Cloud-Systeme sind laufend Angriffen ausgesetzt. Deshalb ist bei der Auswahl eines Service Providers besonders dessen Sicherheitskonzept unter die Lupe zu nehmen.
Wenn Unternehmen ihre Daten oder Anwendungen in der Cloud hosten, sind sie darauf angewiesen, dass der Cloud-Service-Anbieter (Cloud Service Provider; CSP) für deren Sicherheit sorgt. Das ist keine einfache Aufgabe: Die Infrastruktur besitzt mehrere Schichten, wodurch sie eine große Angriffsfläche bietet. Anwendungen werden zunehmend offener und setzen APIs oder Partnerintegrationen ein. Dadurch können sich unbemerkt Schwachstellen einschleichen. Beinahe wöchentlich wird von umfangreichen Datendiebstählen berichtet. Das zeigt, dass Daten in den verschiedensten Branchen und an den verschiedensten Orten laufend Angriffen ausgesetzt sind. Der Verlust sensibler Daten zieht fast immer eine ernstzunehmende Rufschädigung für das Unternehmen nach sich.
Um das Vertrauen in die Sicherheit einer Cloud-Infrastruktur zu stärken, ist es wichtig sicherzustellen, dass diese in allen Schichten geschützt wird. Jede Schwachstelle in einer Schicht könnte die Sicherheit der darüberliegenden Schicht untergraben. Ein hohes Sicherheitsniveau beginnt daher mit dem Etablieren eine Vertrauensankers auf Hardwareebene. Entscheider in Anwenderunternehmen müssen hierauf bei der Auswahl eines Dienstleisters besonders achten. Im Kern gilt es, den CSP auf die Einhaltung der drei Sicherheitsschichten zu prüfen.
Schicht 1: Schutz der Firmware
Die Firmware ist unterhalb des Betriebssystems und der Treiber angesiedelt und steuert alle Komponenten des Geräts. Da sie bei einem Kaltstart erhalten bleibt und selten aktualisiert wird, ist sie ein besonders beliebtes Ziel für Malware. Jede Malware, die es schafft, sich in dieser Schicht zu installieren, hätte sehr umfassende Kontrolle über den Rechner und wäre für Software nur schwer erkennbar.
Schicht 2: Schutz von BIOS, OS und Hypervisor
Plattformen müssen gegen Bedrohungen durch Hypervisor-Angriffe, BIOS- oder andere Firmware-Angriffe, schädliche Rootkit-Installationen und softwarebasierte Angriffe unempfindlich gemacht werden. Die Frage für Anwenderunternehmen: Wie stellt der Service-Provider diese Anforderungen sicher. Viele CSPs setzen hier auf Technologien und Konzepte von Dritten; wie exemplarisch auf Intel. Ein Beispiel: Die Intel Trusted-Execution-Technik (Intel TXT) wurde speziell dafür entwickelt, Plattformen gegen Bedrohungen durch Hypervisor-Angriffe, BIOS- oder andere Firmware-Angriffe, schädliche Rootkit-Installationen und softwarebasierte Angriffe unempfindlich zu machen. Sie erhöht den Schutz, indem sie durch ein Measured Launch Environment (MLE) eine stärkere Kontrolle des Systemstarts und eine Isolierung innerhalb des Bootvorgangs ermöglicht. Insbesondere erweitert sie die VMX-Umgebung (Virtual Machine Extensions) der Intel Virtualisierungstechnik (Intel VT), wodurch sie ein nachweislich sicheres Installieren, Starten und Verwenden eines Hypervisors oder Betriebssystems (OS) erlaubt. In diesem Kontext werden „sichere Rechnerpools“ erstellt. Sobald bekannt ist, welche Server vertrauenswürdig sind, können diese zu sicheren Rechnerpools gruppiert werden. Das erleichtert die Nutzung von Cloud-Management-Technologien zur Skalierung von Workloads. Richtlinien können sicherstellen, dass sensible Workloads nur in vertrauenswürdigen Rechnerpools laufen, wo die Integrität der Laufzeitumgebung attestiert wurde. Eine Kombination aus Hardware-Attestation und in der Hardware gespeicherten Richtlinien-Tags ermöglicht es, auch den physischen Standort eines Servers zu ermitteln. Anwenderunternehmen müssen vor der Auswahl eines CSPs evaluieren, wie der Schutz von BIOS, OS und Hypervisor sichergestellt wird. Hierzu zählt auch die Bewertung der Aktivitäten des Providers im Kontext zu den Anforderungen des eigenen Unternehmens.
Schicht 3: Schutz vor Anwendungen und verwendeten Daten
Selbst wenn Betriebssystem, Virtual Machine Manager (VMM) oder BIOS von Malware befallen sind, können proprietärer Code und sensible Daten mittels geeigneter Lösungen geschützt werden. Hilfsmittel sind hierbei „sichere Enklaven“, die in der Hardware geschützt werden. Auf den Code und die Daten innerhalb dieser sicheren Enklaven kann nur mit vertrauenswürdigem Anwendungscode zugegriffen werden. Dadurch wird die Angriffsfläche auf ein Minimum reduziert. Ein Schutz von Daten und Code ist nicht nur während der Speicherung notwendig, sondern auch wenn sie verwendet werden.
Fazit
Durch eine Kombination von Sicherheitstechnologien, die in den Prozessor integriert sind oder diesen ergänzen, kann eine Sicherheitskette etabliert werden. Diese beginnt beim Prozessor und zieht sich durch den gesamten CSP-Stack. Auch wenn kein Computersystem absolut sicher sein kann, können CSPs durch einen mehrschichtigen Sicherheitsansatz die Angriffsfläche verringern, kompromittierte Server identifizieren und das Risiko eines Datendiebstahls wesentlich reduzieren. Anwenderunternehmen sollten sich im Rahmen einer Lieferantenauswahl intensiv mit den Sicherheitsrichtlinien und Aktivitäten der Provider beschäftigen.