Cloud Security. 11.6.2013, Dr. Marcus Holthaus. 1. Security 2. The cloud as a security improvement 3. Moving to the cloud 4. Acceptance 5.



Ähnliche Dokumente
ITIL V3 zwischen Anspruch und Realität

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Security for Safety in der Industrieautomation Konzepte und Lösungsansätze des IEC 62443

Cloud Architektur Workshop

Managed Private Cloud Security

Open Source als de-facto Standard bei Swisscom Cloud Services

15. ISACA TrendTalk. Sourcing Governance Audit. C. Koza, 19. November 2014, Audit IT, Erste Group Bank AG

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

4. FIT-ÖV Juli 2009 in Aachen Informationssicherheit im IT Service Management

Trend Micro Lösungen im Storage Umfeld

Überblick IBM Offerings für Cloud-Provider

Empfehlungen von ITIL zu ITSM Einführung. Jacqueline Batt, 12. Juni 2012

ITSM (BOX & CONSULTING) Christian Hager, MSc

Exkursion zu Capgemini Application Services Custom Solution Development. Ankündigung für Februar 2013 Niederlassung Stuttgart

Service Strategie und Sourcing Governance als Werkzeuge zur Durchsetzung der Sourcing Ziele auf Kundenseite

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Sicherheits-Audit-Erkenntnisse / Software-as-a-Service TeFo10, World Trade Center Zürich, 21. September 2010

Check Point Software Technologies LTD.

IT-Ausbildung für Wirtschaftsprüfer und deren Mitarbeiter KPMG Information Risk Management 1

Informations- / IT-Sicherheit Standards

Business Continuity and Recovery Services, BCRS

Managed Infrastructure Service (MIS) Schweiz

Strategie und Vision der QSC AG

IHK Die Weiterbildung. Zertifikatslehrgang. IT Service Management (ITIL)

Frühstück zum Thema. Basel. Bern. Security und Mobile Device Management in Unternehmen. 25. Oktober :15-10:15 Uhr Hotel Victoria

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Integriertes ITSM mit 100% Open Source

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Marktstudie 2011: Cloud Computing im Business Einsatz. Durchgeführt von der AppSphere AG in Kooperation mit BT Germany

Cloud Computing bei schweizerischen Unternehmen Offene Fragen und Antworten

Änderungen ISO 27001: 2013

Gliederung. Was ist Cloud Computing Charakteristiken Virtualisierung Cloud Service Modelle Sicherheit Amazon EC2 OnLive Vorteile und Kritik

Erfolgreicher Umgang mit heutigen und zukünftigen Bedrohungen

Titelbild1 ANSYS. Customer Portal LogIn

EEX Kundeninformation

Aufbau eines IT-Servicekataloges am Fallbeispiel einer Schweizer Bank

Outpacing change Ernst & Young s 12th annual global information security survey

JONATHAN JONA WISLER WHD.global

Cloud Computing Security

ITIL. fyj Springer. Peter T.Köhler. Das IT-Servicemanagement Framework. Mit 209 Abbildungen

Sicherheit und Compliance in der Cloud: Regulatorische Anforderungen und Good-Practice Frameworks

Unternehmen-IT sicher in der Public Cloud

IT Governance im Zusammenspiel mit IT Audit

ISO/IEC 27001/2. Neue Versionen, weltweite Verbreitung, neueste Entwicklungen in der 27k-Reihe

IT-Service Management

Der Cloud Point of Purchase. EuroCloud Conference, 18. Mai 2011 (Christoph Streit, CTO & Co-Founder ScaleUp)"

INTERXION Rechenzentrum & Cloud. Volker Ludwig Sales Director

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

Innovationstagung Ist DEVOPS das neue IT-Outsourcing? Sind DEVOPS und Outsourcing kompatibel?

Integrale Sanierungsentscheidungen - gemeinsame Betrachtung der Straße und aller Leitungsträger -

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

IT Support für den Arbeitsplatz 2.0

Die COBIT 5 Produktfamilie. (Kurzvorstellung) (mgaulke@kpmg.com) Markus Gaulke

Cnlab / CSI Herbsttagung 2014 WAS IST CLOUD UND WAS NICHT?

Emil Dübell EDConsulting

CeBIT CARMAO GmbH

Heute bereit für morgen Swisscom Managed Services

IBM Security Systems: Intelligente Sicherheit für die Cloud

Communications & Networking Accessories

Die EBCONT Unternehmensgruppe.

