Fachartikel

Geschützte Cloud durch betreibersichere Infrastrukturen

Nahezu jedes Unternehmen erhebt, speichert oder verarbeitet schützenswerte Daten und muss daher auch beim Einsatz moderner Cloudlösungen geeignete Schutzmaßnahmen treffen. Die Verantwortung für entsprechend abgesicherte Systeme liegt in der Regel bei den Admins – im Zuge der DSGVO eine echte Herausforderung. Da stellt sich die Frage: Ist es möglich, IT-Infrastrukturen so zu gestalten, dass sensible Daten jederzeit angemessen geschützt sind? Der Fachartikel gibt Antworten.
Cloud hinter Gittern – durch betreibersichere Infrastrukturen sind Unternehmensdaten geschützt.
Ob es um die Virtualisierung von Rechenzentrumsressourcen geht, um SaaS-Angebote oder schlicht um die Speicherung und Verarbeitung von Personaldaten: Moderne Business-Cloudanwendungen erfordern einen rechtssicheren Umgang mit vertraulichen Daten. Doch hinreichenden Datenschutz zu gewährleisten, wie ihn beispielsweise die DSGVO und das BDSG fordern, stellt für viele Unternehmen eine echte Herausforderung dar – und Zuwiderhandlungen könnten inzwischen schnell teuer werden.

Technischer Schutz vor Insider-Angriffen vonnöten
Unternehmen, die vertrauliche Daten in einer eigenen Cloud und somit im eigenen Rechenzentrum verarbeiten, sind dazu verpflichtet, ihre Mitarbeiter durch "geeignete technische und organisatorische Maßnahmen" (vergleiche DSGVO Art. 32) vom Zugriff auf sensible Informationen auszuschließen. Bei gängigen Serverinfrastrukturen ist dies jedoch meist nur zu einem gewissen Grad umsetzbar: Ein privilegierter Zugriff durch Administratoren – oder durch Mitarbeiter mit Admin-Rechten – bleibt in der Regel möglich, etwa zu Wartungszwecken.

Zwar können Unternehmen diesen privilegierten Personenkreis klein halten und die Zugriffsrechte durch Maßnahmen wie ausgeklügelte Rollen- und Rechtekonzepte sowie lückenlose Überwachung und Dokumentierung einschränken. Derartige organisatorische Maßnahmen lassen sich aber mit verhältnismäßig überschaubarem Aufwand umgehen: Interne Angreifer könnten sich unbefugt Zugriff zu Daten verschaffen und diese manipulieren oder entwenden.

Bei der Nutzung von externen Clouddiensten ist es für Unternehmen noch schwieriger, angemessenen Datenschutz zu gewährleisten und den gesetzlich vorgeschriebenen Kontrollpflichten nachzukommen. Denn sind die Daten erst einmal außer Haus, lässt sich nur schwer überprüfen, wer tatsächlich darauf zugreifen kann. Und da viele Public-Cloud-Anbieter ebenfalls auf eine Kombination aus technischen und organisatorischen Maßnahmen setzen, um unerwünschte Datenzugriffe zu unterbinden, ist es auch hier möglich, dass sich Mitarbeiter Zugang zu sensiblen Informationen verschaffen. Ein technischer Schutz vor Insider-Angriffen ist somit das letzte große ungelöste Problem des Cloud-Computings.
Betreibersichere Infrastrukturen verhindern privilegierten Zugriff
Bei allen modernen Cloudanwendungen ist es selbstverständlich, dass die Daten während der Übertragung von den Geräten der Cloudnutzer zur Cloudinfrastruktur verschlüsselt sind. Die Absicherung der Daten gegen Diebstahl aus den Speichermedien durch Verschlüsselung ist ebenfalls gute Geschäftspraxis.

