Integritätskontrolle für Cloud-Daten Manipulationen in Cloud-Umgebungen auf der Spur
Wenn Daten ihre Beweiskraft verlieren: Neben der Vertraulichkeit und Verfügbarkeit muss auch die Integrität in Clouds geschützt werden. Wir zeigen, wie sich Veränderungen an Cloud-Daten feststellen lassen.
Anbieter zum Thema

Unternehmen, die Cloud-Services für geschäftskritische Anwendungen und Daten verwenden, sorgen sich oftmals darum, dass vertrauliche Informationen in die Hände Unbefugter gelangen könnten oder dass wichtige Daten plötzlich im Internet verschwinden und nicht wiederhergestellt werden können.
So wichtig die Maßnahmen zum Schutz der Vertraulichkeit und Verfügbarkeit von Daten auch sind, ein weiteres wesentliches Schutzziel sollte nicht vergessen werden: die Integrität der Daten. Wenn nicht sichergestellt ist, dass die Daten in der Cloud unversehrt und konsistent sind, verlieren sie ihren Wert.
Revisionssicherheit auch in der Cloud
Gerade bei Nachweispflichten gegenüber Behörden und Prüfinstitutionen darf es nicht passieren, dass die relevanten Daten manipuliert werden können und dass dies obendrein nicht entdeckt wird. PCI-Compliance zum Beispiel ist ohne Integritätsschutz nicht zu erreichen. Cloud-Anwendungen im Bereich Backup und Archive, E-Mail-Management oder Log-Management zum Beispiel haben ohne eine Integritätskontrolle keine verlässliche Grundlage.
Der Datenschutz fordert auch bei Cloud Computing Maßnahmen zur Eingabekontrolle, damit nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind, und ebenso zur Zugriffskontrolle, damit personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung unter anderem nicht unbefugt verändert werden können.
Nicht nur in Clouds: Nachholbedarf an Integritätskontrollen
Betrachtet man die generellen Sicherheitsmaßnahmen von Unternehmen, steht die Integritätsüberwachung im Vergleich zu Verschlüsselung für die Vertraulichkeit und Backup für die Verfügbarkeit meisten hinten an. Bei Cloud-Daten scheint die Integritätskontrolle auf den ersten Blick noch schwieriger zu sein als im eigenen Netzwerk. Wie will man feststellen, ob jemand Veränderungen an Daten vorgenommen hat, deren Speicherort man gar nicht genau kennt, so eine typische Frage.
Der Schlüssel zur Integritätskontrolle
Die eine Seite des Integritätsschutzes besteht darin, unbefugte Zugriffe auf die Cloud-Daten zu verhindern. Zu den Unbefugten gehören in der Regel auch die Administratoren des Cloud-Betreibers. Eine betreiberunabhängige Identitätskontrolle bei Zugriffsversuchen und eine betreiberunabhängige Protokollierung der Zugriffe sind hier gefragt.
Manipulationen an den Zugriffsprotokollen müssen sich ebenso erkennen lassen wie die Veränderungen an den zu schützenden Daten selbst. Beides ist auch für Cloud-Nutzer möglich, wenn sie die Zugriffsprotokolle und die kritischen Daten digital signieren und mit einem Zeitstempel versehen.
Die digitalen Fingerabdrücke (Hashwerte) der Protokolldateien und der anderen Daten müssen dann betreiberunabhängig gesichert werden, lokal oder in einer Private Cloud, um sie später bei Integritätsprüfungen mit den dann ermittelten Werten zu vergleichen. Abweichungen sind dann ein Zeichen für den Integritätsverlust.
Artikelfiles und Artikellinks
(ID:42585112)