca. 69 Mio. (2014) Anzahl Mitarbeiter: ca. 200 Standorte: Mainz, Bad Ems DER zentrale IT-Dienstleister Rheinland-Pfalz Applikationen Dienstleistungen und Services Green-IT Hochverfügbarkeit Sicherheit Rechenzentrum / Ausweich-Rechenzentrum Consulting / Analyse / Konzeption rlp-netz Beschaffung / Vergabe Prozessmanagement 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 3
Private Cloud / Polizei-Cloud Gesamtarchitektur IT-Sicherheit ist oberstes Gebot ITSM durch Standardprozesse Portal-Dienste für Anwender Grundsätzliche Unterscheidung in Software as a Service (SaaS) Platform as a Service (PaaS) Infrastructure as a Service (IaaS) 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 4
IT-Sicherheit im Rechenzentrum / Ausweich-RZ Sicherheit und Effizienz auf höchstem Niveau = Ausweich RZ Länderübergreifendes Sicherheitskonzept = neue Qualität der Ausfallsicherheit Redundante Notstromversorgung (USV/Diesel, Klimatisierung, Brandschutz) Inertgas-Löschanlage Zentrale Backup- und Archivierungssysteme Zentraler Storage / SAN (Storage Area Network Speichernetzwerk) Ständige Hochverfügbarkeit im Netzwerkbereich durch RZ-Kopplung (Verbindung über Ringleitungen) Anwendungen können redundant und hochverfügbar betrieben werden 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 5
IT-Sicherheit: Wozu? Bedrohungen / Maßnahmen Zahlen mehr als 73.000.000.000 Zugriffe pro Monat!!! mehr als 44.000.000 geblockte Versuche pro Monat zeitweise mehr als 90.000.000 Angriffe pro Monat (Sep. 2014) ein bis fünf Offenses am Tag mehr als 40.000 PCs am rlp-netz angeschlossen mehr als 40.000 Nutzer im rlp-netz mehr als 4.000 Netzwerkverbindungen mehr als 1.500 Server im Rechenzentrum Netzersatzanlagen (Dieselaggregate) LDI 1.250 kva / 1.800 PS; USVen mit 4 * 300 kva Ausweich-Rechenzentrum 2.200 kva / 3.200 PS Penetrationstests bescheinigen dem LDI ein hohes Sicherheitsniveau 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 6
Private Cloud / Polizei-Cloud IT-Management für unsere Kunden 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 7
Automatisierung Incident-Prozess SCOM HPSD ADMINISTRATION Störung wird festgestellt! Ticket-Erstellung - Störung + Verifikation - Diagnose-Ergebnisse - Service + SLA Qualifizierte Entstörung ohne zeitaufwändige Ursachenforschung beginnt. Workflow + Data Bus Diagnose- Ergebnisse Fehlerdiagnose Verifikations- Ergebnisse Störung wird verifiziert. Service und SLA identifiziert. Ermittlung des Services + SLA MGMT SCVMM CMDB 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 8
Self Service Portal - Webbasiertes Kundenportal - HTTP-Schnittstelle - Reverse-Proxy-Anbindung - Ressourcenverwaltung - Einkauf, Konfiguration und Zuweisung von Rechenzentrumsressourcen - Mandantenfähigkeit - Business Units repräsentieren Organisationseinheiten Bedarfsgerecht! Normalzustand Standard-Server 5x 6GB GSL 1x 4GB RAM RAM BAO-E 1x 4GB RAM 3x Ersatz (2GB RAM) Sonderlage Nature One bzw. Großschadenslage Standard-Server 5x 2GB RAM GSL 2x 8GB RAM BAO-E 3x 8GB RAM 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 9
Mehrwert: Einsparung von Ressourcen Beispiel: TEMPUS Vorher: Ø CPU-Auslastung = 4,9 % Cloud: Ø CPU-Auslastung = 30,8 % 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 10
EFFIZIENZSTEIGERUNG DURCH DIE POLIZEI-CLOUD Deutliche Verbesserung des Antwortzeitverhaltens Halbierung bei Suchanfragen in der Vorgangsbearbeitung Verringerung der Bereitstellungszeiten für benötigte Rechnerressourcen Polizei kann schneller und flexibler auf Anforderungen reagieren Bedarfsgerechte Verwaltung und Zuordnung der bereitgestellten Rechnerressourcen Möglichkeit etwa in Großschadenslagen zusätzliche Rechnerkapazitäten zur Verfügung zu stellen Reduzierung von Administrationsaufwänden Ressourcenfreisetzung für Fachadministration Erhöhung der Verfügbarkeit der polizeilichen Verfahren in der Cloud durch proaktive Überwachung und Möglichkeit, Wartungen im laufenden Betrieb durchzuführen Zentralstelle für Polizeitechnik 12./13.05.2015 Folie 11
