Ist die Angst vor der Cloud begründet?


18. November 2014, Markus Saradjuk, SW-Entwickler, softwareinmotion gmbh

Ist die Angst vor der Cloud begründet?


18. November 2014, Markus Saradjuk, SW-Entwickler, softwareinmotion gmbh

Die „gefühlte Sicherheit“ spielt insbesondere bei sensiblen Daten eine große Rolle – Unternehmen sind daher oft noch unsicher gegenüber Cloud-Lösungen.

Aufbruch von Gewitterwolken

Thema Sicherheit

Laut dem aktuellen Cloud-Monitor der Bitkom1 ist die Anzahl der Unternehmen, die einen Cloud Service im Jahr 2013 nutzen im Vergleich zum Vorjahr leicht gestiegen. Etwa 40 Prozent der deutschen Unternehmen nutzen bereits eine Cloud Lösung obwohl die Mehrheit eher eine ablehnende Haltung gegenüber der Cloud hat.

Die größten Bedenken gegenüber der Cloud ist die Angst vor unberechtigten Zugriffen auf Daten, der Datenverlust oder die Unklarheit über die Rechtslage. Trotz der bekannt gewordenen NSA Affäre2 ist es nicht ratsam sich Cloudlösungen zu verschließen oder diese komplett abzulehnen. Es sollte eher eine höhere Wachsamkeit bestehen um sicherheitsrelevante Themen bei Cloud Anbietern bewusst zu hinterfragen.

Die Cloud-Arten

Zunächst einmal sollten die verschiedenen Cloud Arten unterschieden werden, denn Cloud bedeutet nicht gleich Cloud. Es gibt im Wesentlichen drei Arten die public, die private und die hybrid Cloud.

In einer public Cloud sind die Daten über mehrere Systeme in zum Teil unterschiedlichen Ländern verteilt und können die unterschiedlichsten Daten beinhalten. Die Amazon Elastic Compute Cloud (EC2)3 ist ein gutes Beispiel hierfür. Audio oder Video Streaming Dienste nutzen diese Art von Cloud sehr häufig. Diese Dienste stehen meist einer Vielzahl von Nutzern zur Verfügung und sind öffentlich verfügbar.

In einer private Cloud können die Daten zwar auch verteilt vorliegen, es wird aber darauf geachtet wo sich die Daten befinden. Meist liegen die Daten im Unternehmen selbst und der Zugriff erfolgt nur durch autorisiertes Personal. Aufgrund dessen hat die private Cloud höhere Sicherheitsanforderungen und bietet einen besseren Schutz von Daten.

Die hybrid Cloud ist eine Mischung aus private und public Cloud. Hier können z.B. unternehmenssensitive Daten in einer private Cloud gehostet werden und alles andere kann in die public Cloud wandern. Diese Art kann auch dazu genutzt werden, um Lastspitzen, die in einer private Cloud auftreten können, temporär in die public Cloud auszulagern.

Verschiedene Ansätze für individuelle Lösungen

Viele Unternehmen stehen vor der Herausforderung, bestimmte Programme oder Dateien ihren Mitarbeitern zur Verfügung zu stellen. Hier gibt es verschiedene Ansätze, die je nach Anwendungsfall stark variieren. Wird beispielsweise von mehreren Kollegen parallel an einem Dokument gearbeitet, werden verschiedene Dokumentenversionen per E-Mail oder über ein Netzlaufwerk miteinander geteilt und am Ende zusammengeführt. Alternativ gibt es auch Kollaborationsplattformen wie beispielsweise Microsoft SharePoint4 mit deren Hilfe gemeinsam an Dokumenten gearbeitet werden kann.

Ein weiteres Beispiel ist z.B die Arbeitszeiterfassung im Unternehmen. Die eingesetzten Lösungen gehen hier von Excel-Dateien, welche per E-Mail oder Dateifreigabe geteilt werden, über tatsächliche Hardwareinstallationen bis hin zu Intranet-Applikationen, die mit dem Browser bedient werden.

