Cloud-Sicherheitsarchitektur: Schaffung einer Vertrauensbasis

Übersicht über Cloud-Sicherheitsarchitekturen:

  • Cloud-Sicherheitsarchitektur bedeutet, in Cloud-Plattformen eine Vertrauensgrundlage zu schaffen, um Vertraulichkeit, Integrität und Verfügbarkeit zu verbessern.

  • Es gibt zahlreiche Sicherheitsrisiken. Dazu gehören unter anderem Bedrohungen wie bösartige Insider, Denial-of-Service-Angriffe, die auf physische Hardware abzielen, sowie eine Nutzung von Private-Clouds, die weniger sicher sind als Public-Clouds.

  • Intel trägt mit Datenschutztechniken, beschleunigter Kryptographie und Unterstützung aus dem Technologieumfeld zur Schaffung vertrauenswürdiger Ausführungsumgebungen bei.

author-image

Von

Was ist eine Cloud-Sicherheitsarchitektur?

Der Begriff Cloud-Sicherheitsarchitektur beschreibt alle Hardwarekomponenten und Techniken, die dem Schutz von Daten, Workloads und Systemen in Cloud-Plattformen dienen. Die Entwicklung einer Strategie für eine Cloud-Sicherheitsarchitektur sollte in der Entwurfs- und Designstufe anfangen und von Grund auf in die Cloud-Plattform integriert werden. Zu oft konzentrieren sich Cloud-Architekten zunächst ganz auf hohe Leistung und versuchen dann später, Sicherheitsfunktionen hinzufügen. 

Kernfunktionen für Cloud-Sicherheit

Eine sichere Cloud-Computing-Architektur umfasst drei Kernfunktionen: Vertraulichkeit, Integrität und Verfügbarkeit. Ein Verständnis der einzelnen Funktionen hilft Ihnen dabei, Ihre Anstrengungen zur Planung einer sichereren Cloud-Bereitstellung zu begleiten.

  • Vertraulichkeit ist die Fähigkeit, dafür zu sorgen, dass Daten für Personen, die keinen Zugriff auf diese Daten haben sollen (wie Angreifer oder Personen in einem Unternehmen ohne entsprechende Zugriffsberechtigung), geheim und unlesbar bleiben. Vertraulichkeit beinhaltet außerdem Datenschutz und Vertrauen oder das Versprechen eines Unternehmens hinsichtlich Geheimhaltung bei der Verarbeitung von Kundendaten.
  • Integrität ist der Gedanke, dass Systeme und Anwendungen genau das sind, was Sie erwarten, und genau so funktionieren, wie Sie erwarten. Wenn ein System oder eine Anwendung kompromittiert wurde, um eine unbekannte, unerwartete oder irreführende Ausgabe zu generieren, kann dies zu Verlusten führen.
  • Verfügbarkeit ist die dritte Funktion und wird von Cloud-Architekten in der Regel am wenigsten beachtet. Bei der Verfügbarkeit geht es um Denial-of-Service-Angriffe (DoS). Es mag sein, dass ein Angreifer Ihre Daten weder sehen noch ändern kann. Wenn es einem Angreifer jedoch gelingt, dafür zu sorgen, dass Systeme für Sie oder Ihre Kunden nicht verfügbar sind, können Sie keine Aufgaben mehr ausführen, die für die Aufrechterhaltung Ihres Geschäftsbetriebs unerlässlich sind. 

Sicheres Cloud-Computing in der Praxis

Es gibt zahlreiche Tools zur Verwaltung von Vertraulichkeit, Integrität und Verfügbarkeit in Cloud-Plattformen, wobei das Endziel die Definition einer vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE) ist. Dies sind nur einige Tools, die Cloud-Sicherheitsarchitekten und -Experten zum Schutz von Systemen und Daten verwenden können. Sie dienen als guter Ausgangspunkt für Ihre Entwurfsphase. 

  • Verschlüsselung schützt Text und Daten durch Übersetzung in Chiffren, die nur autorisierte Parteien entschlüsseln, aufrufen und bearbeiten können.
  • Bei Firmware-Resilienz geht es darum, Angriffe auf die Firmware-Ebene zu verhindern. Sie umfasst jedoch auch die Wiederherstellung nach einem Angriff sowie das Zurücksetzen des Systems in einen bekannten guten Zustand.
  • Die Schaffung eines Vertrauensankers beinhaltet Boot-Integrität, die dazu beiträgt, das System beim Systemstart vor Malware zu schützen.
  • Stack-Validierung zielt darauf ab, sicherzustellen, dass alle Komponenten und Softwareanwendungen in einem System validiert wurden und weder kompromittiert noch geändert werden – ob vor der Bereitstellung, bei der Übertragung an Cloud-Architekten oder während der Bereitstellung.
  • Sichere Systeme sind dafür konzipiert, als wichtige bewährte Methode virtuelle Maschinen (VMs), Container, Daten und Anwendungen voneinander zu isolieren. 

Warum ist eine Cloud-Sicherheitsarchitektur so wichtig?

