Bundesamt für Sicherheit in der Informationstechnik

B 5.23 Cloud Management

Logo Baustein Cloud Management

Beschreibung

Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste (skalierbare) Anbieten, Nutzen und Abrechnen von IT -Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle.

Der Baustein Cloud Management wendet sich an Cloud-Diensteanbieter (Cloud Service Provider). Dabei macht es keinen Unterschied, ob sie ihre Cloud-Dienste (Cloud Services) intern (Private Cloud) oder extern (Public Cloud) anbieten und welches Servicemodell (Infrastructure as a Service, Platform as a Service oder Software as a Service) sie gewählt haben.

Eine wesentliche Aufgabe des Cloud-Diensteanbieters ist das Cloud Management, also Bereitstellung, Verwaltung und Betrieb der angebotenen Cloud-Dienste (Cloud Services).

Um die Betriebsprozesse des Cloud Managements zu beschreiben, wird ein Cloud Computing Referenzmodell genutzt, das die wesentlichen Aspekte des Cloud Computings abdeckt. Dem Baustein liegt das Referenzmodell (Cloud Reference Framework) der Internet Engineering Task Force ( IETF ) zugrunde, das bei der Erstellung des Bausteins als sogenannter Internet-Draft vorliegt.

Das Referenzmodell ist in Schichten für Cloud-Dienste, Virtualisierung (virtuelle Maschinen, in denen die Cloud-Dienste laufen) und physische Komponenten (als Träger der virtuellen Maschinen) aufgebaut und beschreibt deren Zusammenwirken. Diese Schichten werden als horizontale Schichten bezeichnet.

Übergreifend zu diesen Schichten führt das Referenzmodell das Cloud Management als vertikale Schicht ein, die alle horizontalen Schichten betrifft. Insbesondere zählt Security (also Sicherheitsmanagement und Sicherheitsmaßnahmen) zum Cloud Management.

Zu den typischen Aufgaben eines Cloud Diensteanbieters im Cloud Management zählen:

  • die Bereitstellung eines Dienste-Katalogs mit der Beschreibung der angebotenen Cloud-Dienste;
  • die Provisionierung (Bereitstellung) bzw. De-Provisionierung von Cloud-Ressourcen (hierzu zählen: virtuelle Maschinen, virtuelle Datenspeicher, virtuelle Netze) und Cloud-Diensteprofilen (definierte Konfigurationen für Cloud-Ressourcen, mit deren Hilfe die angebotenen Dienste bereitgestellt werden);
  • die Zuweisung der physischen und virtuellen Ressourcen zu den Cloud-Benutzern (engl.: cloud service user) und die Konfiguration dieser Ressourcen;
  • das Zugangs- und Zugriffsmanagement für die Cloud-Ressourcen und die Authentisierung von Zugang und Zugriff;
  • die Überwachung der bereitgestellten Cloud-Dienste und -Ressourcen, um die vereinbarte Dienstgüte einzuhalten;
  • die für den Kunden nachvollziehbare Abrechnung der in Anspruch genommenen Cloud-Dienste (anhand des Dienste-Katalogs).

Das Cloud Management und die hierfür notwendigen Prozesse werden in der Wissensmaßnahme M 4.446 Einführung in das Cloud Management beschrieben.

Das Cloud Management besteht nicht nur aus Tätigkeiten, die nur oder speziell beim Cloud Computing anfallen, sondern auch aus denen, die allgemein zum Management des IT -Betriebs oder von IT -Dienstleistungen gehören. Insbesondere sind dies:

  • Sicherheitsmanagement,
  • Störungsmanagement,
  • System- und Anwendungsmanagement,
  • Netzmanagement,
  • Aussonderung von Komponenten und sichere Löschung/Vernichtung,
  • Notfallvorsorge.

