Bundesamt für Sicherheit in der Informationstechnik

B 3.303 Speicherlösungen / Cloud Storage

Logo Speichersysteme und -netze

Beschreibung

Speicherlösungen dienen Institutionen zur Speicherung ihrer digitalen Daten. Das stetige Wachstum dieser Daten und das zunehmende Aufkommen unstrukturierter Daten bedingen den effizienten Einsatz moderner Speicherlösungen innerhalb einer Institution. Dabei unterliegen die Anforderungen an solche Speicherlösungen ebenfalls einem Wandel, der sich beispielsweise an folgenden Aspekten beobachten lässt:

  • Die Daten einer Institution sollen jederzeit, an jedem Ort und für unterschiedliche Anwendungsszenarien verfügbar sein. Dadurch gelten für moderne Speicherlösungen häufig gestiegene Verfügbarkeitsanforderungen.
  • Die Veränderung der Arbeitsweise hin zur Arbeit in verteilten Teams bedingt in vielen Institutionen eine wachsende Vielfalt von Anwendungen, die Zugriff auf Daten benötigen.
  • Die zunehmende Digitalisierung sämtlicher Informationen in einer Institution macht es notwendig, dass weitreichende rechtliche Vorgaben (Compliance-Anforderungen) beachtet und eingehalten werden.
  • Speicherlösungen sollen dynamisch an die sich stetig ändernden Anforderungen anpassbar sein und Speicherplatz zentral bereitstellen können.

In der Vergangenheit wurden Speicherlösungen oft durch den direkten Anschluss eines Speichermediums an einen Server umgesetzt. Diese sogenannten Direct-Attached-Storage (DAS)-Systeme können die aktuellen und zukünftigen Anforderungen in der Regel jedoch nicht mehr abdecken. Daneben bringen sie häufig stark steigende Kosten durch wachsenden Hardware- und Administrationsbedarf mit sich. Außerdem funktionieren neue Techniken wie die Live-Migration von Daten innerhalb von und über Speichersysteme hinweg nicht mit DAS . Direct-Attached-Storage-Lösungen können zudem nicht effizient verwaltet werden. Der Einsatz zentraler Speicherlösungen wird somit bereits seit Längerem als notwendig angesehen und ist in der Praxis weit verbreitet. In diesem Zusammenhang behandelt dieser Baustein:

  • Speicherlösungen: Eine Speicherlösung besteht aus einem oder mehreren Speichernetzen sowie mindestens einem Speichersystem.
  • Speichernetze: Speichernetze ermöglichen einerseits den Zugriff auf die Speichersysteme, andererseits die Replikation von Daten zwischen Speichersystemen.
  • Speichersysteme: Als Speichersystem wird die zentrale Instanz bezeichnet, die für andere Systeme Speicherplatz zur Verfügung stellt. Der Einsatz eines Speichersystems erlaubt daneben den zeitgleichen Zugriff mehrerer Systeme ( z. B. virtueller und physischer Server, Clients) auf den vorhandenen Speicherplatz.

Datensicherungsgeräte, die an das Speichersystem oder an das Speichernetz angeschlossen sind, werden im Baustein B 1.12 Archivierung betrachtet. Konzeptionelle Aspekte der Datensicherung werden im Baustein B 1.4 Datensicherungskonzept erläutert.

Die Realisierung zentraler Speicherlösungen ist in Abhängigkeit vom Einsatzszenario und den damit verbundenen Anforderungen auf unterschiedliche Art und Weise möglich:

Network Attached Storage (NAS) stellt über die Protokolle NFS (Network File System) und CIFS (Common Internet File System) Zugriffe auf die Speichersysteme zur Verfügung. Der Hauptanwendungsfall besteht darin, Fileserverdienste zur Verfügung zu stellen. Viele Anbieter verwenden deshalb den Begriff "Filer" für solche Systeme.

Für NAS-Systeme ist daher auch zusätzlich der Baustein B 3.101 Allgemeiner Server anzuwenden.

Storage Area Networks (SAN) werden in der Regel durch ein dediziertes Speichernetz zwischen Speichersystemen und angeschlossenen Servern oder Endgeräten geschaffen. SAN s wurden für die serielle, sehr schnelle und kontinuierliche Übertragung großer Datenmengen konzipiert. Sie basieren heute für hochverfügbare, hochperformante Installationen auf der Implementierung des Fibre-Channel- oder IP -Protokolls sowie alternativ auf einer entsprechenden Kombination in Form von Fibre Channel over Ethernet (FCoE).