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

IT-Beratung: Vom Geschäftsprozess zur IT-Lösung

MEHR INNOVATION. MIT SICHERHEIT. COMPAREX Briefing Circle 2014

The Future Internet in Germany and Europe

Operational Big Data effektiv nutzen TIBCO LogLogic. Martin Ulmer, Tibco LogLogic Deutschland

Challenges for the future between extern and intern evaluation

Cloud Computing Erfahrungen eines Anbieters aus der Interaktion mit seinen Kunden und der Marktentwicklung

Microsofts Cloud Strategie

IT Risk Management. Digicomp Hacking Day, Umberto Annino

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Time To Market. Eine Plattform für alle Anforderungen. Lokale Betreuung (existierende Verträge und Vertragspartner, ) Kosten

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 8. Übungsblattes BS 7799

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Ihr Weg in die Cloud einfach A1. Alexandros Osyos, MBA Leiter Partner Management A1 Telekom Austria

Auf der Suche nach der rich.gen Sourcing Strategie 4. Swiss Business- & IT- Servicemanagement Forum

Markus BöhmB Account Technology Architect Microsoft Schweiz GmbH

Prozesse als strategischer Treiber einer SOA - Ein Bericht aus der Praxis

HP Asset LiVe. Carsten Bernhardt, HP Software Presales

Normerfüllung in der Praxis am Beispiel "Tool Qualification" Dr. Anne Kramer, sepp.med gmbh

Der LeadershipCompass Das richtige Identity Provisioning für ihr Unternehmen

HP Adaptive Infrastructure

Der Blindflug in der IT - IT-Prozesse messen und steuern -

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag,

Cloud Computing: Chancen und Herausforderungen. Dr. Mathias Petri IHK Cottbus, 29. Mai 2013

Test zur Bereitschaft für die Cloud

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Agenda. TERRA CLOUD GmbH Zahlen, Daten, Fakten Private & Hybrid Cloud Szenarien Public Cloud Szenarien Lessons Learned

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April,

Teil I Überblick... 25

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Compliance und neue Technologien

Process Management Office Process Management as a Service

LOG AND SECURITY INTELLIGENCE PLATFORM

Hybrid-Szenarien in der Virtualisierung

EuroCloud Deutschland Confererence

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Transkript:

Cloud Security 11.6.2013, Dr. Marcus Holthaus 1. Security 2. The cloud as a security improvement 3. Moving to the cloud 4. Acceptance 5. Safety belt slides are in denglish IMSEC GmbH, Sonnhaldenstrasse 87, CH 6331 Hünenberg +41 41 780 00 11, http://www.imsec.ch, info@imsec.ch Seite 1

d u o l C o r y p t i r u c e S o r p Seite 2

Aspekte Wirtschaft Wirtschaft und und Gesellschaft Gesellschaft Outsourcer Outsourcer Akzeptanz Akzeptanz Betrieb Betrieb Konzepte Konzepte und und Technologie Technologie Grundlagen Grundlagen Seite 3

Security Functional view: Security is the fulfilment of my expectations. Emotional view: Security is when I am confident nothing unexpected will happen. Fatalistic view: Security is the absence of undesired events. Pragmatic view: Security is the result of risk management. Legal view: Security is a part of compliance. Seite 4

Sicherheitsanforderungen und Sicherheitsleistung Grundanforderungen Grundanforderungen//Base BaseRequirements Requirements Verfügbarkeit Verfügbarkeit Availability Availability Integrität Integrität Integrity Integrity Vertraulichkeit Vertraulichkeit Confidentiality Confidentiality Nachvollziehbarkeit Nachvollziehbarkeit Accountability Accountability Anforderung Anforderung Requirement Requirement Sicherheitsleistung Sicherheitsleistung Security SecurityPerformance Performance Unterdeckung Gap Inventar Massnahmen Controls Seite 5

Sicherheitsaufwand vs. Ertrag Risikomanagement Sicherheit 100% Sicherheitsziel Aufwand Seite 6

Security vs. Compliance Security Security: Tatsächliche Eigenschaften des Objekts in Beziehung zu den erwarteten Eigenschaften Compliance: Erfüllung (v.a. externer) Anforderungen aus gesetzlichen und vertraglichen Quellen sowie aus anwendbaren Standards Compliance Seite 7

