Integritätskontrolle für Cloud-Daten Manipulationen in Cloud-Umgebungen auf der Spur

Autor / Redakteur: Oliver Schonschek / Florian Karlstetter

Wenn Daten ihre Beweiskraft verlieren: Neben der Vertraulichkeit und Verfügbarkeit muss auch die Integrität in Clouds geschützt werden. Wir zeigen, wie sich Veränderungen an Cloud-Daten feststellen lassen.

Firmen zum Thema

Revisionssicherheit gilt auch in der Cloud. Integritätskontrollen helfen dabei, Daten in der Cloud unversehrt und kosnsistent zu halten.
Revisionssicherheit gilt auch in der Cloud. Integritätskontrollen helfen dabei, Daten in der Cloud unversehrt und kosnsistent zu halten.
(© Andrea Danti - Fotolia.com)

Unternehmen, die Cloud-Services für geschäftskritische Anwendungen und Daten verwenden, sorgen sich oftmals darum, dass vertrauliche Informationen in die Hände Unbefugter gelangen könnten oder dass wichtige Daten plötzlich im Internet verschwinden und nicht wiederhergestellt werden können.

So wichtig die Maßnahmen zum Schutz der Vertraulichkeit und Verfügbarkeit von Daten auch sind, ein weiteres wesentliches Schutzziel sollte nicht vergessen werden: die Integrität der Daten. Wenn nicht sichergestellt ist, dass die Daten in der Cloud unversehrt und konsistent sind, verlieren sie ihren Wert.

Revisionssicherheit auch in der Cloud

Gerade bei Nachweispflichten gegenüber Behörden und Prüfinstitutionen darf es nicht passieren, dass die relevanten Daten manipuliert werden können und dass dies obendrein nicht entdeckt wird. PCI-Compliance zum Beispiel ist ohne Integritätsschutz nicht zu erreichen. Cloud-Anwendungen im Bereich Backup und Archive, E-Mail-Management oder Log-Management zum Beispiel haben ohne eine Integritätskontrolle keine verlässliche Grundlage.

Der Datenschutz fordert auch bei Cloud Computing Maßnahmen zur Eingabekontrolle, damit nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind, und ebenso zur Zugriffskontrolle, damit personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung unter anderem nicht unbefugt verändert werden können.

Nicht nur in Clouds: Nachholbedarf an Integritätskontrollen

Betrachtet man die generellen Sicherheitsmaßnahmen von Unternehmen, steht die Integritätsüberwachung im Vergleich zu Verschlüsselung für die Vertraulichkeit und Backup für die Verfügbarkeit meisten hinten an. Bei Cloud-Daten scheint die Integritätskontrolle auf den ersten Blick noch schwieriger zu sein als im eigenen Netzwerk. Wie will man feststellen, ob jemand Veränderungen an Daten vorgenommen hat, deren Speicherort man gar nicht genau kennt, so eine typische Frage.

Der Schlüssel zur Integritätskontrolle

Die eine Seite des Integritätsschutzes besteht darin, unbefugte Zugriffe auf die Cloud-Daten zu verhindern. Zu den Unbefugten gehören in der Regel auch die Administratoren des Cloud-Betreibers. Eine betreiberunabhängige Identitätskontrolle bei Zugriffsversuchen und eine betreiberunabhängige Protokollierung der Zugriffe sind hier gefragt.

Integritätskontrolle bedeutet auch zu wissen, wer Änderungen an Daten vorgenommen hat. Manipulationssichere Protokolle geben hier Auskunft, zum Beispiel mit Hilfe der BalaBit syslog-ng Store Box.
Integritätskontrolle bedeutet auch zu wissen, wer Änderungen an Daten vorgenommen hat. Manipulationssichere Protokolle geben hier Auskunft, zum Beispiel mit Hilfe der BalaBit syslog-ng Store Box.
(Bild: BalaBit IT Security)
Lösungen für ein Cloud-Logging wie zum Beispiel syslog-ng Store Box (SSB) von BalaBit IT Security, CloudAccess Log Management oder Alert Logic Log Manager and LogReview (PDF) können hier helfen.