Für Speichernetze ist daher auch der Baustein B 4.1 Lokale Netze anzuwenden.

Neben diesen weitverbreiteten Speichersystemen und Speichernetzen sind weitere Varianten zu betrachten:

Speichersysteme, die sowohl über NAS als auch SAN Daten zur Verfügung stellen können, werden oft unter der Bezeichnung Hybrid-Storage oder kombiniertes Speichersystem (Unified Storage) geführt. Nach außen kann ein solches Speichersystem sowohl als NAS als auch als SAN betrieben werden. Dieser Mischbetrieb wird dadurch ermöglicht, dass entsprechende Systemkomponenten eingesetzt und entsprechend konfiguriert werden. So kann sich ein Speichersystem sowohl für einige Anwendungen per Ethernet-Anschluss als "Filer" präsentieren und somit Fileservices über CIFS und NFS zur Verfügung stellen als auch für andere Server per Fibre Channel, Fibre Channel over Ethernet oder iSCSI Speicherkapazität zugänglich machen.

Für Hybrid-Systeme sind daher auch die Bausteine B 3.101 Allgemeiner Server und B 4.1 Lokale Netze anzuwenden.

Objekt-Storage (oftmals auch als Object-based Storage bezeichnet) ermöglicht gegenüber den traditionellen blockbasierten und filebasierten Zugriffsmethoden einen objektbasierten Zugriff auf Daten.

Objektbasierende Speicherlösungen speichern Daten in Verbindung mit den zugehörigen Metadaten auf einem Datenträger in Form von Objekten und nicht in Form von Dateien. Mittels der Vergabe einer eindeutigen Objekt-ID (Hash-Wert), die in den Metadaten des Objekts festgehalten wird, kann das Objekt eindeutig identifiziert werden. Der Zugriff auf einen objektbasierenden Speicher erfolgt über eine führende Anwendung. Die Anwendung greift hierbei über eine spezielle Schnittstelle (Application Programming Interface (API)) und deren mögliche Kommandos oder direkt per IP auf den Objekt-Storage zu. Im Falle eines Zugriffs per API muss die führende Applikation die herstellerspezifische API des Objekt-Storage unterstützen. Objekt-Storage wird vor allem im Bereich Archivierung, Dokumentenmanagement und beim Ablegen von Objekten in einer Cloud eingesetzt.

Für objektbasierende Speicherlösungen sind daher auch zusätzlich die Bausteine B 3.101 Allgemeiner Server und B 5.24 Web-Services anzuwenden.

Im Zusammenhang mit Weiterentwicklungen im Speicherumfeld etabliert sich zunehmend auch der Begriff des Cloud Storage. Hierunter sind Speicherlösungen als Basis für Cloud-Services zu verstehen. Die Speicherlösung an sich bleibt dabei weitgehend unverändert, jedoch liegt eine von den klassischen SAN - oder NAS -Architekturen abweichende Art des Zugriffs auf die gespeicherten Daten vor. Dieser wird in der Regel mittels Web-Service-Schnittstelle (via Representional State Transfer REST & Simple Object Access Protocol SOAP) realisiert.

Eine besondere Herausforderung im Zusammenhang mit Cloud-Storage ist die Mandantenfähigkeit der Gesamtlösung. Aus Anwendersicht sind daher zusätzlich die Bausteine B 1.17 Cloud-Nutzung und B 5.24 Web-Services zu modellieren. Aus Betreibersicht ist daneben der Baustein B 5.23 Cloud Management zu beachten.

Gefährdungslage

Für den IT-Grundschutz von Speicherlösungen werden folgende typische Gefährdungen angenommen:

