Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

1 IT-Sicherheit Master-Seminar Bedrohungen, Risiken, Sicherheitsanforderung und - maßnahmen beim Cloud Computing Johannes Raczek & Swen Priebe.

Ähnliche Präsentationen


Präsentation zum Thema: "1 IT-Sicherheit Master-Seminar Bedrohungen, Risiken, Sicherheitsanforderung und - maßnahmen beim Cloud Computing Johannes Raczek & Swen Priebe."—  Präsentation transkript:

1 1 IT-Sicherheit Master-Seminar Bedrohungen, Risiken, Sicherheitsanforderung und - maßnahmen beim Cloud Computing Johannes Raczek & Swen Priebe

2 2 Cloud Computing – Rückbesinnung auf alte Werte Zentralisiertes Ressourcenmanagement Zentralisierte Kontrollstrukturen Quelle: [1]

3 3 Cloud Computing – Grundlagen  Infrastruktur –Server –Speicher –Netzwerkkomponenten (Switch, Router, …)  IP-basierte Netzwerke –VLANs –Physikalisch getrennte Netze  Virtualisierung –Rechenkapazität (VMs) –Speicher –Netzwerk

4 4 Cloud Computing – Grundlagen (2)  Software –Automatisierung  Provisioning, Accounting, Load Balancing,... –Durchsetzung von Policies –Services  Service Interface –Zugriff auf Cloud-Ressourcen  Web-Frontend, GUI,... –Im Konsenz mit SLAs –Preisgestaltung

5 5 Der Cloud Stack Quelle: [1]

6 6 Cloud Service Modelle – Das SPI-Modell  Software-as-a-Service  Provider stellt Services bereit  Zugriff über Thin-Clients  Limitierte Konfigurationsmöglichkeiten  Platform-as-a-Service  Consumer kann eigene Anwendungen deployen  IDE- & Toolsupport von Provider  Kontrolle über die Applikationen  Infrastructure-as-a-Service  Provisioning virtueller Ressourcen (VMs, Speicher, Netzwerk)  Kontrolle über virtuelle IT- Infrastruktur & ggf. bestimmten Netzwerkkomp. Quelle: [1]

7 7 Cloud Deployment Modelle  Private Cloud  Cloud Infrastruktur für eine einzige Organisation  Selbstverwaltung oder Verwaltung durch Third-Party Anbieter  Community Cloud  Infrastruktur wird von mehreren Organisationen geteilt  Public Cloud  Organisation (Provider) stellt Cloud Infrastruktur der Öffentlichkeit zur Verfügung  Hybrid Cloud  Komposition aus min. 2 vorhandenen Modellen  Verknüpfung von Daten & Applikationen Public Community Private Hybrid

8 8 Cloud Computing – Eigenschaften & Vorteile  Skalierbarkeit  Wiederholende Muster  Automatisierung  Ausfallsicherheit  Effiziens  Elastizität  Ortsungebunden  Transparenz für Endnutzer Quelle: nt.com, nt.com

9 9 Cloud Security – Security Concerns  Netzwerk (Availability)  Zukunftsfähige Cloud Provider  Disaster Recovery –Services auch nach schwerwiegenden Problemen nutzbar  Kommunikation & Transparenz –Support –Benahrichtigungen bei Fehlern –Informationen: Policies, Management, tech. Umsetzungen

10 10 Cloud Security – Security Concerns (2)  Kontrollverlust –Daten (Confidentiality, Integrity, Accountability) –Applikationen (Integrity, Availability)  Eingeschränkte Konfigurationsmöglichkeiten  Neue Schwachstellen und Risiken –Schwachstellen in genutzter Hard- und Software  Rechtliche Fragen/Bedenken –Gesetze –Verträge –Zertifikate

11 11 Sec. Concerns im Detail – Virtualisierung  Kompromittierter Hyporvisor  Information Exposure durch Reallokation von Ressourcen –Korrekte Fehlerbehandlung (Graceful Ex. Handling) –Daten selbst abwickeln (Data Clearance) “A hypervisor does not undergo frequent change and does not run third-party applications. The guest operating systems, which may be vulnerable, do not have direct access to the hypervisor. In fact, the hypervisor is completely transparent (invisible) to network traffic with the exception of traffic to/from a dedicated hypervisor management interface. Furthermore, at present there are no documented attacks against hypervisors, reducing the likelihood of attack.” Andreas Antonopoulos, Quelle: [4]

