Sicherheitsempfehlungen für Cloud Computing Anbieter
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
CLOUD COMPUTING | MONITORING UND SECURAITY INCIDENT MANAGEMENT<br />
7 Monitoring und Security<br />
Incident Management<br />
Die Beurteilung der operationellen Sicherheit einer <strong>Cloud</strong> <strong>Computing</strong><br />
Plattform setzt ein umfassendes Monitoring voraus. Neben der Überwachung<br />
der Performance zur Einhaltung der SLAs und <strong>für</strong> Abrechnungszwecke<br />
ist insbesondere auch das Sicherheitsmonitoring in einer <strong>Cloud</strong>-<br />
Umgebung wichtig. Um die Informationssicherheit im laufenden Betrieb<br />
aufrecht zu erhalten, ist es notwendig, die Behandlung von Angriffen bzw.<br />
Sicherheitsvorfällen im Vorfeld zu konzipieren und einzuüben. <strong>Cloud</strong><br />
DienstesolltenrundumdieUhr(24/7)umfassendüberwachtwerdenund<br />
Personal <strong>für</strong> zeitnahe Reaktionen bei Angriffen bzw. Sicherheitsvorfällen<br />
vorgehalten werden. Falls im SLA so geregelt (z. B. bei hohen Anforderungen<br />
an die Verfügbarkeit der <strong>Cloud</strong> Services), sollte das Team beim CSP<br />
<strong>für</strong> Security Incident Handling und Trouble-Shooting <strong>für</strong> die Kunden<br />
ebenfalls rund um die Uhr erreichbar sein.<br />
Zur Nachvollziehbarkeit der Administration sollten alle administrativen<br />
Handlungen protokolliert werden. So kann der CSP gegenüber seinem<br />
Kunden nachvollziehbar darstellen, wann, wer, welche Änderungen am<br />
Service vorgenommen hat.<br />
ZurErkennungvonAngriffensolltenProtokolldateien(z. B.überSystemstatus,<br />
fehlgeschlagene Authentisierungsversuche, etc.) und weitere<br />
sicherheitsrelevanteDatenquellenwiez. B.AuswertungenvonToolszur<br />
Netz- und Systemüberwachung (IDS, IPS, Integritätschecker, etc., siehe<br />
Abschnitt 4.3) herangezogen und korreliert werden. Hat ein Kunde einen<br />
höheren Schutzbedarf an die Vertraulichkeit seiner Information, können<br />
beiBedarfweitereTools(z. B.zurDataLeakagePrevention)eingesetztwerden,diedenDatenflussimNetzund/oderaufEndgerätenkontrollieren.<br />
Sie sollen erkennen oder sogar einschreiten, wenn vertrauliche<br />
Informationen über unsichere Wege übertragen werden oder in falsche<br />
Hände geraten. Solche Tools überprüfen beispielsweise, ob per E-Mail,<br />
Datenaustausch oder bei der Internet-Nutzung bestimmte Informationen<br />
übermittelt werden sollen oder ob diese auf CD gebrannt oder auf einen<br />
USB-Stick kopiert werden sollen. Da über solche Tools unter Umständen<br />
auch Einsicht in vertrauliche oder persönliche Daten genommen werden<br />
kann, muss deren Einsatz sorgfältig geplant und zwischen CSP und Kunden<br />
abgestimmt werden.<br />
49