Ziele und Mehrwerte Reduktion der physikalischen Server um über 40 % Reduktion der Betriebskosten bereits im ersten Jahr über 10 % Reduktion der Stromkosten Einsparung i.h.v. 82.000 p.a. Reduktion des Energieverbrauchs Einsparung i.h.v. 546.667 kwh Entspricht: Energieverbrauch von ca. 137 4-Personen-Haushalten Reduktion der CO 2 -Emission 275 Tonnen Hierin sind lediglich Kosten für Strom & Klimatisierung enthalten, keine weiteren weichen Kostenfaktoren (z.b. optimierter Personaleinsatz). 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 12
Neue Wege: Private + Public Cloud Fachliche Anforderungen Kategorie 2 (hohe Anforderungen an IT-Sicherheit) - Sicherheitstechnische und funktionale Anforderungen 5.2.1 Werden ausschließlich verschlüsselte Protokolle zur Datenübertragung genutzt? B 5.2.2 Werden Zugriffsprotokolle revisionssicher aufbewahrt? B 5.2.3 Ist für jeden Zugriff eine Authentisierung nötig? B 5.2.4 Existiert ein Schutz gegen Bruteforce-Angriffe? A 5.2.5 Bietet der CSP verschlüsselte Verbindungen zwischen Cloud-Ressourcen an? B 5.2.6 Bietet der CSP eine konfigurierbare Firewall an? B 5.2.7 Findet eine kryptografisch geschützte Authentifizierung zwischen den Cloud-Ressourcen statt? B 5.2.8 Existiert eine Sicherheitszone für das Management der Cloud? A 5.2.9 Existiert einen eigene Sicherheitszone für das Storage-Netz? A 5.2.10 Bietet der Provider kundenexklusive Hardwareressourcen an? A 5.2.11 Werden Intrusion Detection Systeme zur Abwehr von bekanntem, schadhaftem Netzwerkverkehr eingesetzt? B 5.2.12 Werden Firewallsysteme zur Abwehr von bekanntem, schadhaftem Netzwerkverkehr eingesetzt? B 5.2.13 Existiert eine Stelle, an der über den Sicherheitsstatus und Fehlfunktionen des Cloud-Managementsystems informiert wird? A 5.2.14 Sind die historischen Daten über den Sicherheitsstatus des Cloud- Managementsystems vollständig, über einen ausreichen langen Zeitraum B einsehbar? 5.2.15 Ist einsehbar, wie viele Cloud-Ressourcen aktuell in Gebrauch sind? A 5.2.16 Existiert ein Backup-Cloud-Management System? A 5.2.17 Gibt es einen formalen Security Incidence Response Prozess? Kann dieser an ein CERT des Kunden angebunden werden? B 5.2.18 Wird ein gehärtetes Betriebssystem auf den Virtualisierungshosts eingesetzt? A 5.2.19 Welche Dienste laufen auf dem Host? Sind diese Dienste notwendig? B 5.2.20 Wurden vorinstallierte Standarddienste und Benutzer entfernt? B 5.2.21 Ist für jede Cloud-Ressource eine aktuelle Liste mit installierter Software vorhanden? B 5.2.22 Sind alle vorhandenen Sicherheitsupdates für die installierte Software installiert (Patchlevel)? A 5.2.23 Findet eine regelmäßige Überprüfung über verfügbare Sicherheitspatches der installierten Software statt? B 5.2.24 Sind alle Sicherheitsupdates der verwendeten Hypervisor-Software installiert? A 5.2.25 Werden alle Operationen (Image-Erzeugung, -Duplizierung, Löschung) protokolliert? B 5.2.26 Werden administrative Operationen auf Betriebssystemebene (Anund Abmeldung am System, Installation von Anwendungen, Änderungen von B Berechtigungen, Änderungen im Benutzermanagement, etc.) protokolliert? 5.2.27 Werden die Protokolldaten dem Kunden zur Verfügung gestellt und können Sie an das SIEM des LDI weitergeleitet werden? 5.2.28 Sind alle Sicherheitsupdates der verwendeten Storagemanagementsoftware installiert? B 5.2.29 Findet eine getrennte Speicherung von Provider-Images und Anwender-Images statt? A 5.2.30 Ist es möglich, auf Daten anderer Kunden zuzugreifen bspw. über Zugriff auf zufällige Bucket-Adressen oder Verzeichnisnamen, Ansteuern höherer Verzeichnisebenen. 