12 12 Sec. Concerns im Detail – Virtualisierung (2)  Netzwerkangriffe zwischen VMs auf einer physischen Maschine –OS-basierte Paket- und Verbindungsfilter  Load Balancing kann virtuelle Netzwerktopologie verändern (shape shifting) –Problem: Firewall-Regeln mit statischen IP-Adressen –Netzwerkvirtualisierung bedarf entsprechender Schnittstellen für die VMs  z.B. Brücke zwischen virtuellen und physischen Netzinterface im Hypervisor (virtuelle Switches & Firewalls)

13 13 Sec. Concerns im Detail – Virtualisierung (3)  Angriffe durch andere Cloud Customer –Isolation des Daten- und Kontrollflusses  VM tagging / labeling  Configuration Management Database (CMDB)  Netzwerk-Overlay mit VLANs

14 14 Sec. Concerns im Detail – Provisioning  Schnelle, automatisierte und transparente Bereitstellung von Ressourcen –Ressourcen/Services können über mehrere Instanzen (ggf. über mehrere Datenzentren) bereitgestellt werden (Availability)  Master-Images manipulation –Integritätsprüfung durch Provisioning-Service –Prozessisolation in jedem Provisioning/Deprovisioning Schritt

15 15 Sec. Concerns im Detail – Provisioning (2)  Kompromittierung des Provisioning-Service –Höheres Risikopotential als ein komprommitierter Hypervisor  Isolation bereitgestellter Ressourcen unterschiedlicher Costumer  Bedarf nach umfangreicher Versionskontrolle und (automatisierten) Konfigurationsmanagement  Unerwünschter Zugriff durch Recycelte IDs / IPs –Deprovisioning vollständig & komplett

16 16 Daten Sicherheit zentrales Thema des cloud Computing Umfasst mehr als Datenverschlüsselung Abhängig von den 3 Cloud Service Models und den 4 deployment Modellen Nicht einfach ein übertragen von bekannten und erprobten Maßnamen in die Cloud Betrachtung von ruhenden- und bewegten Daten

17 17 Hauptbedenken von Cloudnutzern Verlust der Kontrolle über die Daten, wenn sie nicht mehr im eigenen Netz liegen. Gefahr der Sensitiven Daten durch eine öffentliche Cloud

18 18

19 19 Organisatorische Verantwortlichkeiten - Eigentümer und Verwalter

20 20 Data at Rest Gespeicherte Daten in der Cloud Nicht radikal anders als bei Daten außerhalb einer Cloud Verantwortlichkeit der Sicherheit vom Cloud Deployment abhängig Auswahl des CSP wichtig

21 21 Data in Motion Daten auf dem Weg in/innerhalb der Cloud –Bsp. Username und Password Ziel: –Sicherung gegen Manipulation –Wahrung der Vertraulichkeit Maßnahme: –Verschlüsselung der Daten

22 22 Risiken in Bezug auf Cloud Datensicherheit Phishing –Indirektes Risiko für Daten in Motion –Maßnahme: Whitelisting der Source IPs, zufällige Passwort abfragen, Verwendung von key-based Authentisierung CSP Mitarbeiter mir erhöhten Rechten

23 23 Kryptographische Techniken Symmetrische Verschlüsselung Asymmetrische Verschlüsselung

24 24 Daten Sicherungsmethoden Keine neuen Techniken Wie auch außerhalb der Cloud – Authentisierung und Intentity – Access Control – Encryption – Data Masking

25 25 Access Control Techniken DAC Discretionary Access Control RBAC Role Based Access Control MAC Mandatory Access Control

26 26 Encryption for Data at Rest Full Disk: verschlüsselung auf Disk ebene Directory Level: Verschlüsselung auf Verzeichnisebene als Container File Level Application Level

27 27 Encryption for Data in Motion Ziele: –Sichern der Daten gegen Manipulation –Vertraulichkeit der Daten wahren Maßnahmen: –Encryption zur Sicherung der Integrität –Authentisierung der Kommunikationspartner zur Sicherung der Vertraulichkeit

28 28 Data Masking Entfernen aller charakteristischen Eigenschaften von Daten –Anonymisierung Minimiert die Gefahr der Offenlegung von sensibler Daten

29 29 Cloud Data Storage Storage as a Service Komplexe Hardware und Software Implementierung Wichtiger Aspekt: Zuverlässigkeit und Verfügbarkeit Verantwortlichkeit für Backups, Desaster Recovery liegt beim CSP Einsatz eines geeigneten Filesystems, bsp. ZFS

30 30 Cloud Storage - replication and availability

31 31 Cloud Storage - Cloud Storage Gateway  spezifische Schnittstelle zum Cloud Storage  Umsetzung der client seitig genutzten block- basierten Speicherschnittellen (NFS, iSCSI, Fibre channel) zu den Cloud seitigen Schnittstellen (REST/SOAP)  Integration des Storage mit den existierenden Anwendungen über Standard Protokolle

