Anforderungen für sicheres Cloud Computing



Ähnliche Dokumente
IT-Grundschutz: Cloud-Bausteine

Cloud Computing Wohin geht die Reise?

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

Cloud Computing mit IT-Grundschutz

Sicherheitsanalyse von Private Clouds

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

IT-Grundschutz - der direkte Weg zur Informationssicherheit

Ausblick und Diskussion

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

GIS-Projekte in der Cloud

Cloud Computing Security

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

ITIL & IT-Sicherheit. Michael Storz CN8

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

Neues vom IT-Grundschutz: Ausblick und Diskussion

Sicherheitsaspekte der kommunalen Arbeit

Thementag Cloud Computing Datenschutzaspekte

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Sicherheit und Datenschutz in der Cloud

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Cloud Computing interessant und aktuell auch für Hochschulen?

EuroCloud Deutschland Confererence

Informationssicherheit und Cloud-Computing Was bei Migration und Demigration von Daten und Anwendungen in eine Cloud berücksichtigt werden sollte

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

BSI Technische Richtlinie

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

ITSM-Lösungen als SaaS

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

Cloud-Services in Rheinland-Pfalz

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Deutscher Städtetag 29. Forum Kommunikation und Netze,

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

Anforderungen an Cloud Computing-Modelle

Cloud Computing. ITA Tech Talk, Oberursel, Nicholas Dille IT-Architekt, sepago GmbH

Cloud Security geht das?

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Recht in der Cloud. Die rechtlichen Aspekte von Cloud Computing. Nicole Beranek Zanon Lic. iur., EMBA HSG. Alpiq Cloud Days 2014

Cloud 2012 Schluss mit den rechtlichen Bedenken!

CLOUD COMPUTING. Risikomanagementstrategien bei der Nutzung von Cloud Computing

Cloud-Computing. Selina Oertli KBW

IT-Grundschutz-Bausteine Cloud Computing

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter


Immer noch wolkig - aktuelle Trends bei Cloud Services

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Herausforderungen beim Arbeiten in der Wolke

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Rechtssicher in die Cloud

Cloud Computing Den Wandel gestalten Perspektiven und staatliche Fördermaßnahmen

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

SSZ Policy und IAM Strategie BIT

GPP Projekte gemeinsam zum Erfolg führen

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Rechtssicher in die Cloud so geht s!

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Neues aus dem IT-Grundschutz Ausblick und Diskussion

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

Test GmbH Test Hamburg Hamburg

Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

Personal- und Kundendaten Datenschutz bei Energieversorgern

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - niclaw

IT-Sicherheit der Netzleitstelle - Ausweitung auf Smart Meter

Die Umsetzung von IT-Sicherheit in KMU

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

MITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt

Die 4 Säulen der Datensicherheit

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

1. bvh-datenschutztag 2013

Test zur Bereitschaft für die Cloud

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Beraten statt prüfen Behördlicher Datenschutzbeauftragter

Vertrags- und Lizenzfragen im Rahmen des Cloud Computing LES Arbeitsgruppenmeeting 13. Mai 2011

Wir organisieren Ihre Sicherheit

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Cloud Computing - und Datenschutz

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Dieter Brunner ISO in der betrieblichen Praxis

Informationssicherheitsmanagement

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Transkript:

Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011

Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen für Cloud Computing Anbieter Ausblick Isabel Münch Folie 2

Das BSI eine Kurzvorstellung... ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Gründung 1991 per Gesetz als nationale Behörde für IT- Sicherheit. Jahresbudget: 64 Mio. (2009) Mitarbeiter: über 500 Standort: Bonn Isabel Münch Folie 3

Das BSI - der zentrale Sicherheitsdienstleister des Bundes Positionierung, Kunden: operativ: Bundesverwaltung kooperativ: Wirtschaft, Wissenschaft informativ: Bürger Isabel Münch Folie 4

Was ist Cloud Computing? Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. BSI-Definition basiert auf NIST-Definition, leicht abgeschwächt Isabel Münch Folie 5