Ausfallmaßnahmen

Die Gemeinsamkeit dieser Lösungsansätze liegt darin, dass Daten zwischen verschiedenen Geräten wie beispielsweise PC’s, Laptops, Smartphones oder Terminals über ein Netzwerk mit einem oder mehreren Servern ausgetauscht werden. Somit wird quasi ein private Cloud Ansatz genutzt. Damit im Falle eines Hardwareausfalls oder eines Einbruchs die Daten sicher sind müssen verschiedene Maßnahmen ergriffen und Präventionen getroffen werden:

Backups

Regelmäßige Backups sind ein Muss für jeden. Entweder für einzelne Datenstrukturen oder gleich das ganze System. Sie sind sehr wichtig um Fehler rückgängig zu machen oder Datenmigrationen auf Testsystemen zu prüfen. Es sollte auch sichergestellt werden, dass sich Backups wieder fehlerfrei einspielen lassen. Backups sollten immer an einem anderen physikalischen Ort aufbewahrt werden als der Server selbst.

Monitoring

Ist meine Internetverbindung gerade schlecht oder sind meine Server ausgelastet? Mithilfe von Monitoring kann diese Frage beantwortet werden. Ein simples Ampelsystem kann hier als Indikator benutzt werden, um zu sehen, ob ein System gerade Probleme hat oder nicht. Als Gegenmittel kann das Hochfahren eines weiteren Systems in Betracht gezogen werden. Wenn dies häufiger vorkommt muss überprüft werden, ob sich ein Bottleneck im Netzwerk befindet oder ob nicht korrekt beendete Prozesse die Serverlast in die Höhe treiben.

Sicherheitsupdates/Softwareupdates

Der Heartbleed5 und Shellshok6 Bug haben gezeigt, dass selbst langjährig eingesetzte und weitverbreitete Tools immer noch kritische Sicherheitslücken beinhalten können. Hier ist es wichtig schnell reagieren zu können, um Patches oder Bugfixes einzuspielen. Wer monate- oder gar jahrelang keine regelmäßigen Updates eingespielt und noch auf einem veralteten System arbeitet wird unter Umständen Probleme bekommen. Da es für veraltete Systeme keine Updates mehr gibt oder weil es zu Kompatibilitätsproblemen mit anderen Softwarekomponenten kommt.

Zugangskontrollen

Der physikalische oder virtuelle Zugriff auf Infrastrukturen darf nur von autorisiertem Personal erfolgen. Um dies sicherzustellen sollte der physikalische Zugriff mittels Schließanlagen und Sicherheitssystemen abgesichert werden. Der virtuelle Zugriff sollte über Passwörter oder SSH Schlüssel abgesichert sein. Logeinträg,e die jegliche Art von Zugängen mitverfolgen, runden das Ganze ab. Als Leitfaden kann hierzu auch die technischen und/oder organisatorischen Maßnahmen des BDSG7 befolgt werden.

Cyberattacken

Aus dem aktuellen Lagebild zu Cybercrime8 des BKA lässt sich entnehmen, dass sich die Situation in den letzten Jahren nicht verändert hat und Angriffe immer noch präsent sind. Eine Firewall, die durch Regeln die meisten Attacken verhindert, ist für jede Art von Cloud Pflicht. Zusätzlich können noch Network-Intrusion-Detection/Prevention Systeme eingesetzt werden. Sie überprüfen den Netzwerkverkehr auf mögliche Angriffe und können diese effektiv unterbinden. Eine verschlüsselte Verbindung schützt vor unerwünschten Einblicken in Daten.

Notstromversorgung

Eine unterbrechungsfreie Stromversorgung (USV), die kurze Stromausfälle überbrückt oder dafür sorgt, dass die Server ohne Datenverlust herunterfahren, sorgt für einen ausfallsicheren Betrieb. Für 24/7 Systeme ist sogar eine autarke Stromversorgung in Form eines Generators nötig, der auch längere Stromausfälle ohne das Herunterfahren der Server überbrücken kann.

