Sicherheitsprofil SaaS CRM Teil 3 SicherheitsmaßnahmenTeil 3:
Sicherheitsmaßnahmen für das CRM SaaS Modell
CSC Deutschland Solutions GmbH Abraham-Lincoln Park 1 65189
Wiesbaden www.csc.com/de
Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03
63 53133 Bonn E-Mail:
[email protected] Internet:
https://www.bsi.bund.de/cloud © Bundesamt für Sicherheit in der
Informationstechnik 2014
Einleitung 1
1 Einleitung In Teil 2 dieses Dokuments wurden für ein als
Software-as-a-Service in einer Cloud Computing Umgebung zur
Verfügung gestelltes CRMS dreizehn wichtige Bedrohungen für die
Schichten des IETF Cloud Stacks identifiziert beschrieben und in
Form von „Steckbriefen“ detailliert beschrieben:
• für das Access & Delivery Layer: • Spoofing, • Tampering, •
Repudiation, • Information Disclosure, • Denial of Service und •
Elevation of Privilege,
• für das Cloud Service Layer: • Tampering und • Information
Disclosure
• für die Cloud Management Plane: • Tampering und • Elevation of
Privilege
• für das Cloud Ressource & Orchestration Layer: • Information
Disclosure und • Denial of Service
• für die Kommunikation des Serviceabonnenten mit der Access &
Delivery Layer • Denial of Service.
Das vorliegende Dokument Teil 3 des Sicherheitsprofils für ein SaaS
CRM System beschreibt Sicherheits maßnahmen organisatorischer,
technischer und personeller Natur, die geeignet sind, den in Teil 2
ge nannten Bedrohungen entgegen zu wirken. Übergreifende Bedeutung
haben dabei Maßnahmen, die Kommunikation mit der Cloud sowie die
Verarbeitung und Speicherung von Daten in den Schichten des Cloud
Stacks in besonderer Weise zu schützen. Dazu gehören:
• die zuverlässige Kennzeichnung (Attribuierung) von Informationen
und Daten gemäß der durch den Serviceabonnenten definierten
Schutzbedürftigkeit,
• die strikte Trennung des Zugangs und des Zugriffs auf
Informationen und Daten verschiedener Mandanten
• die strikte Trennung des Zugangs und des Zugriffs auf
Informationen und Daten durch die End nutzer eines gemäß dem
festgelegten Schutzbedarf und den Endnutzern zugewiesenen Zugriffs
rechten,
• sichere und nicht zu umgehende Authentifikationsprozesse zur
Verhinderung einer Eskalation von Zugriffsrechten,
• die sichere Konfiguration der in der Bereitstellung des Service
involvierten Komponenten des Cloud Stacks sowie
• die strikte und sichere Segmentierung virtueller und physischer
Ressourcen.
Jede Maßnahme wird in Anlehnung an [RFC2119] explizit als
verpflichtend, empfohlen oder als optional spezifiziert und den
Bedrohungsklassen nach dem STRIDE Modell zugeordnet.
• Verpflichtende Anforderungen (MUSS-Anforderungen), sind
Anforderungen, deren Umsetzung zwingend gefordert wird. Sie sind im
Text mit den Worten muss (müssen) / ist (sind) / darf (dürfen) nur
/ darf (dürfen) nicht, ausgezeichnet.
Bundesamt für Sicherheit in der Informationstechnik 5
1 Einleitung
STRIDE ist ein Akronym und steht für Spoofing (nachahmen,
vortäuschen einer Identität), Tampering (fälschen, manipulieren von
Daten), Repudiation (abstreiten einer Handlung), Information
Disclosure (aufdecken, veröffentlichen von Informationen), Denial
of Service (Dienstverweigerung) und Elevation Privilege
(unzulässige Erweitering von Rechten). STRIDE wurde 2002 von
Microsoft für die Klassifizierung von Angriffsmustern
entwickelt.
In Teil 4 dieses Dokumentes werden die Sicherheitsmaßnahmen in
einer Kreuzreferenztabelle auf die Be drohungen abgebildet. Auf
diese Weise lässt sich nachvollziehen, inwieweit durch die
Sicherheitsmaß nahmen eine Abdeckung und damit auch eine
erfolgreiche Abwehr der aufgezeigten Bedrohungen möglich
wird.
6 Bundesamt für Sicherheit in der Informationstechnik
2 Sicherheitsmaßnahmen
M1.01 Informations- und Sicherheitsmanagement M1.01-1 Der Cloud
Service Provider muss über formale und dokumentierte
Sicherheitsrichtlinien ver fügen. Die Sicherheitsrichtlinien
müssen Ziele, Geltungsbereiche, Rollen und Verantwortlichkeiten,
die Koordination unterschiedlicher Unternehmensbereiche,
Sicherheitsarchitekturen und -maßnahmen zum Schutz von Daten,
IT-Systemen und IT-Infrastrukturen, sowie Maßnahmen zur Einhaltung
rechtlicher An forderungen (Compliance) beschreiben.