Die Cloud – egal ob Private-Cloud, Public-Cloud oder Hybrid-Cloud, verspricht Agilität, Effizienz und Kosteneffektivität. Dies sind transformative Eigenschaften für jedes Unternehmen: Sie ermöglichen es, sich durch rasche Servicebereitstellung an Marktänderungen anzupassen und datengestützte Entscheidungen zu treffen. Unternehmen können jedoch daran gehindert werden, Cloud-Ressourcen zu nutzen, ohne sich selbst und ihre Daten Risiken auszusetzen. Mit einer Cloud-Sicherheitsarchitektur können Unternehmen alle Vorteile nutzen, die Cloud-Produkte bieten – einschließlich Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS) –, und gleichzeitig Risiken und Sicherheitslücken minimieren. Ohne Cloud-Sicherheitsarchitektur können die Risiken einer Cloud-Nutzung deren potenziellen Nutzen überwiegen.

Bedrohungen für Cloud-Sicherheitsarchitekturen

Bei der Planung Ihrer Cloud-Bereitstellung möchten Sie sich auf gängige Bedrohungen wie Malware und auf Berechtigungen basierende Angriffe vorbereiten. Es gibt zu viele gängige Bedrohungen, um sie hier alle aufzuzählen. Daher wird dieser Artikel einen Überblick über wichtige Bedrohungen liefern, über die sich Experten aktuell Sorgen machen.

  • Insider-Bedrohungen umfassen sowohl Mitarbeiter im eigenen Unternehmen, die Zugriff auf Systeme und Daten haben, als auch Administratoren bei Cloud-Serviceanbietern. Wenn Sie sich für CSP-Dienste anmelden, vertrauen Sie im Grunde Ihre Daten und Workloads den zahlreichen Mitarbeitern an, die für die Wartung der CSP-Architektur zuständig sind. Ein weiterer Aspekt ist die Frage, ob Daten für staatliche Behörden zugänglich sind. Sicherheitsexperten achten mehr auf die Gesetze, Vorschriften und realen Praktiken, die demonstrieren, ob eine Behörde Gerichtsbeschlüsse oder andere Mittel verwenden kann, um Zugriff auf Daten in einer privaten oder öffentlichen Cloud zu erhalten.
  • DoS-Angriffe stellen einen großen Schwerpunkt dar. Temporäre Direct-Denial-of-Service-Angriffe (DDoS) beinhalten typischerweise das Abzielen auf ein System mit Anfragen, bis es zur Überlastung kommt. Sicherheitsperimeter können diese Angriffe mithilfe von Netzwerk-Compliance-Richtlinien umleiten, um wiederholte Anfragen herauszufiltern. Außerdem können CSPs Workloads und Traffic auf andere Ressourcen verschieben, während sie an der Wiederherstellung des Systems arbeiten. Permanente DoS-Angriffe sind zerstörerischer und verursachen häufig Schäden auf der Firmware-Ebene, um das Booten eines Servers unmöglich zu machen. In diesem Fall muss ein Techniker die Firmware physisch neu laden und das System von Grund auf neu erstellen, was dazu führen kann, dass Server tage- oder wochenlang nicht verfügbar sind.
  • Der Cloud-Edge kann sich auf mit der Cloud verbundene Edge-Systeme beziehen. Für einen CSP steht er jedoch auch für eine Serverarchitektur, die nicht unter der direkten Kontrolle des CSP steht. Globale CSPs können nicht in jeder Ecke des Planeten eigene Anlagen aufbauen und betreiben. Darum verlassen sie sich auf Partner, die Dienste für kleine, geografisch isolierte oder ländliche Regionen leisten. Infolgedessen verfügen diese CSPs nicht über totale Kontrolle bei der Überwachung und Gewährleistung der Integrität physischer Boxen für Hardwareschutz oder Abwehr physischer Angriffe (wie das Sperren von Zugriff auf USB-Anschlüsse).
  • Kundenkontrolle beeinflusst, wie Kunden Public-Cloud-Produkte bewerten. Aus der Kundenperspektive machen sich Benutzer Sorgen, was die Migration sensibler Workloads in die Public-Cloud angeht. Andererseits sind große Cloud-Anbieter meist wesentlich besser ausgerüstet und verfügen über deutlich mehr Know-how im Bereich Cloud-Sicherheit als das durchschnittliche Unternehmen, das eine Private-Cloud ausführt. Im Allgemeinen finden Kunden es beruhigend, wenn sie die volle Kontrolle über ihre sensibelsten Daten haben, selbst wenn ihre Sicherheitstools nicht besonders raffiniert sind.
  • Hardwarebeschränkungen sorgen dafür, dass, selbst wenn Sie über die zuverlässigste Cloud-Sicherheitsarchitektur der Welt verfügen, ein Server Ihnen nicht dabei hilft, ein sichereres Passwort zu erstellen. Passwörter stellen einen der häufigsten Angriffsvektoren dar. Cloud-Sicherheitsarchitekten konzentrieren sich auf den Hardware-, Firmware- und Software-Schutz. Es ist jedoch Aufgabe der Alltagsbenutzer, bewährte Methoden anzuwenden.