Redundandte Systeme

Alles kann mal ausfallen oder nicht mehr funktionieren. Hier kann entweder dafür gesorgt werden, das dass Problem schnell behoben wird oder ein redundantes System springt im Notfall ein. Das gilt für Festplatten, Datenbanken, Internetverbindungen oder komplette Systeme.

Disaster Recovery

Kaum jemand spricht darüber was passiert, falls alle Stricke reißen und der Server abbrennt und das redundante System nicht erreichbar ist. In diesem Fall sollte ein komplett neuer Server innerhalb weniger Minuten mithilfe von Backups wieder hergestellt werden können. Es könnten zwar Daten verloren gegangen sein aber es ist immer noch besser als nichts zu haben. Zum Disaster Recovery gehört auch das regelmäßige Testen der eingesetzten Ausfallsicherungen.

Die genannten Punkte verfolgen alle dasselbe Ziel: Die Daten sollen sicher vor Verlust, geschützt vor unbefugtem Zugriff und immer verfügbar sein. Diesen Schutz der Daten zu gewährleisten ist ein kompliziertes Unterfangen. In der Praxis sieht es leider oft so aus, dass viele Systeme entweder nur unzureichend geschützt sind oder schlichtweg nicht besonders zuverlässig funktionieren. Dieses Problem haben viele Anbieter von Cloud-Services erkannt und versprechen einen reibungslosen Betrieb ihres Dienstes zu einem in der Regel günstigen Preis. Das macht viele Unternehmen misstrauisch, und das zu Recht. Viele dieser Daten sind unternehmenskritisch und im Falle eines unsachgemäßen Umgangs haftet am Ende der Unternehmer. Bevor die Daten aus der Hand gegeben werden, sollte gründlich überlegt werden, welchem Anbieter vertraut werden kann.

CheroKey und die Cloud

CheroKey läuft in einer private Cloud. D.h. Ihre Daten liegen in Schorndorf und nicht irgendwo in der EU oder gar in Amerika. Sie müssen sich um nichts kümmern, ihre Mitarbeiter werden entlastet und Sie behalten Ihre Datenhoheit. Selbst wenn Sie CheroKey nicht mehr nutzen wollen. Alle Daten werden Ihnen als Datenbankdumbs gegeben und anschließend vernichtet. Mit den Dumps können Sie Ihre Daten in andere Systeme migrieren. Wir besitzen einen externen Datenschutzbeauftragten, der unsere Schritte begutachtet und uns vor Betriebsblindheit warnt.

Es werden vollautomatische und verschlüsselte Backups in regelmäßigen Abständen für Datenbanken und Server durchgeführt. Die Auslastung und Verfügbarkeit der Server werden überwacht. Falls nötig springen redundante Systeme automatisch ein. Unsere Systeme werden Regelmäßig aktualisiert. Kritische Sicherheitsmeldungen für alle genutzten Technologien werden verfolgt und Patches umgehend eingespielt. Der physikalische Zugriff auf die Server wird mit einem Zugangssystem geprüft. Der virtuelle Zugriff ist nur mit korrekten SSH Schlüsseln möglich. Beide Zugriffe erfolgen nur durch autorisiertes Personal.

Eine Firewall sowie eine Network-Intrusion-Detection/Prevention sind vorhanden. Jeder Kunde erhält einen eigenen virtuellen Server, sodass Im Falle einer Kompromittierung nicht alle Daten betroffen sind. Die Kommunikation zu unserem Webservice erfolgt über eine zertifizierte SSL Verschlüsselung. Die eingesetzte USV kann Stromausfälle von über einer Stunde überbrücken. Services starten automatisch nach einem Neustart der Server. Es wird auch getestet, ob die USV bei einem Stromausfall läuft, ob sich Backups auch wieder einspielen lassen oder ob wir eine Benachrichtigung erhalten wenn ein Service nicht mehr erreichbar ist. Die Infrastruktur ist automatisiert und im Ernstfall schnell wieder funktionsfähig.

Vertrauen Sie nicht auf Ihr Glück, sondern auf CheroKey. Während Sie sich um die Zeiterfassung und Projektkontierung kümmern, sorgen wir für Ihre Sicherheit.