Die Integrität der Log-Dateien wird durch den Vergleich des aktuellen digitalen Fingerdrucks mit einem sicher gespeicherten Referenzwert festgestellt. Lösungen wie CloudAccess beziehen dadurch die Integritätskontrolle in die Cloud-Überwachung ein, wie dies z.B. PCI DSS fordert.
Die Integrität der Log-Dateien wird durch den Vergleich des aktuellen digitalen Fingerdrucks mit einem sicher gespeicherten Referenzwert festgestellt. Lösungen wie CloudAccess beziehen dadurch die Integritätskontrolle in die Cloud-Überwachung ein, wie dies z.B. PCI DSS fordert.
(Bild: Cloud Access)

Manipulationen an den Zugriffsprotokollen müssen sich ebenso erkennen lassen wie die Veränderungen an den zu schützenden Daten selbst. Beides ist auch für Cloud-Nutzer möglich, wenn sie die Zugriffsprotokolle und die kritischen Daten digital signieren und mit einem Zeitstempel versehen.

Die digitalen Fingerabdrücke (Hashwerte) der Protokolldateien und der anderen Daten müssen dann betreiberunabhängig gesichert werden, lokal oder in einer Private Cloud, um sie später bei Integritätsprüfungen mit den dann ermittelten Werten zu vergleichen. Abweichungen sind dann ein Zeichen für den Integritätsverlust.

Lösungen für Integritätsprüfungen

Lösungen im Bereich File Integrity Monitoring (FIM) für das eigene Netzwerk oder eine Integritätskontrolle für POS-Systeme und Bankautomaten wie Trustwave File Integrity Monitoring oder McAfee Integrity Control (PDF) haben auch Gegenstücke im Cloud-Bereich. Dazu gehören Trend Micro Deep Security, das unter anderem eine Integritätskontrolle für physische, virtuelle und Cloud-Server anbietet, die Tripwire VIA Platform, die unter anderem Datei- und Anwendungsmanipulationen erkennt, die GRC-Plattform (Governance, Risk & Compliance) NBrella, CloudPassage File Integrity Monitoring (PDF) zur Überwachung von Linux und Windows Cloud-Servern oder die Auditlösung Guardtime KSI for Cloud. Maßnahmen für den Integritätsschutz gehören auch zu den Leistungen der Cloud-Provider selbst, wie es zum Beispiel Proofpoint für den Fall der E-Mail-Archivierung oder Aorta Cloud für Cloud-Storage-Dienste beschreiben.

Cloud-Integrität auf die Tagesordnung

Sicherheitsempfehlungen für Cloud Computing Anbieter: Eckpunktepapier des Bundesamts für Sicherheit in der Informationstechnik (BSI).
Sicherheitsempfehlungen für Cloud Computing Anbieter: Eckpunktepapier des Bundesamts für Sicherheit in der Informationstechnik (BSI).
(Bild: BSI)
Die genannten Beispiele zeigen, wie vielfältig die Möglichkeiten einer Integritätsprüfung für Cloud-Anwendungen und Cloud-Daten sind. Das Bewusstsein, dass auch die Integrität eine Herausforderung im Cloud Computing ist und nicht nur die Vertraulichkeit und Verfügbarkeit, muss allerdings noch wachsen. Die Empfehlungen der Cloud Security Alliance (CSA) zum Beispiel in der Cloud Controls Matrix (CCM) und die des Bundesamtes für Sicherheit in der Informationstechnik (BSI) (PDF) nennen ausdrücklich Maßnahmen zur Kontrolle und zum Schutz der Integrität.

In den Verträgen mit Cloud-Providern sollten entsprechende Vorgaben und Vereinbarungen zum Integritätsschutz nicht fehlen. Im Fall der externen Verarbeitung personenbezogener Daten durch den Cloud-Dienstleister, der sogenannten Auftragsdatenverarbeitung, ist eine entsprechende Vereinbarung zum Schutz der Vertraulichkeit, Verfügbarkeit und Integrität der Daten sogar Pflicht. Dem Auftraggeber und damit dem Anwenderunternehmen obliegt dabei die Kontrolle, ob der Dienstleister den Datenschutz auch wie vereinbart vollzieht und damit auch die Integritätskontrolle.

Überwachung auch des Cloud-Admins

Dass es mit der Kontrolle der Cloud-Daten an sich noch nicht getan ist erfahren Sie im zweiten Teil der Reihe zum Thema Cloud Security:

Artikelfiles und Artikellinks

(ID:42585112)