Höhere Gewalt

G 1.2 Ausfall von IT-Systemen
G 1.9 Datenverlust durch starke Magnetfelder

Organisatorische Mängel

G 2.1 Fehlende oder unzureichende Regelungen
G 2.4 Unzureichende Kontrolle der Sicherheitsmaßnahmen
G 2.5 Fehlende oder unzureichende Wartung
G 2.7 Unerlaubte Ausübung von Rechten
G 2.26 Fehlendes oder unzureichendes Test- und Freigabeverfahren
G 2.27 Fehlende oder unzureichende Dokumentation
G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen
G 2.48 Ungeeignete Entsorgung der Datenträger und Dokumente
G 2.54 Vertraulichkeitsverlust durch Restinformationen
G 2.67 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten
G 2.82 Fehlerhafte Planung des Aufstellungsortes von Speicher- und Archivsystemen
G 2.103 Unzureichende Schulung der Mitarbeiter
G 2.109 Fehlende oder unzureichende Planung der Speicherlösung
G 2.182 Fehlendes oder unzureichendes Betreiberkonzept für Speicherlösungen
G 2.183 Fehlendes oder unzureichendes Zonenkonzept
G 2.184 Fehlendes oder unzureichendes Rechte- und Rollenkonzept in Cloud-Infrastrukturen
G 2.185 Fehlende oder unzureichende Softwarewartung (Maintenance) und fehlendes oder unzureichendes Patchlevel-Management
G 2.186 Fehlende oder unzureichende Regelungen / keine klare Abgrenzung von Verantwortlichkeiten bei Speicherlösungen
G 2.187 Fehlendes oder unzureichendes mandantenfähiges Administrationskonzept für Speicherlösungen

Menschliche Fehlhandlungen

G 3.9 Fehlerhafte Administration von IT-Systemen
G 3.16 Fehlerhafte Administration von Zugangs- und Zugriffsrechten
G 3.24 Unbeabsichtigte Datenmanipulation
G 3.38 Konfigurations- und Bedienungsfehler
G 3.79 Fehlerhafte Zuordnung von Ressourcen des SAN

Technisches Versagen

G 4.13 Verlust gespeicherter Daten
G 4.53 Unsichere Default-Einstellungen bei Speicherkomponenten
G 4.95 Ausfall von Komponenten einer Speicherlösung
G 4.96 Fehlfunktion von Komponenten einer Speicherlösung

Vorsätzliche Handlungen

G 5.1 Manipulation oder Zerstörung von Geräten oder Zubehör
G 5.2 Manipulation an Informationen oder Software
G 5.4 Diebstahl
G 5.7 Abhören von Leitungen
G 5.8 Manipulation von Leitungen
G 5.10 Missbrauch von Fernwartungszugängen
G 5.18 Systematisches Ausprobieren von Passwörtern
G 5.20 Missbrauch von Administratorrechten
G 5.28 Verhinderung von Diensten
G 5.57 Netzanalysetools
G 5.89 Hijacking von Netz-Verbindungen
G 5.102 Sabotage
G 5.129 Manipulation von Daten über das Speichersystem
G 5.130 Manipulation der Konfiguration einer Speicherlösung
G 5.185 Erlangung physischen Zugangs auf SAN-Switches
G 5.186 Zugriff auf Informationen anderer Mandanten durch WWN-Spoofing
G 5.187 Überwindung der logischen Netzseparierung
G 5.188 Unberechtigter Zugriff auf Daten innerhalb einer Cloud-Storage-Lösung
G 5.189 Verlust der Vertraulichkeit durch storagebasierte Replikationsmethoden

Maßnahmenempfehlungen

Um einen Inforationsverbund abzusichern, müssen, gemäß den Ergebnissen der Modellierung nach IT-Grundschutz, zusätzlich zu diesem Baustein, noch weitere Bausteine umgesetzt werden.

Um eine Speicherlösung sicher aufbauen sowie betreiben zu können, sind eine Reihe von Maßnahmen umzusetzen. Beginnend mit der strategischen Entscheidung, welche Art von Speicherlösung zu wählen ist, folgt deren Konzeption und die Beschaffung der entsprechenden Komponenten. Die Installation und Konfiguration der Speicherlösung führt schließlich zum Übergang in die Betriebsphase, an deren Ende Maßnahmen zur ordnungsgemäßen Aussonderung der Speicherlösung umzusetzen sind.

Parallel zur Betriebsphase muss durch eine geeignete Notfallvorsorgeplanung sichergestellt werden, dass der Betrieb auch im Notfall aufrechterhalten werden kann. Informationssicherheitsmanagement und Revision stellen begleitend die Einhaltung des Regelwerks sicher.