Was unterscheidet eine Public Cloud von einer Private Cloud? In einer Public Cloud können die angebotenen Services von beliebigen Anwendern genutzt werden In einer Private Cloud wird die Cloud-Infrastruktur nur für eine Institution betrieben. Sie kann von der Institution selbst oder einem Dritten organisiert und geführt werden und kann dabei im Rechenzentrum der eigenen Institution oder einer fremden Institution stehen Werden aus einer Private Cloud heraus Dienste einer Public Cloud genutzt, so wird dies als Hybrid Cloud bezeichnet Isabel Münch Folie 6

Was macht das BSI? Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter Die finale Version am 12.05.2010 veröffentlicht Das Papier wurde konstruktiv kommentiert Isabel Münch Folie 7

Was macht das BSI? Einarbeitung der Cloud-Thematik in den IT-Grundschutz Prüfung der Möglichkeiten zur Zertifizierung von Cloud- Computing-Plattformen nach IT-Grundschutz Enger Austausch mit Marktteilnehmern Mitarbeit in den Standardisierungsgremien (z. B. ISO) Isabel Münch Folie 8

Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen für Cloud Computing Anbieter Ausblick Isabel Münch Folie 9

Was sind die Risiken? (Public Cloud) Verlust der Kontrolle über die Daten und Anwendungen Verletzung geltender Vorgaben und Richtlinien (z.b. Datenschutzanforderungen) Viele, unbekannte Nutzer teilen sich eine gemeinsame Infrastruktur. Risiko einer Verletzung der Grundwerte der Informationssicherheit steigt Daten bzw. Anwendungen werden über das Internet genutzt, so dass ein Ausfall der Internetverbindung den Zugriff unmöglich macht Zunahme von verteilten Denial-of-Service Angriffen auf Cloud-Computing-Plattformen Sehr hohe Komplexität kann zu erheblichen Sicherheitsproblemen führen (Dienstausfall, Datenverlust, etc.) Isabel Münch Folie 10

Notwendige Sicherheitsmaßnahmen? Eckpunkte! Sicherheitsmanagement beim Cloud-Anbieter Sicherheitsarchitektur ID- und Rechtemanagement Kontrollmöglichkeit für Nutzer Monitoring und Security- Incident Management Notfallmanagement Portabilität und Interoperabilität Sicherheitsprüfung und nachweis Anforderungen an das Personal Vertragsgestaltung Datenschutz und Compliance Isabel Münch Folie 11

Struktur Eckpunktepapier Betrachtung Public / Private Clouds Maßnahmen Public/Private sind weitgehend identisch Keine Unterscheidung IaaS / PaaS /SaaS Auch ein SaaS-Anbieter muss sicherstellen, dass die Forderungen an die Infrastruktur erfüllt werden 3 Kategorien B (=Basisanforderung) C+ (=Vertraulichkeit hoch, Confidentiality) A+ (=Verfügbarkeit hoch, Availability) Isabel Münch Folie 12

Referenzarchitektur Isabel Münch Folie 13

Sicherheitsmanagement beim Anbieter Isabel Münch Folie 14

Sicherheitsarchitektur Konzeption und Implementierung einer durchgängigen Sicherheitsarchitektur Rechenzentrumssicherheit Serversicherheit: Host- und Servervirtualisierung (CC- Zertifizierung) Netzsicherheit (Virenschutz, Verschlüsselung, DDoS- Mitigation, etc.) Anwendungs- und Plattformsicherheit (SDLC, Patchen, etc.) Datensicherheit im Lebenszyklus (Datensicherung, Datenlöschung) Verschlüsselung und Schlüsselmanagement Isabel Münch Folie 15

ID- und Rechtemanagement Isabel Münch Folie 16

Monitoring und Security Incident Management Provider 24/7 umfassende Überwachung der Cloud Dienste sowie zeitnahe Reaktion bei Angriffen bzw. Sicherheitsvorfällen Mitteilungspflichten des CSP gegenüber dem Kunden über Sicherheitsvorfälle oder Hinweise auf Sicherheitsvorfälle, die den Kunden betreffen könnten Geeignete Bereitstellung relevanter Logdaten durch den CSP Logging und Monitoring der Aktivitäten von Administratoren Kunden Kunden müssen die Möglichkeit haben, messbare Größen, wie im SLA vereinbart, zu überwachen Isabel Münch Folie 17

