Die Sicherheit in der Cloud geht alle an.
InsightCloudSec entdeckenInhaltsübersicht
Das Modell der geteilten Verantwortung (Shared Responsibility Model, SRM) ist eine Vereinbarung zwischen dem Anbieter von Cloud-Services (Cloud Service Provider, CSP) und einem Endnutzer seiner Dienste. Diese Vereinbarung besagt, dass ein CSP für die Absicherung der Plattforminfrastruktur seines Cloud-Betriebs verantwortlich ist, während ein Endbenutzer für die Absicherung der auf der Cloud-Plattform ausgeführten Workloads zuständig ist.
Gartner unterstreicht, wie wichtig es für Kunden von CSPs ist, die Vereinbarung genau zu verstehen. CSPs können keine absolute Sicherheit bieten und Cybersecurity-Verantwortliche müssen das Ausmaß ihrer Verantwortung für die Sicherheit in der Cloud verstanden haben. Dies gilt insbesondere für Unternehmen, die einen Teil oder alle ihre Workloads in die Cloud verlagern wollen.
Daher wäre es am besten, wenn die Architekten der Cloud die spezifischen Sicherheitsaspekte der Umgebung, in der sie arbeiten möchten, berücksichtigen würden. Dadurch können alle Stakeholder ein umfassenderes Verständnis für die Risiken und Verantwortlichkeiten entwickeln, die das Unternehmen bei der Migration in die Cloud auf sich nimmt. Ein fehlendes Verständnis des SRM-Konzepts in Bezug auf ein bestimmtes Unternehmen und seinen CSP könnte zu der falschen Annahme führen, dass der CSP für die Sicherheit eines bestimmten Bereichs verantwortlich ist. Und dies könnte wiederum Fehlkonfigurationen und/oder unzureichend abgesicherte Cloud-Assets zur Folge haben.
Ein besseres Verständnis Ihrer Rolle im SRM kann Ihnen dabei helfen, sowohl Ihre Verantwortung gegenüber Ihrem CSP wahrzunehmen als auch Best Practices für die Cloud-Sicherheit zu implementieren und durchzusetzen, z. B. in Form von regelmäßigen Schwachstellen-Scans.
Sehen wir uns an, wie einige der führenden CSPs die SRMs für ihre Umgebungen definieren. Diese Informationen können entscheidend für die Auswahl des besten Anbieters für die individuellen Bedürfnisse Ihres Unternehmens sein.
Dieses Modell besagt, dass AWS für die Sicherheit der Cloud verantwortlich ist, während die Kunden für die Sicherheit in der Cloud verantwortlich sind. Während AWS daran arbeitet, seine Infrastruktur sicher zu halten, sind die Kunden für IT-Kontrollen wie Verschlüsselung und Identitäts- und Zugriffsmanagement (IAM), das Patchen von Gastbetriebssystemen, die Konfiguration von Datenbanken und die Schulung der Mitarbeiter zur Cybersicherheit verantwortlich.
Nach diesem Modell ist der Kunde in einem On-Premises-Rechenzentrum Eigentümer des gesamten Stacks. Mit der Verlagerung in die Cloud gehen einige Verantwortlichkeiten auf Microsoft über. Diese Zuständigkeiten sind je nach Art des Stack-Deployments unterschiedlich.
Der Kunde ist bei allen Arten des Cloud-Deployments Eigentümer seiner Daten und Identitäten. Er ist für den Schutz dieser Daten und Identitäten, der On-Premises-Ressourcen und der von ihm kontrollierten Cloud-Komponenten verantwortlich. Unabhängig von der Art der Bereitstellung behält der Kunde immer die Verantwortung für seine Daten, Endpunkte, Konten und das Access Management.