ISO 27000 Seite 8

ISO 27001:2005 zertifizerte Unternehmen Seite 9

CSA Guide V3.0, 2012, 177p, intended as best practice Section I. Cloud Architecture Section II. Governing in the Cloud Domain 2: Governance and Enterprise Risk Management Domain 3: Legal Issues: Contracts and Electronic Discovery Domain 4: Compliance and Audit Management Domain 5: Information Management and Data Security Domain 6: Interoperability and Portability Section III. Operating in the Cloud Domain 1: Cloud Computing Architectural Framework Domain 7: Traditional Security, Business Continuity, and Disaster Recovery Domain 8: Data Center Operations Domain 9: Incident Response Domain 10: Application Security Domain 11: Encryption and Key Management Domain 12: Identity, Entitlement, and Access Management Domain 13: Virtualization Domain 14: Security as a Service From the foreword: The path to secure cloud computing is surely a long one, requiring the participation of a broad set of stakeholders on a global basis. Seite 10

ENISA Cloud Risk Assessment V1, 2009, 125p Summary, Target Audiences, Working Definitions, Existing Work 1. Security benefits of cloud computing 2. Risk Assessment 3. Risks 4. Vulnerabilities 5. Assets 6. Recommendations and Key Messages Policy Technical Legal Cloud-unspecific Information Assurance Framework Information Assuracen Requirements Research Recommendations Glossary, Bibliography, Annexes From the summary: The key conclusion of this paper is that the cloud s economies of scale and flexibility are both a friend and a foe from a security point of view. Seite 11

Cloud Components and their security Quelle: Wikipedia Seite 12

Risikomanagement interne internecloud Cloud Bestehende Bestehende interne interne ITIT externe externecloud Cloud Seite 13

Cloud Security Properties (ENISA) Cloud Usage Outsourcing Security economies of scale Formalized processes of security requirement and fulfilment engineering Multiple locations Edge Networks Improved timeliness of detection and response Threat Managment by highly skilled professionals Governance Standardized Interface for Managed Security Services Rapid, smart scaling of resources Audit and evidence gathering Security as a market differentiator More timely and effective an efficient updates and defaults Audits and SLAs force better risk management Benefits of resource concentration Technological, physical, emotional distance between user and supplier Seite 14

Risikomanagement interne Cloud: Ausbau der eigenen IT mit Cloud-Technologien Ziel: Erschliessung der Flexibilitäten der Cloud-Konzepte für interne Anwendung Pro Kontrolle, Daten und Funktionen bleiben im Haus; kurze Wege Contra externe Cloud: Verlagerung der internen IT-Services in die Cloud Ziel: Mittelfristige teilweise oder gesamte Auflösung der eigenen IT Pro: Massiv erhöhte Komplexität durch zusätzlichen Layer Zusätzliche Belastungen der Ressourcen durch Pflege einer weiteren Umgebung Risiko des Weiterbetriebs der bisherigen IT als Legacy Auflösung bestehender Komplexitäten, Ersatz durch strukturierte Services Budgetierbare Kosten Viel höhere Flexibilität Contra: Notwendigkeit formeller Prozesse, reduzierte Flexibilität Neue Abhängigkeiten strategisch (Vendor) und operativ (Connectivity etc.) Seite 15

Angepasste Organisationsstrukturen Geschäftsleitung Geschäftsleitung ITITGovernance Governance//CIO CIO ITITProject-Team Project-Team ITITOperations OperationsTeam Team ITITTechnical TechnicalStaff Staff ITITControlling Controlling&& Programm-Management Programm-Management ProjektProjektManagement Management SLAs SLAs ITITConfiguration Configuration Management Management Monitoring Monitoring Infrastructure InfrastructureStaff Staff Provider Provider (opaque) (opaque) Housing Housing Seite 16

ENISA Risk Matrix Very high (7) R.2 Loss of Governance R.3 Compliance Challenges R.22 Changes of Jurisdiction Very High (6) R.6 Cloud Provider Akquisition R.9 Isolation Failure R.10 Cloud Provider Malicious Insider R.11 Management Interface Compromise R.14 Insecure Deletion of Data R.26 Network Management Risks High (5) R.1 Lock-In R.12 Data Interception in Transit R.13 Data Leakage (Up-/Download, In-Cloud) R.15 DDoS R.19 Compromise Service Engine R.21 Subpoena and e-discovery R.23 Data Protection Risks R.25 Network Interruptions R.29 Social Engineering Attacks Seite 17