Thematische Abgrenzung

Das Ziel des vorliegenden Bausteins ist es, Empfehlungen für sichere Bereitstellung, Verwaltung und Betrieb von Cloud-Diensten zu geben. Es werden sinnvolle und angemessene Sicherheitsanforderungen an das Cloud Management beschrieben, die einen Schutz der bereitgestellten Dienste und zugrunde liegenden Informationen, Anwendungen und Systeme aus der "Wolke" heraus gewährleisten.

Der Baustein benennt konkrete und detaillierte Gefährdungen und Maßnahmen für das Cloud Management. Wo sich Cloud Management mit dem allgemeinen Management von IT -Betrieb und IT -Dienstleistungen überschneidet (siehe oben), beschränkt er sich auf die Anteile, die spezifisch für Cloud Computing sind.

Im Mittelpunkt des Bausteins Cloud Management stehen somit die Sicherheitsaspekte, die mit den originären Eigenschaften von Cloud Computing in Verbindung stehen wie beispielsweise Mandantenfähigkeit (engl.: multi-tenancy), Orchestrierung und Automatisierung von Prozessen sowie Provisionierung und De-Provisionierung von IT-Ressourcen.

Vorrangig richten sich die Gefährdungen und Maßnahmen dieses Bausteins an Cloud-Diensteanbieter, die Private Cloud Services für Unternehmen und Behörden bereitstellen. Die grundsätzlichen Sicherheitsempfehlungen sind ebenso für Public Cloud Services und hybride Cloud-Angebote (gemeinsame Nutzung von mehreren Cloud-Infrastrukturen über standardisierte Schnittstellen) anwendbar, wobei hier zusätzlich der Baustein Cloud-Nutzung beachtet werden muss.

Sicherheitsmaßnahmen, mit denen Cloud-Anwendungen selbst abgesichert werden können, sind nicht Gegenstand dieses Bausteins, sondern werden in den Bausteinen B 5.21 Webanwendungen und B 5.24 Web-Services beschrieben. Sicherheitsaspekte, die bei der Nutzung von Cloud-Diensten relevant sind, werden ebenfalls nicht im vorliegenden Baustein betrachtet. Hier sei auf den Baustein B 1.17 Cloud-Nutzung verwiesen. Der Baustein behandelt auch nicht die Absicherung der zugrunde liegenden IT -Systeme (virtuelle und physische) und Anwendungen sowie deren Verwaltung. Auch hierfür wird auf die entsprechenden Bausteine verwiesen, z. B. für Virtualisierung, Netzmanagement und Speicherlösungen.

Gefährdungslage

Für das Cloud Management werden für den IT -Grundschutz die folgenden typischen Gefährdungen angenommen:

Organisatorische Mängel

G 2.22 Fehlende oder unzureichende Auswertung von Protokolldaten
G 2.67 Ungeeignete Verwaltung von Zutritts-, Zugangs- und Zugriffsrechten
G 2.103 Unzureichende Schulung der Mitarbeiter
G 2.137 Fehlende und unzureichende Planung bei der Verteilung von Patches und Änderungen
G 2.160 Fehlende oder unzureichende Protokollierung
G 2.175 Unzureichende Isolation und Trennung von Cloud-Ressourcen
G 2.176 Mangelnde Kommunikation zwischen Cloud-Diensteanbieter und Cloud-Anwender
G 2.177 Fehlplanung von Cloud-Diensteprofilen
G 2.178 Unzureichendes Notfallmanagement beim Cloud-Diensteanbieter
G 2.179 Fehlende Herstellerunterstützung bei der Bereitstellung von Cloud-Diensten
G 2.180 Fehlerhafte Provisionierung und De-Provisionierung von Cloud-Diensten

Menschliche Fehlhandlungen

G 3.9 Fehlerhafte Administration von IT-Systemen
G 3.36 Fehlinterpretation von Ereignissen
G 3.38 Konfigurations- und Bedienungsfehler
G 3.114 Fehlerhafte Administration bei der Protokollierung
G 3.117 Fehlerhafte Automatisierung beim Cloud Management
G 3.118 Ungeeignete Konfiguration von Cloud-Diensten und Cloud-Verwaltungssystemen