Die Daten sind also sowohl während der Übertragung als auch während der Speicherung ausreichend abgesichert. Bei der Verarbeitung in der Cloud müssen die Daten jedoch zwangsläufig unverschlüsselt vorliegen und sind dort quasi ungeschützt dem Zugriff durch Softwareadministratoren und Rechenzentrumsbetreiber ausgesetzt.

Anders bei sogenannten betreibersicheren oder versiegelten Infrastrukturen: Hier werden die Cloudserver in einer physischen Kapsel betrieben, die die Daten während der Verarbeitung vor jeglichem Zugriff schützt. Diese Kapsel ist rein technisch realisiert. Bei herkömmlichen Cloudlösungen kann wie bereits erwähnt durch einen Verstoß gegen eine organisatorische Vorschrift ein unbefugter Zugriff auf die verarbeiteten Daten erfolgen, oft sogar unbeobachtet. Bei betreibersicheren Infrastrukturen ist das nicht möglich, da die organisatorischen Schutzmaßnahmen vollständig durch technische ersetzt wurden.

Durch diese Maßnahmen sind selbst der Betreiber des Dienstes und seine Mitarbeiter zuverlässig vom Zugriff auf die Daten ausgeschlossen. Das entlastet auch die Administratoren und nimmt sie aus der Verantwortung: Ein privilegierter Admin-Zugriff auf unverschlüsselte Daten während der Datenverarbeitung ist nicht möglich.
11.09.2019/ln/Dr. Hubert Jäger, CTO der Uniscon GmbH

Nachrichten

Kaspersky bietet Drohnenabwehr [21.10.2019]

Kaspersky hat eine neue Lösung entwickelt, mit der Unternehmen und Grundstückseigentümer sich und ihre Grundstücke vor unautorisierten Flügen durch zivile Drohnen schützen können. Kaspersky Antidrone ist in der Lage, unbemannte Flugobjekte automatisch zu sichten, zu identifizieren und am Eindringen in gesperrte Bereiche zu hindern. [mehr]

Besser im Blick [18.10.2019]

Axis Communications, Anbieter netzwerkbasierter Video-, Audio- und Zutrittskontrolllösungen, kündigt mit der "AXIS Companion version 4" die neueste Version seiner Software zur Verwaltung von Sicherheitssystemen an. Das Produkt bietet einige erweiterte Funktionen, unter anderem lassen sich Warnmeldung direkt an ein mobiles Gerät senden und die Systemverwaltung per Fernzugriff tätigen. [mehr]

Tipps & Tools

Vorschau November 2019: Container & Anwendungsserver [21.10.2019]

Das Bereitstellen von Anwendungen ist eine zentrale Administrationsaufgabe und Fehler hierbei fallen Mitarbeitern wie Kunden unmittelbar auf. Eine wichtige Rolle spielt das Fundament für Applikationen, die Serverlandschaft. In der November-Ausgabe beleuchtet IT-Administrator das Thema "Container & Anwendungsserver". Darin lesen Sie etwa, welche Best Practices Sie bei Microsofts IIS nutzen sollten und wie Sie Container-Logdaten mit Fluentbit auswerten. Außerdem werfen wir einen Blick auf die Orchestrierung von Containern und die Kubernetes-Alternative Nomad. In den Tests tritt der Solarwinds Server & Application Monitor an. [mehr]

VPC richtig konfigurieren [18.08.2019]

Wenn Sie eine Virtual Private Cloud für die Verwendung mit Amazon Aurora anlegen, ist es wichtig diese richtig zu konfigurieren. Grundsätzlich muss eine Virtual Private Cloud (VPC), die einen Amazon-Aurora-DB-Cluster enthält, mindestens zwei Availability Zones (AZ) umfassen. Jede AZ muss außerdem mindestens ein Subnetz bereithalten. Für das folgende Beispielszenario melden Sie sich in der AWS Management Console an und öffnen dort die VPC-Konsole. [mehr]

Buchbesprechung

Windows Server 2019

von Peter Kloep, Karsten Weigel, Kevin Momber, Raphael Rojas und Annette Frankl

Anzeigen