M1.01-2 Vor dem Hintergrund der in Teil 2 dieses Dokuments
beschriebenen Bedrohungsszenarien sind dabei insbesondere folgende
(Detail-) Aspekte zu berücksichtigen:
(1) IAM, Zutritts-, Zugangs- und Zugriffskontrolle: In
Zusammenarbeit bzw. nach den Vorgaben des Serviceabonnenten muss
ein Konzept zur Kontrolle und zur Steuerung von Zugriffsrechten
(Identity & Access Management), auf die Funktionen des Cloud
Self-Service Portals und die Kundendaten des Serviceabonnenten
(siehe M1.03-3(1)) definiert und umgesetzt werden. Zugangs- und
Zugriffsberechtigungen sind nicht nur auf der Basis der Identität
der Akteure festzu legen, sondern auch auf der Grundlage
zusätzlicher Regeln und Eigenschaften der Komponenten und
Funktionen des CRMS sowie der Zugriffsobjekte (bspw. auf der
Grundlage der Klassifizierung/Ein stufung gemäß der
Schutzbedarfsfeststellung des Serviceabonnenten). Das Identity
& Access Management (IAM) Konzept soll eine nachvollziehbare
Kombination aus zwingend erforderlichen und systemtechnisch
erzwungenen Zugangs- und Zugriffskontrollen (Mandatory Access
Controls) und benutzerbestimmbaren / benutzerbestimmten Zugangs-
und Zu griffskontrollen (Discretionary Access Controls) abbilden
und durchsetzen. Zusätzlich müssen verbind liche Regelungen zur
regelmäßigen Überprüfung der Notwendigkeit und Zulässigkeit bzgl.
der Auf rechterhaltung erteilter Berechtigungen festgelegt
werden.
(2) Sicherheitsüberprüfungen von Personal:
Siehe M3.01
M1.01-3 Auf der Grundlage dieser Sicherheitsrichtlinien sind durch
den der Cloud Service Provider
M1.01-1: Spoofing Tampering Repudiation Information Disclosure
Denial of Service Elevation of Privilege
M1.01-2(1): Spoofing Repudiation Information Disclosure Elevation
of Privilege
M1.01-2(2): Spoofing Tampering
Repudiation Information Disclosure Denial of Service Elevation of
Privilege
M1.02 Risiko- und Incidentmanagement M1.02-1 Der Cloud Service
Provider muss über formale und dokumentierte Richtlinien zum
Risiko management verfügen.
Die Richtlinien müssen Ziele, Geltungsbereiche, Rollen und
Verantwortlichkeiten sowie Festlegungen zur regelmäßigen Analyse
und Bewertung möglicher Bedrohungen von Informationen und
Informations systemen und zum Umgang mit sicherheitsrelevanten
Ereignissen umfassen.
M1.02-2 Auf der Grundlage dieser Richtlinien sind durch den Cloud
Service Provider dokumentierte Prozesse zu etablieren, die eine
angemessene Reaktion auf sicherheitsrelevante Ereignisse auslösen
sowie die in den Richtlinien beschriebenen Maßnahmen zur Abwehr von
Sicherheitsbedrohungen und Dokumentation durchsetzen.
M1.02-3 Der Cloud Service Provider muss dokumentierte Prozesse
etablieren, welche die Umsetzung der Richtlinien durchsetzen und
kontrollieren sowie ihre Wirksamkeit und Aktualität regelmäßig
überprüfen und nachvollziehbar dokumentieren. Dazu gehört auch die
regelmäßige Informationsbeschaffung über bekannte und neue
Sicherheitslücken oder Schwachstellen, sowie dagegen anwendbare
Maßnahmen, unter Nutzung unterschiedlichster, unabhängiger Quellen
(bspw. Hersteller, CERT's etc.).
M1.02-4 Die Zuverlässigkeit und Angemessenheit der in den
Richtlinien beschriebenen Abläufe und Maßnahmen soll durch
regelmäßige Assessments vor dem Hintergrund der aktuellen
Bedrohungslage überprüft werden.
M1.02: Spoofing Tampering Repudiation Information Disclosure Denial
of Service Elevation of Privilege
M1.03 Schutz von Informationen M1.03-1 Aufbauend auf M1.01 muss der
Cloud Service Provider über formale und dokumentierte Richt linien
zum Umgang mit und zum Schutz von sicherheitsrelevanten
Informationen bei der Verarbeitung, dem Transport, der Migration
(einschließlich der involvierten virtuellen und physischen
Ressourcen), der Speicherung und der Löschung von Daten
verfügen.
Dazu gehören Kundendaten, Konfigurations- und Prozessdaten der
involvierten IT-Infrastruktur wie auch Protokolldaten über
Aktivitäten und sicherheitsrelevante Ereignisse.