5.2.31 Werden Daten sicher gelöscht? A 5.2.32 Ist das Löschen von beliebig ausgewählten Daten und anschließende Suche nach verfügbaren Replikaten möglich? A 5.2.33 Werden verschiedene Versionen des Backups ausreichend lang gespeichert? A 5.2.34 Wird der Zugriff auf Backupdaten protokolliert? B 5.2.35 Existiert ein formal definiertes Informationssicherheitsmanagementsystem? A 5.2.36 Existiert ein Benachrichtigungsmechanismus, ob Sicherheitsmaßnahmen noch aktuell sind (bspw. Ablaufzeiten von Zertifizierungen)? 5.2.37 Welche Unterauftragnehmer sind an dem Betrieb und dem Support der Cloud-Ressourcen beteiligt? 5.2.38 Erfolgt die Schlüsselerzeugung in sicherer Umgebung z.b. auf Clientseite und unter Einsatz geeigneter Schlüsselgeneratoren (Schlüssellänge und Schlüsselkomplexität definiert)? 5.2.39 Dienen kryptographische Schlüssel nur einem Einsatzzweck? Für jedes System / Dienst nur einen dedizierten Schlüssel? 5.2.40 Werden Schlüssel redundant gesichert? Sind sie wiederherstellbar, um einen Verlust eines Schlüssels zu vermeiden? 5.2.41 Wie werden Schlüssel verteilt? Anforderung: sicher (vertraulich, integer und authentisch) B 5.2.42 Haben Administratoren der Cloud Zugriff auf Kundenschlüssel? A 5.2.43 Überprüfung der APIs und Serviceschnittstellen zum Datenexport? B 5.2.44 Werden alle Mitarbeiterzugriffe auf Cloudinfrastrukturkomponenten protokolliert? Ist diese Protokollierung einsehbar? A 5.2.45 Welche Dienste laufen auf der Standard-VM? B 5.2.46 Wurden vorinstallierte Standarddienste und Benutzer entfernt? B 5.2.47 Wird der Kunde über durchgeführte Sicherheitsupdates informiert? A 5.2.48 Können grundsätzlich kundenseitige Richtlinien bezüglich Passwortsicherheit umgesetzt werden? 5.2.49 Ist eine Skalierung der VMs vorgesehen? Funktionieren die Skalierungsgrenzen? A 5.2.50 Ist eine Integritätsprüfung des Exports der in der Cloud gespeicherten Daten möglich? B 5.2.51 Kann man als Kunde Images virtueller Maschinen in die Cloud exportierten und aus ihr importieren? Wenn ja, wie und in welchem Format? 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 13 B A A B A B A A A
Einbindung Hybride Cloud RLP Cloud-Service- Provider XY Public Cloud Internet DMZ Landesregierung z.b. (rlp.de, polizei.rlp.de) fw-aussen D OI DOI DMZ Das Deutsche Verwaltungsdiensteverzeichnis andere fw-mitte Service24 Transit Bundesländer (z.b. Hessen, Zugriff Verwaltung rlp-netz Private Cloud fw-innen rlp- Netz DMZ Elektronisches Grundbuch, rlp-middleware Bayern) Cloud- Management 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 14
Datenzentralen in Deutschland Dataport [Altenholz, Hamburg] DVZ Datenverarbeitungszentrum M-V GmbH [Schwerin] IT.N IT.Niedersachsen Landesbetrieb [Hannover] IT-Dienstleistungszentrum [Berlin] Informatik und Technik Nordrhein-Westfalen [Düsseldorf] ZIT-BB [Potsdam] Landesbetrieb Daten und Information [Mainz] LIZ Landesinformationszentrum Sachsen-Anhalt [Halle] ZDV-Saar Zentrale Datenverarbeitungsstelle für das Saarland [Saarbrücken] SID Staatsbetrieb Sächsische Informatik Dienste [Dresden] Hessische Datenzentrale [Wiesbaden] Thüringer Landesrechenzentrum [Erfurt] Datenzentrale Baden-Württemberg [Stuttgart] Anstalt für kommunale Datenverarbeitung in Bayern [München] Informatikzentrum Landesverwaltung Baden-Württemberg [Stuttgart] Bayerisches Landesamt für Steuern [München] 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 15
Austausch - beispielhaft Whitepaper, Eckpunktepapier, Sicherheitsempfehlungen, Thesenpapier, Orientierungshilfe, Fahrplan, Workshop Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 16
Neue Wege: Private + Public Cloud / Neusortierung der Kriterien Übergreifende Sicherheitsaspekte, die für Kategorien 2 und 3 gelten Fachliche Anforderungen Kategorie 2 (hohe Anforderungen an IT-Sicherheit) - Sicherheitstechnische und funktionale Anforderungen Fachliche Anforderungen Kategorie 3 (eingeschränkte Anforderungen an IT-Sicherheit) - Sicherheitstechnische und funktionale Anforderungen Betriebliche Anforderungen Kategorie 2 (hohe Anforderungen an IT-Sicherheit) Betriebliche Anforderungen Kategorie 3 (eingeschränkte Anforderungen an IT-Sicherheit) 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 17