Technisches Versagen

G 4.20 Überlastung von Informationssystemen
G 4.22 Software-Schwachstellen oder -Fehler
G 4.90 Ungewollte Preisgabe von Informationen durch Cloud Cartography
G 4.91 Unberechtigtes Wiedereinspielen von Snapshots
G 4.92 Inkompatibilität zwischen der Cloud-Administration und der Administration der Cloud-Elemente
G 4.93 Ausfall von Verwaltungsservern und Verwaltungssoftware

Vorsätzliche Handlungen

G 5.23 Schadprogramme
G 5.28 Verhinderung von Diensten
G 5.114 Missbrauch von Spanning Tree
G 5.178 Missbrauch von Administratorrechten im Cloud-Management

Maßnahmenempfehlungen

Um einen Informationsverbund abzusichern, müssen zusätzlich zu diesem Baustein noch weitere Bausteine umgesetzt werden, gemäß den Ergebnissen der Modellierung nach IT -Grundschutz.

Um eine Cloud-Infrastruktur im IT -Grundschutz abzubilden müssen verschiedene Elemente berücksichtigt werden: physische Komponenten (Hardware), Virtualisierungsserver, virtuelle Maschinen ( IaaS ) und Cloud-Anwendungen ( PaaS und SaaS ). Für die Modellierung von Cloud Management sind diese Elemente wie folgt zu beachten:

  • Physische Komponenten (Hardware): Für die Hardware der Cloud-Infrastruktur (wie Server und angebundene Speichersysteme) müssen die passenden IT-Grundschutz-Bausteine der Schicht 3 angewendet werden ( z. B. B 3.101 Allgemeiner Server oder B 3.303 Speicherlösungen / Cloud Storage ).
  • Virtualisierungsserver: Der Baustein B 3.304 Virtualisierung ist auf jeden Virtualisierungsserver oder jede Gruppe von Virtualisierungsservern anzuwenden. Ein Virtualisierungsserver ist ein physisches IT-System (Client oder Server), auf dem virtuelle IT-Systeme betrieben werden. Neben dem Baustein B 3.304 Virtualisierung müssen auch die jeweils relevanten Server- oder Client-Bausteine der Schicht 3 auf die Virtualisierungsserver angewandt werden. Der Baustein Cloud Management wird auf dem Server für die Verwaltungssoftware der Cloud-Infrastruktur modelliert.
  • Virtuelle Maschinen: Virtuelle IT-Systeme (virtuelle Maschinen, VM s) werden mithilfe der Bausteine aus den IT-Grundschutz-Katalogen modelliert. VM s werden grundsätzlich genauso wie physische IT-Systeme modelliert, das heißt, es werden die jeweils relevanten Bausteine der Schichten 3 und 5 herangezogen. Da es in der Praxis oft vorkommt, dass viele VM s eingerichtet werden, ist eine sinnvolle Modellierung der VM s häufig nur durch geeignete Gruppenbildung möglich.
  • Cloud-Anwendungen: Cloud-Anwendungen werden über die jeweils relevanten Bausteine der Schicht 5 mit Bezug zu den jeweiligen virtuellen Maschinen abgebildet. Hier werden z. B. Bausteine wie B 5.7 Datenbanken , B 5.4 Webserver oder B 5.21 Webanwendungen modelliert.

Weitere Hinweise zur Modellierung virtueller IT-Systeme finden sich in der Maßnahme M 2.524 Modellierung von Cloud Management ).

Planung und Konzeption

Wenn eine Umgebung für Cloud Computing geplant wird, müssen eine Reihe von Rahmenbedingungen berücksichtigt werden. Hier sind zum einen die physischen und virtuellen IT-Infrastrukturen für eine effiziente Bereitstellung zu planen. Bei der Auswahl von Komponenten muss auf Eignung, Kompatibilität und einfache Verwaltung geachtet werden (M 4.436 Planung der Ressourcen für Cloud-Dienste ).

