Bundesamt für Sicherheit in der Informationstechnik

G 2.184 Fehlendes oder unzureichendes Rechte- und Rollenkonzept in Cloud-Infrastrukturen

Im Cloud-Umfeld ist die gemeinschaftliche Nutzung von IT-Systemen durch mehrere Institutionen weit verbreitet. Wird in einem solchen Umfeld gänzlich auf die Durchsetzung eines Rollen- und Rechtekonzeptes verzichtet oder ist dieses unzureichend umgesetzt, stellt dies eine Gefährdung für die Institution dar. Der unberechtigte Zugriff auf Anwendungsdaten oder auf die Komponenten einer Speicherlösung können die Folge sein.

Die Gefahr solcher unberechtigten Zugriffe besteht dabei immer innerhalb eines Mandanten oder auch über mehrere Mandanten hinweg (mandantenübergreifend). Es ist daher notwendig, ein ausreichendes Rechte- und Rollenkonzept einzusetzen.

Folgende Ausprägungen für unberechtigte Zugriffe in Cloud-Infrastrukturen sind zu unterscheiden:

  • Ein Benutzer kann auf die Infrastruktur des Providers zugreifen und innerhalb dieser gegebenenfalls Manipulationen durchführen oder Daten löschen.
  • Ein Benutzer kann auf die Daten eines anderen Anwenders zugreifen und diese manipulieren oder löschen.

Je nach Ausprägung des Zugriffs können alle drei Sicherheitsziele (Vertraulichkeit, Verfügbarkeit und Integrität der Informationen) gefährdet sein.

Beispiel:

  • Eine Institution nutzt Cloud-Services, um ihre verfügbare Speicherkapazität flexibel zu erweitern. Um die Dienste zu verwalten bzw. zu steuern, ist aufseiten der Institution die Rolle eines Cloud-Administrators vorgesehen. Diese Rolle und die damit verbundenen Rechte sind unzureichend definiert. In der Folge administriert der Mitarbeiter durch Vererbung aus der Cloud-Administrationskonsole heraus die eingesetzte Speicherlösung (unbeabsichtigt) mit und verändert dabei beispielsweise die Einstellungen zum LUN -Masking bzw. LUN -Mapping. Durch diese fehlerhaften Einstellungen erhält ein Benutzer unberechtigt Zugriff auf Daten.

Stand: 14. EL Stand 2014