ISB Risk Matrix Cloud Schweiz Quelle: http://www.egovernment.ch/dokumente/cloud-strategie/dok_risikoanalyse_govcloud_v1-0.pdf Seite 18

Vertrauensbildende Massnahmen Quelle: http://www.eurocloud.de/files/2012/07/120628_abschlusspra%cc %88sentation_Cloud_Akzeptanz_Summary.pdf Seite 19

Wie sicher ist die Cloud und wie prüft man das? ISO 27000 Zertifikat Prüfdokumente SAS70 Eigene Revisionen bei genügender Kundengrösse http://www.windowsazure.com/en-us/support/trust-center/security/ Swisscom IT Services: The data centres from where we provision our services comply with the highest security requirements. Swisscom IT Services is certified to ISO 9001, ISO 14001, ISO/IEC 20000-1 and ISO/IEC 27001. http://www.swisscom-cloud-computing.ch/en/package/ Green: Die green.ch-datacenter werden gemäss ISO 27001, dem umfassenden Standard für Informationssicherheit, betrieben und sind durch SQS und IQ NET national sowie international zertifiziert. https://www.greenserver.ch/files/ueberuns.php Microsoft Azure Security Center: These geographically dispersed data centers comply with key industry standards, such as ISO/IEC 27001:2005, for security and reliability. IBM Cloud Security: To further enhance our security standards and the protection offered to our customers, IBM has completed the necessary steps to earn ISO 27001 Certification. http://www-935.ibm.com/services/us/en/cloud-enterprise/tab-details-security.html Amazon Web Services (AWS) Security: AWS hat bereits mehrere Audits gemäß SAS70 Type II erfolgreich durchlaufen. Jetzt veröffentlicht AWS einen SOC 1-Bericht (Service Organization Controls), Typ 2, gemäß den Standards SSAE 16 und ISAE 3402 sowie einen SOC 2-Bericht. Darüber hinaus hat AWS die ISO 27001-Zertifizierung erhalten und wurde für den Datensicherheitsstandard der Kreditkartenbranche (DSS/PCI) als Level 1 Service-Anbieter bestätigt. https://aws.amazon.com/de/security/ Seite 20

Sicherheitsmassnahmen Operativ Backup von der Cloud nach lokal oder zu einem anderen Cloud-Anbieter Strategisch Evaluation der Anbieter Unabhängigkeit von Provider-bezogenen geschlossenen Schnittstellen durch Wahl offener Standards OpenStack CloudFoundry Service Management Sicherheitsmanagement Inventar der schützenswerten Objekte Access Control Management Key Management Projektportfolio- / Programm-Management Einforderung von Sicherheitsschnittstellen Erste Angebote von Systemlieferanten für die Sicherheit der Cloud TrendMicro Kasperski Symantec (angekündigt für den Sommer 2013) Monitoring der eigenen Systeme bis zur Surveillance (Loganalyse, SIEM) Kryptographie Konsequente Nutzung allgemeiner Konzepte Redundanz Zertifizierungen Verschlüsselungen Identity and Access Management Inventar der Serivces und Prozesse Daten System-Images Konfigurationen Services Redundante Kommunikation Erste Angebote von Sicherheit für Standard-Cloud-Diensten SafeMonk für Dropbox SecureFolder / SecureSafe / DSwiss /... Seite 21 Cryptobox

Cloud-Kandidaten Online-EventManagement standardisiert Standard-PCArbeitsplatz MS Exchange / Mail MS Office Web-Shop Marketing ERP / SAP NetzwerkManagement geringe Dynamik MS Sharepoint FachAnwendungen hohe Dynamik Big Data Prozesssysteme individualisiert Seite 22

Cloud Richness and Openness Rich Offering Amazon Google Joyent Open Dell HP RackSpace Proprietary VMWare OpenStack Puppet Ubuntu JuJu Microsoft Chef CloudFoundry Targeted Offering Seite 23

Cloud Service Management Model Governing Governing Parties Parties Fees Fees&& Recompensations Recompensations Service Service Users Users Business Business Processes Processes Requirements Requirements Contracts Contracts and andslas SLAs User-related User-related Services Services Monitoring Monitoring Results Results Standardized Standardized Services Services Providers Providers Seite 24