IT-Planungsrat 14. Sitzung: Vorstellung (Werdegang, Inhalt, Ziele) 16. Sitzung: Beschlussfassung 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 18
Cloud-Betriebsmodelle / Kategorien Die Cloud-Kategorien im Kontext der Datenzentralen Quelle: Richtlinienempfehlung 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 19
Euritas Das Netzwerk wächst weiter 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 20
Öffnung der Cloud über VLANs 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 21
Trennen von LTNs auf vhost Firewall LTN Justiz LTN Polizei Virtualisierungshost *VMs aus unterschiedlichen LTNs auf einer Physik sofern die betriebenen Verfahren ein vergleichbares Sicherheitsniveau haben 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 22
Private Cloud: Organisationsstruktur (neu) VM VM 1 Applikation Betriebssystem VM n Applikation Betriebssystem Team E 1,, E n Virtualisierungsschicht Host Virtuelles Netzwerk Virtuelle Hardware Betriebssystem Physisches Netzwerk Storage Hardware-Schicht Team D (org.) Team C Team B Team A 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 23
Cloudisierung eines Rechenzentrums 1 + 2 + 3 + 4 + 5 + Standardisierung Systemkonsolidierung Virtualisierung IT-Servicemanagement (ITIL) BSI-Zertifizierung ISO 27001 6 + Provisionierung & Orchestrierung 7 + Enabling Self Service 8 Automatisierung = Sichere egov-cloud 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 24
Meilensteine Aufbau und Betrieb einer BSI-zertifizierten Polizei-Cloud in Rheinland- Pfalz (ISO 27001 auf Basis IT- Grundschutz) BSI zertifizierte Polizei-Cloud Erweiterung dieser Cloud um weitere polizeiliche Verfahren (Rheinland- Pfalz und Saarland) Erweiterung Polizei Erweiterung um Verfahren anderer Verwaltungen in Rheinland- Pfalz Erweiterung Verwaltung Public Cloud für geschäftsunkritische Anwendungen Public Cloud Übersetzung des Dokumentes ins Englische Beratung auf europäischer Ebene europäisches Vorgehensbundesweites modell Vorgehensmodell Empfehlung der Handlungsempfehlung Cloud-Services der Landesrechenzentren durch IT-Planungsrat; Beschluss im Portal veröffentlicht und für Nutzung freigegeben; geplante Mitwirkung bei der Erarbeitung einer nationalen Cloud-Strategie 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 25
Wir können Cloud aber sicher! Roll out Cloud-Services RP Private Cloud Polizei RP Private Cloud Polizei RP + SL Private Cloud Landesverwaltung RP Private Cloud für andere Bundesländer vergleichbares Sicherheitsniveau! Management und Daten nur im LDI im LDI verfügbare Cloud- Kategorien Public Cloud nach Bedarf des Landes Hybride Cloud Cloud-Services RP Daten außerhalb LDI 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 26
Skalierbare IT-Sicherheit kundenspezifisch Sicherheit nach Bedarf Datenschutz und Datensicherheit ohne Kompromisse Flexibilität und Agilität auf höchstem Niveau Public Cloud Private Cloud 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 27
egovernment on demand - Beispiel Extrapol Interne Kommunikationsplattform der Polizeien des Bundes und der Länder zum Austausch dienstrelevanter Informationen 280.000 Nutzer Blitzmarathon Ad hoc Zuordnung von Ressourcen aus der Cloud für wenige Tage und zeitweise über 60.000 Nutzer pro Stunde Polizei im Dialog Bürgerbeteiligung im Internet Zuordnung von Ressourcen aus der Cloud für moderierte Veranstaltungen zu lastarmen Zeiten 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 28
egovernment on demand - Beispiel rlp-service Bürgerportal für Rheinland-Pfalz 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 29
IT-Sicherheit der Mensch!!! Sicherheit auf höchstem Niveau - IT-Sicherheitsprozess: geplante, organisierte und gesteuerte Vorgehensweise 12./13.05.2015 IT-PLR - 3. Fachkongress Folie 30
DER zentrale IT-Dienstleister des Landes Rheinland-Pfalz! Vielen Dank für Ihre Aufmerksamkeit!