Integritätskontrolle für Cloud-Daten Manipulationen in Cloud-Umgebungen auf der Spur
Wenn Daten ihre Beweiskraft verlieren: Neben der Vertraulichkeit und Verfügbarkeit muss auch die Integrität in Clouds geschützt werden. Wir zeigen, wie sich Veränderungen an Cloud-Daten feststellen lassen.
Anbieter zum Thema

Unternehmen, die Cloud-Services für geschäftskritische Anwendungen und Daten verwenden, sorgen sich oftmals darum, dass vertrauliche Informationen in die Hände Unbefugter gelangen könnten oder dass wichtige Daten plötzlich im Internet verschwinden und nicht wiederhergestellt werden können.
So wichtig die Maßnahmen zum Schutz der Vertraulichkeit und Verfügbarkeit von Daten auch sind, ein weiteres wesentliches Schutzziel sollte nicht vergessen werden: die Integrität der Daten. Wenn nicht sichergestellt ist, dass die Daten in der Cloud unversehrt und konsistent sind, verlieren sie ihren Wert.
Revisionssicherheit auch in der Cloud
Gerade bei Nachweispflichten gegenüber Behörden und Prüfinstitutionen darf es nicht passieren, dass die relevanten Daten manipuliert werden können und dass dies obendrein nicht entdeckt wird. PCI-Compliance zum Beispiel ist ohne Integritätsschutz nicht zu erreichen. Cloud-Anwendungen im Bereich Backup und Archive, E-Mail-Management oder Log-Management zum Beispiel haben ohne eine Integritätskontrolle keine verlässliche Grundlage.
Der Datenschutz fordert auch bei Cloud Computing Maßnahmen zur Eingabekontrolle, damit nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind, und ebenso zur Zugriffskontrolle, damit personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung unter anderem nicht unbefugt verändert werden können.
Nicht nur in Clouds: Nachholbedarf an Integritätskontrollen
Betrachtet man die generellen Sicherheitsmaßnahmen von Unternehmen, steht die Integritätsüberwachung im Vergleich zu Verschlüsselung für die Vertraulichkeit und Backup für die Verfügbarkeit meisten hinten an. Bei Cloud-Daten scheint die Integritätskontrolle auf den ersten Blick noch schwieriger zu sein als im eigenen Netzwerk. Wie will man feststellen, ob jemand Veränderungen an Daten vorgenommen hat, deren Speicherort man gar nicht genau kennt, so eine typische Frage.
Der Schlüssel zur Integritätskontrolle
Die eine Seite des Integritätsschutzes besteht darin, unbefugte Zugriffe auf die Cloud-Daten zu verhindern. Zu den Unbefugten gehören in der Regel auch die Administratoren des Cloud-Betreibers. Eine betreiberunabhängige Identitätskontrolle bei Zugriffsversuchen und eine betreiberunabhängige Protokollierung der Zugriffe sind hier gefragt.
Manipulationen an den Zugriffsprotokollen müssen sich ebenso erkennen lassen wie die Veränderungen an den zu schützenden Daten selbst. Beides ist auch für Cloud-Nutzer möglich, wenn sie die Zugriffsprotokolle und die kritischen Daten digital signieren und mit einem Zeitstempel versehen.
Die digitalen Fingerabdrücke (Hashwerte) der Protokolldateien und der anderen Daten müssen dann betreiberunabhängig gesichert werden, lokal oder in einer Private Cloud, um sie später bei Integritätsprüfungen mit den dann ermittelten Werten zu vergleichen. Abweichungen sind dann ein Zeichen für den Integritätsverlust.
Lösungen für Integritätsprüfungen
Lösungen im Bereich File Integrity Monitoring (FIM) für das eigene Netzwerk oder eine Integritätskontrolle für POS-Systeme und Bankautomaten wie Trustwave File Integrity Monitoring oder McAfee Integrity Control (PDF) haben auch Gegenstücke im Cloud-Bereich. Dazu gehören Trend Micro Deep Security, das unter anderem eine Integritätskontrolle für physische, virtuelle und Cloud-Server anbietet, die Tripwire VIA Platform, die unter anderem Datei- und Anwendungsmanipulationen erkennt, die GRC-Plattform (Governance, Risk & Compliance) NBrella, CloudPassage File Integrity Monitoring (PDF) zur Überwachung von Linux und Windows Cloud-Servern oder die Auditlösung Guardtime KSI for Cloud. Maßnahmen für den Integritätsschutz gehören auch zu den Leistungen der Cloud-Provider selbst, wie es zum Beispiel Proofpoint für den Fall der E-Mail-Archivierung oder Aorta Cloud für Cloud-Storage-Dienste beschreiben.
Cloud-Integrität auf die Tagesordnung
In den Verträgen mit Cloud-Providern sollten entsprechende Vorgaben und Vereinbarungen zum Integritätsschutz nicht fehlen. Im Fall der externen Verarbeitung personenbezogener Daten durch den Cloud-Dienstleister, der sogenannten Auftragsdatenverarbeitung, ist eine entsprechende Vereinbarung zum Schutz der Vertraulichkeit, Verfügbarkeit und Integrität der Daten sogar Pflicht. Dem Auftraggeber und damit dem Anwenderunternehmen obliegt dabei die Kontrolle, ob der Dienstleister den Datenschutz auch wie vereinbart vollzieht und damit auch die Integritätskontrolle.
Überwachung auch des Cloud-Admins
Dass es mit der Kontrolle der Cloud-Daten an sich noch nicht getan ist erfahren Sie im zweiten Teil der Reihe zum Thema Cloud Security:
:quality(80)/images.vogel.de/vogelonline/bdb/697500/697546/original.jpg)
Überwachung der Cloud-Administration
Cloud-Kontrolle: Die Blackbox für die Wolke
Artikelfiles und Artikellinks
(ID:42585112)