Der schrittweise Aufbau und Betrieb einer Speicherlösung sowie die Maßnahmen, die in den jeweiligen Phasen beachtet werden sollten, sind im Folgenden aufgeführt:

Planung und Konzeption

Nachdem die Anforderungen analysiert worden sind, sollte durch die Verantwortlichen entschieden werden, welche Ausprägung der beschriebenen Speicherlösungen idealerweise zukünftig innerhalb der Institution einzusetzen ist. Dabei ist in einem ersten Schritt zu klären, welche Technik geeignet erscheint, um die ermittelten Anforderungen angemessen abzudecken (siehe M 2.362 Auswahl einer geeigneten Speicherlösung und M 2.351 Planung von Speicherlösungen ).

Als Ausgangspunkt der Planung ist grundsätzlich die mit zentraler Speicherkapazität zu versorgende Anwendung zu betrachten. Nur auf diesem Weg lassen sich die Sicherheitsanforderungen an das Speichersystem und das Speichernetz und somit an die Speicherlösung in ihrer Gesamtheit sinnvoll definieren. Wichtige Parameter bei der Planung sind das über die Betriebszeit zu erwartende Wachstum des Speicherplatzes, der von der Anwendung benötigt wird, sowie die erforderliche Leistungsfähigkeit und die Sicherheitsanforderungen. Dabei muss die Auslegung der Speicherkomponenten durch absehbare Entwicklungen und fundierte Wachstumsprognosen so definiert werden, dass diese zentralen IT-Komponenten auf Dauer den Anforderungen der Institution genügen können. Die abgeleiteten Anforderungen an die einzusetzende Speicherlösung sollten im Anschluss in einer Sicherheitsrichtlinie festgehalten werden (siehe M 2.525 Erstellung einer Sicherheitsrichtlinie für Speicherlösungen ).

Ergibt sich aus der Anforderungsanalyse, dass es notwendig ist, eine mandantenfähigen Speicherlösung einzusetzen, so ist festzulegen, wie die Trennung der Mandanten umgesetzt werden soll (siehe M 2.528 Planung der sicheren Trennung von Mandanten in Speicherlösungen ). Bei höheren Anforderungen an die Verfügbarkeit oder die Skalierbarkeit empfiehlt sich der Einsatz einer hochverfügbaren Speicherlösung (siehe M 2.354 Einsatz einer hochverfügbaren SAN-Lösung ). Als weitere umzusetzende Maßnahmen bei einem erhöhten Schutzbedarf, insbesondere hinsichtlich der Vertraulichkeit und Integrität der gespeicherten Daten, empfiehlt sich der Einsatz von Verschlüsselungsmechanismen oder die Einführung eines Zonenkonzeptes (siehe M 4.448 Einsatz von Verschlüsselung für Speicherlösungen und M 4.449 Einführung eines Zonenkonzeptes ).

Neben der reinen Abschätzung und Planung der benötigten Speicherkapazität ist insbesondere frühzeitig die geeignete Aufstellung der Speicherlösung zu prüfen (siehe M 1.59 Geeignete Aufstellung von Speicher- und Archivsystemen ). Dabei ist kritisch zu hinterfragen, ob die Serverräume oder das Rechenzentrum technisch und organisatorisch geeignet sind, um Speicherlösungen dort unterzubringen. Die eigentliche Aufstellung erfolgt im Rahmen der Umsetzungsphase.

Mit der Planung eines Speichersystems muss auch die Planung eines angemessenen Datensicherungskonzeptes einhergehen. Dazu ist das Datensicherungskonzept (B 1.4 Datensicherungskonzept ) der Institution organisatorisch und technisch an die Anforderungen anzupassen, die sich aus dem Einsatz der gewählten Speicherlösung ergeben.

Beschaffung

Nachdem die grundsätzliche Definition der Anforderungen an die einzusetzende Speicherlösung abgeschlossen worden ist, sind die Angebote möglicher Hersteller und Lieferanten zu prüfen, und ein geeigneter Anbieter ist auszuwählen (siehe M 2.355 Auswahl von Lieferanten für eine Speicherlösung ).

In der Folge sind, im Rahmen der Vertragsgestaltung mit den gewählten Dienstleistern, Service Level Agreements (kurz SLAs) zu treffen. Die Ausprägung der SLAs sollte sich in realistischer Weise mit den ermittelten Anforderungen der Planungsphase decken (siehe M 2.356 Vertragsgestaltung mit Dienstleistern für Speicherlösungen ).