SLA und Service Management Tools Quelle: http://www.inetsoftware.de/de/products/helpdesk Seite 25

Cloud Control Matrix (CSA) Seite 26

Security Management Tools Quelle: http://www.verinice.org/ Seite 27

Akzeptanz Akzeptanz Informatik-Trends Effect vs. Quality Weiter steigende Komplexität Kostendruck behindert Sicherheit Effekte beim technsichen Personal Vertrauen gegenüber unbekannten Personen Herausgabe von Daten in eine fremdbestimmte Umgebung Anspruch der eigenen Beherrschung der Technologie Reduktion der Möglichkeit direkter Einflussnahme Exponierung Latente Befürchtungen der Fremdauswertung Pflege des eigenen Gartens statt Untergehen in der Masse Cloud-Kunden liefern Stoff für Big Data? Gesellschaftliche Effekte You can never prove a negative aktuell: NSA PRISM - Whistleblower Snowden Comments by Weinstein: all about trust aktuell: Diskussion über die Revision des BÜPF Seite 28

Security Opacity No full independent audit trail No hook for perimeter security Multi-tenant separation, dirty disk problems Trust-building / managing the comfort level / risk tolerance No Certification possible? No defense technology implementations Probably solved: Network Access control (Authentication) System Management Data Leakage Detection Motivations of cloud provider staff members Providers hiding security events Incident handling by internal redundancies or internal reaction not harmful if agreed upon Full disclosure needed for own security management Seite 29

How to Cloud Vorbereitungsarbeiten Aufbau der oberen Schichten eine ITSM und ISMS: Governance Asset Management Service Requirement Definitions Projektportfoliomanagement Service Level Agreements Evaluation der Angebote, Aufteilung in potentielle Nutzungen der inkl. Security public cloud worldwide public cloud Europe public cloud Switzerland Prüfung von Zusammenschlüssen für community clouds Migrationsarbeiten Projektportfolioplanung basierend auf Anforderungen der Projekte Pilotanwendungen zur Technologiefindung Strategische Entscheidungen zur internen Informatik Menschlicher Faktor Akzeptanz der Technologimanager Arbeitsmethodiken der Nutzer Generationenproblematik Zu grosse Dynamik bei vielen Jugen Security Breaches als Kavaliersdelikt Seite 30

Wirtschaft Wirtschaft und und Gesellschaft Gesellschaft Cloud & Big Data Provider-Ambitionen und zu erwartende Landschaft Grosse Aufbruchstimmung, aber nur wenige aktuelle Anbieter in der Situation für ein durchgängiges nationales Angebotspotential Internet als digitale Grundversorgung Die wenigen Anbieter werden relevant für die Sicherheitsinfrastruktur Standort-Wettbewerb Bei vielen bestehenden Services ist das Durchsuchen der anvertrauten Daten Teil der AGB Cloud-Provider tauschen ausgewertete Daten aus Auch europäische Kundendaten im amerikanischen Markt verfügbar Big Data als Treiber für Einsichten für Marketing Schweiz als Standort hat Vorteile (Stabilität, Rechtssicherheit, Ausbildung des Personals, Zuverlässige Infrastruktur, geringe Steuerlast etc.) Schweiz im internationalen Wettbewerb um Data Center Kapazitäten Nationale informationelle Selbstbestimmung Protecting against foreign interests which technology from the same state Hardware from the Far East Basis-Software mainly from the USA Individual software from international sources, including libraries Seite 31

Legal Interception and Government Spying Seite 32

The Google Store Experience Quelle: http://allthingsd.com/20130222/the-google-store-experience-comic/ Seite 33

Fazit und Ausblick 1) The cloud revolution is over: the cloud is here. (WIRED). The cloud is good for security. 2) Don't build your own cloud unless you are big. Rather adapt your organisation. 3) Building and running your own cloud is hard for security reasons. 4) Protecting Swiss values using foreign technologies may lead to conflicts. Seite 34

Mit dem Sicherheitsgurt in die Wolke Sicherheitstechnik verfügbar Anwendung vor dem Start Sicherheitstechnik anwenden Nutzungskompetenzen erwerben Destinationen evaluieren Route planen Mit einfachen Situationen anfangen IAA / IAM Verschlüsselung Backup Umsichtig agieren und sicher ankommen! Seite 35