Cloud-Sicherheitsarchitektur für SaaS, PaaS und IaaS

Aus einer IT-Perspektive gibt es große Unterschiede bei den Sicherheitspraktiken zwischen Cloud-Servicemodellen für SaaS, PaaS und IaaS. Für Cloud-Architekten sind die Tools zur Schaffung von Vertraulichkeit, Integrität und Verfügbarkeit in den Bereichen SaaS, PaaS und IaaS im Wesentlichen die gleichen und umfassen Verschlüsselung, Firmware-Resilienz, Stack-Validierung und die Einrichtung eines Vertrauensankers.

PaaS-Anbieter müssen auf Nutzung durch verschiedene Parteien achten und beim Bewegen von Daten in die und von der Plattform für Vertrauen sorgen. IaaS-Anbieter müssen sich auf die Laufzeitverschlüsselung und Orchestrierungsfunktionen konzentrieren, mit denen Kunden die Schlüsselverwaltung für beliebige Anwendungen, die sie in der Cloud nutzen, verwalten können.

SaaS umfasst Softwaresuites für Produktivität und ist bei Unternehmen und Privatpersonen beliebt. SaaS muss auf der CSP-Ebene geschützt werden – und zwar vom CSP. Benutzer und Kunden haben in diesen Fällen wenig Kontrolle über die SaaS-Produkte. Ihr Beitrag zur Sicherheit besteht aus der Beachtung bewährter Methoden. Starke Passwörter und Zweifaktor-Authentifizierung, Achtsamkeit mit Blick auf personenbezogene Daten in sozialen Medien sowie eine Vermeidung von E-Mail-basierten Phishing-Scams sind allesamt Faktoren, die es zu berücksichtigen gilt.

Produkte und Lösungen von Intel für Cloud-Sicherheitsarchitekturen

Es wäre schwierig, jede einzelne Technik aufzulisten, die einen Beitrag zur Cloud-Sicherheitsarchitektur leisten kann. Intel integriert bereits seit Jahrzehnten Sicherheitsfunktionen in Prozessoren und andere technische Produkte und entwickelt diese Funktionen von Generation zu Generation weiter. Das Ziel jüngerer Fortschritte und Produkte ist die Förderung des Confidential Computing-Paradigmas in der Cloud.

Intel® Software Guard Extensions (Intel® SGX) ermöglicht die Schaffung einer vertrauenswürdigen Umgebung, indem Sicherheitsfunktionen für Daten integriert werden, während diese im Arbeitsspeicher verarbeitet werden. Entwickler können Intel® SGX verwenden, um Arbeitsspeicherenklaven einzurichten, die zusätzliche Ebenen der Workload-Isolierung bieten. Kryptographische Beschleuniger wie Intel® QuickAssist-Technik (Intel® QAT) helfen dabei, hohe Leistung zu erzielen – auch dann, wenn starke Verschlüsselung und Komprimierungslasten zum Einsatz kommen.

Als neueste Ergänzung der skalierbaren Intel® Xeon® Plattform dienen zudem Intel® Total Memory Encryption (Intel® TME) sowie Intel® Platform Firmware Resilience (Intel® PFR). Intel® TME sorgt dafür, dass jeglicher Arbeitsspeicher, auf den von der Intel® CPU zugegriffen wird, verschlüsselt wird, einschließlich Anmeldedaten von Kunden, Verschlüsselungsschlüsseln und anderer personenbezogener Informationen. Intel® PFR rüstet Cloud-Architekten mit Tools aus, um den Schutz vor einem Abfangen von Firmware zu verbessern, Firmware-Manipulation zu erkennen und Systeme in einen bekannten guten Zustand zurückzuversetzen.

Abschließend arbeitet Intel mit Partnern aus dem Technologieumfeld zusammen, um vertrauenswürdige Ausführungsfunktionen zu abstrahieren und zu erweitern und das Confidential Computing-Paradigma zu fördern. So lassen sich wichtige Techniken in einem großen Feld von Entwicklern, Systemanbietern und Systemintegratoren ausbreiten. Beispielsweise nutzt Microsoft Azure Intel® SGX zum Einrichten der eigenen Cloud-Sicherheitsarchitektur. Davon profitieren Benutzer von Microsoft Azure, selbst wenn sie gar nichts davon wissen.

Sicherheit als kritische Grundlage für geschäftliche Transformation

Confiential Computing und Plattformen, die für Vertraulichkeit, Integrität und Verfügbarkeit sorgen, sind Voraussetzungen für eine sichere Nutzung von Cloud-Ressourcen. Unternehmen benötigen eine Cloud-Infrastruktur, die sich durch hohe Leistung auszeichnet. Gleichzeitig muss diese Infrastruktur aber zuverlässig und vertrauenswürdig sein. Eine effektive Cloud-Sicherheitsarchitektur ist auf Cloud-Architekten angewiesen, die wissen, dass ein vertrauenswürdiges Fundament bereits in den ersten Planungsstufen oberste Priorität haben muss und nicht einfach später hinzugefügt werden kann. Sicherheit ist kein Gebrauchsgut, sondern ein wesentlicher Bestandteil.