Umsetzung

Nachdem die organisatorischen und planerischen Vorarbeiten abgeschlossen sind, kann die Speicherlösung implementiert werden. Die erfolgreiche Umsetzung der geplanten Speicherlösung erfordert dabei sowohl die Abstimmung der erkennbaren Anforderungen des Betriebs mit den ermittelten Sicherheitsvorgaben als auch die Dokumentation einer Reihe weiterer Regelungen, Anforderungen und Einstellungen (siehe M 2.526 Planung des Betriebs der Speicherlösung ).

Weiterhin sind aus Sicherheitssicht für die Umsetzungsphase insbesondere die folgenden Maßnahmen zu beachten:

Der Aufbau einer Speicherlösung bedingt in der Regel die Umsetzung einer logischen Zuordnung zwischen Servern und den weiteren Komponenten der Speicherlösung. Diese ist nach den schriftlich spezifizierten Anforderungen und Planungen der vorangegangenen Phasen vorzunehmen (siehe M 5.130 Absicherung des SANs durch Segmentierung ).

Mit den Erkenntnissen der Testphase ist eine Systemdokumentation anzufertigen, die sowohl die eingesetzte Hard- und Software vollumfänglich erfasst als auch alle vorzunehmenden Schritte zur Installation und individuellen Konfiguration der Speicherlösung beschreibt (siehe M 2.358 Dokumentation der Systemeinstellungen von Speichersystemen ).

Betrieb

Nach erfolgreicher Erstinstallation und Durchlauf einer Testphase kann der Regelbetrieb aufgenommen werden. Unter Sicherheitsgesichtspunkten sind dabei folgende Aspekte zu beachten:

Aussonderung

Empfehlungen zur Deinstallation von Einzelkomponenten und von Komplettsystemen, etwa nach Beendigung des Regelbetriebs, finden sich in der Maßnahme M 2.361 Außerbetriebnahme von Speicherlösungen .

Notfallvorsorge

Der Einsatz von Speicherlösungen erfordert die Überarbeitung und Anpassung vorhandener IT-Notfallpläne. Empfehlungen zur Notfallvorsorge finden sich in der Maßnahme M 6.98 Notfallvorsorge und Notfallreaktion für Speicherlösungen .

Nachfolgend wird das Maßnahmenbündel für diesen Baustein vorgestellt.

Planung und Konzeption

M 2.351 (A) Planung von Speicherlösungen
M 2.354 (Z) Einsatz einer hochverfügbaren SAN-Lösung
M 2.362 (A) Auswahl einer geeigneten Speicherlösung
M 2.525 (A) Erstellung einer Sicherheitsrichtlinie für Speicherlösungen
M 2.528 (Z) Planung der sicheren Trennung von Mandanten in Speicherlösungen
M 2.529 (W) Modellierung von Speicherlösungen
M 3.92 (W) Grundlegende Begriffe beim Einsatz von Speicherlösungen
M 4.448 (Z) Einsatz von Verschlüsselung für Speicherlösungen
M 4.449 (Z) Einführung eines Zonenkonzeptes

Beschaffung

M 2.355 (C) Auswahl von Lieferanten für eine Speicherlösung
M 2.356 (C) Vertragsgestaltung mit Dienstleistern für Speicherlösungen

Umsetzung

M 1.59 (A) Geeignete Aufstellung von Speicher- und Archivsystemen
M 2.357 (B) Aufbau eines Administrationsnetzes für Speichersysteme
M 2.358 (A) Dokumentation der Systemeinstellungen von Speichersystemen
M 2.526 (A) Planung des Betriebs der Speicherlösung
M 3.54 (A) Schulung der Administratoren des Speichersystems
M 4.80 (B) Sichere Zugriffsmechanismen bei Fernadministration
M 4.274 (A) Sichere Grundkonfiguration von Speichersystemen
M 5.130 (B) Absicherung des SANs durch Segmentierung

Betrieb

M 2.359 (B) Überwachung und Verwaltung von Speicherlösungen
M 2.360 (B) Sicherheits-Audits und Berichtswesen bei Speichersystemen
M 2.527 (B) Sicheres Löschen in SAN-Umgebungen
M 4.275 (A) Sicherer Betrieb einer Speicherlösung
M 4.447 (Z) Sicherstellung der Integrität der SAN-Fabric

Aussonderung

M 2.361 (C) Außerbetriebnahme von Speicherlösungen

Notfallvorsorge

M 6.1 (A) Erstellung einer Übersicht über Verfügbarkeitsanforderungen
M 6.98 (A) Notfallvorsorge und Notfallreaktion für Speicherlösungen

Stand: 14. EL Stand 2014