Zum anderen müssen Cloud-Diensteprofile entwickelt werden. Hierbei ist insbesondere darauf zu achtehn, dass die (automatische) Skalierbarkeit der Resourcen gewährleistet ist (M 4.437 Planung von Cloud-Diensteprofilen ). Cloud-Diensteprofile werden in einem Satz aus Informationen definiert, der die Cloud-Ressourcen und die zugrunde liegende Konfiguration beschreibt. In Cloud-Diensteprofilen muss insbesondere deren (automatische) Skalierbarkeit berücksichtigt werden.

Beschaffung

Bei der Auswahl der Hardware für Cloud-Umgebungen ist darauf zu achten, dass Systeme beschafft werden, die für eine reibungslose Zusammenarbeit von Virtualisierungslösung, Hardware und Cloud-Verwaltungssoftware geeignet sind. Die Systeme müssen leistungsfähig genug sein, um für alle durch Cloud-Anwender genutzten Cloud-Dienste zu den vereinbarten Zeiten genügend Leistung (Rechenleistung, Durchsatz, Antwortzeiten) bereitstellen zu können (M 4.438 Auswahl von Cloud-Komponenten ).

Umsetzung

Nachdem Planung und Beschaffung abgeschlossen sind, müssen die Cloud-Komponenten (Cloud-Infrastruktur und Zugriffswege) sicher konfiguriert werden. Da der Zugriff auf Cloud-Angebote zumeist webbasiert über unsichere Netze erfolgt, müssen die Zugriffswege abgesichert werden (M 5.174 Absicherung der Kommunikation zum Cloud-Zugriff ).

Bevor Cloud-Dienste angeboten werden, müssen die zuständigen Administratoren für den sicheren Betrieb der Cloud-Komponenten geschult werden (M 3.91 Schulung der Administratoren von Cloud-Infrastrukturen ).

Betrieb

Beim Betrieb von Cloud Computing Plattformen sorgt das Cloud Management für die Provisionierung und De-Provisionierung von Cloud Resourcen, Automatisierung von Prozessen, Mandantentrennung und Überwachung der bereitgestellten Cloud-Ressourcen.

Das Cloud Management sorgt im Betrieb der Cloud-Dienste für die korrekte und leistungsfähige Einstellung der Cloud-Infrastruktur und der Dienste. Ein wichtiger Bestandteil ist hier die geregelte Orchestrierung, also die Provisionierung und Deprovisionierung von Cloud-Ressourcen (M 2.521 Geregelte Provisionierung und De-Provisionierung von Cloud-Diensten ). Hierbei werden die Cloud-Komponenten konfiguriert und die Konfigurationseinstellungen regelmäßig kontrolliert.

Automatisierung bringt große Flexibilität und betriebliche Erleichterung mit sich, birgt zugleich jedoch großes Schadenspotential bei Fehlkonfigurationen in der Cloud-Verwaltungssoftware. Daher müssen hier sorgfältige Kontrollen eingerichtet und durchgeführt werden (M 2.523 Sichere Automatisierung der Cloud-Regelprozesse ).

Eine zentrale Anforderung an Cloud-Angebote ist "Mandantentrennung", also die sichere Trennung von Anwendungen, IT-Systemen und Daten unterschiedlicher Cloud-Anwender. Solche Sicherheitsmaßnahmen zur Trennung können auf verschiedenen Schichten des IT-Grundschutzes eingerichtet werden ( z. B. Netze, Speichernetze, Virtualisierung) und daher auch über Bausteine anderer Schichten umgesetzt. Das Cloud Management muss übergreifend sicherstellen, dass die Mandantentrennung durchgängig über alle Komponenten der Cloud-Infrastruktur korrekt funktioniert (M 4.445 Durchgängige Mandantentrennung von Cloud-Diensten ).