32 32

33 33 Cloud Lock-In Abhängigkeit von einem Cloudservice Anpassung der eigene geschäftsprozesse an den service Sehr schwer den cloud provider zu wechseln Die investierte Arbeit wird wertlos Proprietäre Datenformate/Schnittstellen erschweren u.U. Migration

34 34 Cloud Lock-In - Metadaten In einer Cloudumgebung entsteht ein nicht geringer Anteil an Metadaten. – Bsp. Herkunft der Daten CSP Mitarbeiter mir erhöhten Rechten Problem diese Informationen sollen beim Wechsel zu einem anderen Anbieter/Service nicht verloren gehen.

35 35 Cloud Lock-In - verhindern Viele Anbieter geben Exportmöglichkeit der: – Daten – Metadaten Vor Service Verwendung prüfen Wichtig: – wie die exportierten Daten vorliegen – Wie können sie weitergenutzt werden

36 36 Cloud Lock-In - Datenexport Beispiel: Google Data Liberation Front Ziel: einfache Möglichkeit des Im/Exports von Daten aus Google Produkten Bsp: Google Docs: – Möglichkeit des Exports der eigenen Dokumente in verschiedenen Formaten

37 37 Cloud Lock-In - Datenexport Beispiel: Salesforce.com Generelle Möglichkeit des Exports vorhanden – Muss aber extra gebucht werden Exportiert werden die alle Daten gepackt als ZIP-Datei Format der Daten: – CSV Dateien mit den Rohdaten für jedes Salesforce Objekt

38 38 Cloud Lock-In - Datenexport Beispiel: Amazon Bietet für EC2, Data storage, database compute und noch andere Service eine Export funktion Ansatz: – Aufgrund der Menge der Daten kein Download – Kunden können eine portable HDD einsenden und einen Auftrag für einen Export stellen.

39 39 Cloud Security – Anforderungen an die Architektur  Wichtige Faktoren –Kosten & Ressourcen –Zuverlässigkeit –Performance –Security Triad (C.I.A.) –Regulatorische Einschränkungen & Rechte

40 40 Cloud Security – Anforderungen an die Architektur (2)  Physikalische Sicherheit –Gefahren:  Menschliche Aktionen  Umweltkatastrophen  Disaströse Zwischenfälle (z.B. Brand im Datenzentrum) –„Layered Defense“  Sicherheitspersonal  Monitoring  Automatisierte Kontrollstrukturen

41 41 Cloud Security – Anforderungen an die Architektur (3)  Systemübergreifender Zeitservice  Identity Management –Schutzt der Identitätsinformationen (C.I.A.)  Identitäs-Recycling –„Universelle“ Identitätsinformationen (Single Sign-on) –Historische Nutzerinformationen  Access Management  Key Management  Security Monitoring  Incident Management

42 42 Cloud Security – Anforderungen an die Architektur (4)  Sicherheitstest & Schwachstellenbekämpfung –Penetrationstest –Unterschiedliche Environments –Patch Management für alle Cloud Komponenten –Kompensationskontrollen  Konfigurationsmanagement –Aktuelle Liste aller relevanten Cloud Assets –Klassifizierung der Assets

43 43 Cloud Security – Patterns & Architekturelemente Security Patterns Defense In-depth Honeypots Sandboxes Network Isolation of VMs Isolation of Subnets Cabling Patterns Resilienve & Grace

44 44 Cloud Security – Public Cloud Architekturbeispiel Quelle: [1]

45 45 Risikomanagement

46 46 Risikomanagement - Risiken definieren

47 47 Risikomanagement - Risiken bewerten Threat Categorization Threat Impact Threat Frequency Uncertainty Factor

48 48 Risikomanagement - Risiken managen

49 49 Risikomanagement - Risiken kontrollieren Security Controls – Gegenmaßnamen, Vorkehrungen um Sicherheitsrisiken zu Vermeiden Entgegenzuwirken Erkennen Auf andere Weise reagieren

50 50 Kategorisierung von Security Controls - NIST

51 51 Kategorisierung von Security Controls - NIST

52 52 Security Monitoring – Verwendungszweck

53 53 Security Monitoring – Ereignisquellen – & senken

54 54 Security Monitoring – Ereignisverarbeitung

55 55 Security Monitoring – Von Problemen & Modellen


Herunterladen ppt "1 IT-Sicherheit Master-Seminar Bedrohungen, Risiken, Sicherheitsanforderung und - maßnahmen beim Cloud Computing Johannes Raczek & Swen Priebe."

Ähnliche Präsentationen


Google-Anzeigen