Notfallmanagement Isabel Münch Folie 18

Portabilität und Interoperabilität Isabel Münch Folie 19

Sicherheitsprüfung und -nachweis Isabel Münch Folie 20

Anforderungen an das Personal Isabel Münch Folie 21

Vertragsgestaltung (1) Transparenz Offenlegung der Standorte des Cloud-Anbieters (Land, Region) Offenlegung der Subunternehmer des Cloud-Anbieters Transparenz, welche Eingriffe der Cloud-Anbieter in Daten und Verfahren der Kunden vornehmen darf Transparenz über staatliche Eingriffs- und Einsichtrechte Isabel Münch Folie 22

Vertragsgestaltung (2) Service Level Agreement (SLA) Isabel Münch Folie 23

Datenschutz / Compliance Gewährleistung des Datenschutzes nach deutschem Recht Speicherung und Verarbeitung der personenbezogenen Daten nur innerhalb der Mitgliedsstaaten der EU oder eines Vertragsstaats des EWR Außerhalb der EU oder eines Vertragsstaats des EWR, wenn ein angemessenes Datenschutzniveau gewährleistet werden kann z. B. durch: Entscheidung der EU-Kommission (Argentinien) Beitritt zum Safe-Harbor-Agreement (USA) EU-Standardvertragsklauseln Genehmigung der Aufsichtsbehörde Isabel Münch Folie 24

Ausblick Aufgrund der technischen und wirtschaftlichen Potenziale kann sich Cloud Computing am Markt durchsetzen, wenn die Frage der angemessenen IT-Sicherheit geklärt wird. Mit zunehmender Verbreitung in der Fläche wird das Konzept für Angreifer attraktiver CSPs sollten frühzeitig Informationssicherheit adressieren und gegenüber den Cloud-Kunden thematisieren (Transparenz) Bei der Absicherung einer Cloud Computing Plattform ist immer der gesamte Cloud Computing Stack zu betrachten Die Erarbeitung und Etablierung von Standards für Interoperabilität und Informationssicherheit wird eine der zentralen Aufgaben in den kommenden Jahren sein Isabel Münch Folie 25

IT-Grundschutz Die Idee... Typische Komponenten Typische Gefährdungen, Schwachstellen und Risiken Auch in der Cloud Konkrete Umsetzungshinweise für das Sicherheitsmanagement Empfehlung geeigneter Bündel von Standard- Sicherheitsmaßnahmen Vorbildliche Lösungen aus der Praxis - Best Practice - Ansätze Isabel Münch Folie 26

IT-Grundschutz BSI-Standards BSI-Standard 100-1: Managementsysteme für Informationssicherheit BSI-Standard 100-2: IT-Grundschutz-Vorgehensweise BSI-Standard 100-3: Risikoanalyse auf Basis von IT-Grundschutz BSI-Standard 100-4: Notfallmanagement Prüfschema: ISO 27001-Zertifizierung auf der Basis von IT-Grundschutz Änderungen zur Integration Cloud Computing Isabel Münch Folie 27

IT-Grundschutz-Kataloge 5 4 3 2 1 Cloud Computing erfordert zusätzliche Bausteine, z. B. BS Netzvirtualisierung BS Cloud Management BS Speichervirtualisierung BS Webservices Isabel Münch Folie 28

Fragen und Diskussion??????? Isabel Münch Folie 29

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) IT-Grundschutz Godesberger Allee 195-198 53175 Bonn Tel: +49 (0)22899-9582-5369 Fax: +49 (0)22899-9582-5405 grundschutz@bsi.bund.de www.bsi.bund.de/grundschutz www.bsi-fuer-buerger.de Neu: XING-Forum IT-Grundschutz Isabel Münch Folie 30