Nach diesem Modell ist für jeden vom Kunden genutzten Service ein umfassendes Verständnis erforderlich. Gleiches gilt für die Konfigurationsoptionen des jeweiligen Services und die Maßnahmen, die Google Cloud zur Sicherung des Services ergreift. Jeder Service weist ein anderes Konfigurationsprofil auf. Dementsprechend schwierig kann sich die Bestimmung der besten Sicherheitskonfiguration gestalten.
Der Kunde kennt die Sicherheits- und Regulierungsanforderungen für sein Unternehmen sowie die Vorgaben für den Schutz vertraulicher Daten und Ressourcen am besten. GCP führte zusätzlich das Konzept des „Shared Fate“ ein, bei dem ein Kunde im Endeffekt das Recht erwerben kann, eine Verantwortung an GCP zu übertragen.
Sehen wir uns nun an, wie sich das SRM je nach Art des Cloud-Modells eines Unternehmens unterscheidet. Unter den einzelnen Überschriften sind die Komponenten aufgeführt, für die ein CSP bzw. ein Kunde verantwortlich ist.
Sie werden feststellen, dass der CSP im Verlauf der Liste von oben nach unten immer mehr Komponenten verwaltet. Der Kunde erhält also immer mehr Bequemlichkeit und Sicherheit, kann aber immer weniger selbst anpassen.
Der CSP ist verantwortlich für:
Der Kunde ist verantwortlich für:
Der CSP ist verantwortlich für:
Der Kunde ist verantwortlich für:
Der CSP ist verantwortlich für:
Der Kunde ist verantwortlich für:
In einer vollständig benutzerdefinierten On-Premises-Infrastruktur wäre der Benutzer natürlich für alle oben aufgeführten Komponenten verantwortlich.
Fasst man die technischen Aspekte des SRM zusammen, so würden viele Experten argumentieren, dass der Kunde für alles verantwortlich ist, was er in seiner Cloud-Umgebung ändern, hinzufügen, entfernen oder neu konfigurieren kann. Wenn er etwas nicht selbst anpassen kann, liegt die Verantwortung für die Überwachung dieses Aspekts des Cloud-Betriebs wahrscheinlich bei dem CSP.
Wie bereits erwähnt, können sich jedoch Bereiche überschneiden. Diese Grauzonen werden auch als gemeinsame Kontrollbereiche bezeichnet. Für einen möglichst reibungslosen Betrieb müssen sie sowohl den CSPs als auch ihren Kunden bestens bekannt sein. In Bezug auf AWS würden zu den gemeinsamen Kontrollbereichen beispielsweise Aspekte wie das Patch-Management, die Konfigurationsverwaltung für Infrastructure as Code (IaC) und Trainings zum Sicherheitsbewusstsein gehören. Warum wird die Verantwortung für diese Bereiche geteilt?
Konkret wäre AWS für das Patchen und Beheben von Fehlern in seiner Infrastruktur verantwortlich, während der Kunde für das Patchen seines Gast-Betriebssystems und seiner Anwendungen zuständig ist. Entsprechend übernimmt AWS auch die Konfiguration seiner Infrastruktur, während der Kunde für die Konfiguration seiner eigenen Betriebssysteme, Datenbanken und Anwendungen verantwortlich ist.
Zu guter Letzt obliegt es sowohl AWS als auch seinen Cloud-Kunden, ihre jeweiligen Mitarbeiter für das Thema Cybersecurity zu sensibilisieren. Diese gemeinsamen Kontrollbereiche stärken die Fähigkeiten sowohl der CSPs als auch ihrer Kunden zur Sicherung der Bereiche, für die sie allein verantwortlich sind.
Die Vorteile eines SRM entsprechen in etwa den Vorteilen, die eine Migration in die Cloud mit sich bringen kann. Als Kunde haben Sie es dabei mit einem Partner zu tun – stellen Sie also sicher, dass Sie ihm vertrauen können.
Die Best Practices hängen natürlich von den individuellen Bedürfnissen Ihres Unternehmens ab. Sehen wir uns also einige der allgemeineren Best Practices für ein solides SRM an.