Da die Cloud-Infrastruktur hoch-integriert ist und über ein zentrales Cloud Management verfügt, muss eine zentrale Protokollierung eingeführt und der Baustein B 5.22 Protokollierung umgesetzt werden. Hierbei sind spezifische Maßnahmen zur Protokollierung und Monitoring der Cloud-Ressourcen, der Cloud-Leistung sowie der Cloud-Dienstenutzung zu beachten (M 4.443 Protokollierung und Monitoring von Ereignissen in der Cloud-Infrastruktur ). Zum einen geht es für den Cloud-Diensteanbieter darum, die Auslastung und Nutzung seiner Ressourcen zu kontrollieren, um gegebenenfalls Engpässe zu erkennen, aber zum anderen auch darum, den Cloud-Anwendern die zugesicherten Leistungen nachzuweisen (M 2.522 Berichtswesen und Kommunikation zu den Cloud-Anwendern ).

Notfallvorsorge

In den Verträgen zwischen Cloud-Anwendern und Cloud-Diensteanbietern werden Dienstgüten (Verfügbarkeitszeiten, Ausfallzeiten) vereinbart. Um die vereinbarte Dienstgüten erbringen zu können, sollte auch das Notfallmanagement und hier insbesondere die Notfallvorsorge in das Cloud-Management integriert werden.

Hierfür können existierende Bestandteile der Notfallvorsorge des Cloud-Diensteanbieters, auch aus anderen Teilen seines IT-Betriebs für das Cloud Management übernommen und gegebenenfalls um Cloud-spezifische Anteile erweitert werden (M 6.152 Notfallvorsorge und regelmäßige Datensicherung im Cloud Computing ).

Nachfolgend wird das Maßnahmenbündel für den Bereich "Cloud Management" vorgestellt.

Planung und Konzeption

M 2.516 (Z) Bereitstellung von Sicherheitsrichtlinien für Cloud-Anwender
M 2.517 (A) Vertragsgestaltung mit Dritt-Dienstleistern
M 2.524 (W) Modellierung von Cloud Management
M 4.436 (A) Planung der Ressourcen für Cloud-Dienste
M 4.437 (A) Planung von Cloud-Diensteprofilen

Beschaffung

M 4.438 (A) Auswahl von Cloud-Komponenten

Umsetzung

M 2.38 (B) Aufteilung der Administrationstätigkeiten
M 3.91 (B) Schulung der Administratoren von Cloud-Infrastrukturen
M 4.439 (Z) Virtuelle Sicherheitsgateways (Firewalls) in Clouds
M 4.440 (Z) Verschlüsselte Speicherung von Cloud-Anwenderdaten
M 4.441 (Z) Multifaktor-Authentisierung für den Cloud-Benutzerzugriff
M 5.174 (A) Absicherung der Kommunikation zum Cloud-Zugriff
M 6.151 (A) Alarmierungskonzept für die Protokollierung

Betrieb

M 2.518 (C) Einsatz einer hochverfügbaren Firewall-Lösung
M 2.519 (A) Geregelte Benutzer- und Berechtigungsverwaltung im Cloud Computing
M 2.520 (C) Sicheres und vollständiges Löschen von Cloud-Anwenderdaten
M 2.521 (A) Geregelte Provisionierung und De-Provisionierung von Cloud-Diensten
M 2.522 (B) Berichtswesen und Kommunikation zu den Cloud-Anwendern
M 2.523 (C) Sichere Automatisierung der Cloud-Regelprozesse
M 4.430 (A) Analyse von Protokolldaten
M 4.442 (C) Zentraler Schutz vor Schadprogrammen in der Cloud-Infrastruktur
M 4.443 (B) Protokollierung und Monitoring von Ereignissen in der Cloud-Infrastruktur
M 4.444 (A) Patchmanagement für Cloud-Komponenten
M 4.445 (A) Durchgängige Mandantentrennung von Cloud-Diensten
M 4.446 (W) Einführung in das Cloud Management
M 5.71 (Z) Intrusion Detection und Intrusion Response Systeme

Notfallvorsorge

M 6.152 (A) Notfallvorsorge und regelmäßige Datensicherung im Cloud Computing
M 6.153 (C) Einsatz von redundanten Cloud-Management-Komponenten

Stand: 14. EL Stand 2014