M1.03-2 Die Richtlinien müssen Ziele, Geltungsbereiche,
einschließlich stufenweiser und von einander getrennter
Architekturen, logischer Zonen und Bereiche, Rollen und
Verantwortlichkeiten, die Einstufung des Schutzbedarfes und
Festlegungen für eine in Systematik und Durchsetzung wirksame
Zugriffs kontrollstrategie, mit der ein unbefugter Zutritt und
Zugang zu, sowie Zugriff auf oder der Verlust von Informationen
nicht unentdeckt bleibt und zuverlässig verhindert werden kann,
umfassen.
M1.03-3 Vor dem Hintergrund der in Teil 2 dieses Dokuments
beschriebenen Bedrohungsszenarien sind dabei insbesondere folgende
(Detail-) Aspekte zu berücksichtigen:
(1) Klassifizierung/Einstufung und Kennzeichnung von
Informationen/Daten:
Der Cloud Service Provider muss eine eindeutige
Klassifizierung/Einstufung und unverwechselbare digitale
Kennzeichnung von Informationen und/oder Daten des jeweiligen
Serviceabonnenten unter stützen und umsetzen.
Dabei sind sowohl die kritischen Kundendaten auf den
Datenhaltungsschichten und -systemen zu be rücksichtigen, als auch
die Konfigurationsdaten der involvierten Komponenten. Die
Einstufung des Schutzbedarfes von Kundendaten muss in Abstimmung
mit den Serviceabonnenten erfolgen.
Die Sicherheitsziele und -maßnahmen des CSP dürfen nicht zu einer
Minderung von Schutzbedarfs feststellungen des Serviceabonnenten
oder zur Verletzung rechtlicher Anforderungen führen.
Die unverwechselbare, digitale Kennzeichnung von Informationen und
Daten soll Grundlage für die er forderliche Separierung von
anderen Mandanten und externen Dritten sowie für die Trennung von
Zu griffsberechtigungen bzgl. der (internen) Akteure des
jeweiligen Dienstabonnenten sein.
(2) Storage Security: Die wichtigen Komponenten der Infrastruktur,
die kritischen Anwendungen und Datenbestände auf Speicher-Arrays
und Bändern sind so abzusichern, dass sie gegen Missbrauch und
Datenkorruption geschützt sind und ein möglicher Datendiebstahl
keine Folgeschäden für den betroffenen Service
abonnenten/Mandanten hat. Das Storage Security Konzept des Cloud
Service Providers soll sich in einem selektiven und ab gestuften
Ansatz am Wert der zu sichernden Daten gemäß der
Schutzbedarfsfeststellung des jeweiligen Dienstabonnenten
orientieren (siehe dazu auch M1.03-3(1)). Diese Storage Security
Konzept ist Bestandteil der Informationssicherheitsleitlinie des
CSP und ent sprechend auf die Bedürfnisse eines jeden
Serviceabonnenten/Mandanten anzuwenden. Das Konzept soll den Aufbau
einer mehrstufigen Storage Security Architektur beim CSP
ermöglichen, welche die Anforderungen für Data-at-Rest und
Data-in-Motion berücksichtigt. Diese Anforderungen sollen unter
Einsatz ausschließlich geeigneter Produkte erfolgen. Das Storage
Security Konzept muss die Grundlage zur Sicherstellung und
Gewährleistung der Integri tät aller schützenswerten Daten sein
und eine regelmäßige Überprüfung der erforderlichen
organisatorischen Maßnahmen und Prozesse festlegen.
(3) Datensicherung, Archivierung, Backup & Recovery: Zur
Sicherstellung der Verfügbarkeit von Informationen bzw. zur
Vermeidung von Datenverlusten, sowie der erforderlichen Integrität,
sind zuverlässige Prozesse einer regelmäßigen Datensicherung
(Backup) und Wiederherstellung von Daten (Recovery)
etablieren.
M1.03-3(1): Spoofing Information Disclosure Elevation of
Privilege
M1.03-3(2): Tampering Information Disclosure Denial of
Service
M1.03-3(3): Tampering Information Disclosure
Gesetzliche sowie datenschutzrechtliche Maßgaben sind hierbei
ebenso zwingend zu berücksichtigen, wie der durch den
Serviceabonnenten festgelegte Schutzbedarf. Vertrauliche und
besonders schutzbedürftige Daten sind vor der Sicherung so zu
verschlüsseln, dass diese auch nach einem längeren Zeitraum wieder
entschlüsselt und verwendet werden können. Dabei ist insbesondere
eindeutig zu regeln, welche Daten wann, wie und durch wen gesichert
sowie ggf. im Anschluss zu welchem Zweck und wohin transportiert
werden. Maßgaben der Kennzeichnung von Information (siehe
M1.03-3(1)) und der sicheren Löschung bzw. Vernichtung von Daten
(siehe M1.03-3(4)) sind hierbei zwingend anzuwenden. Zusätzlich
sollen diese Konzepte und Richtlinien im jeweiligen Notfallkonzept
(Disaster Recovery) integriert werden.
(4) Sichere Löschung und Vernichtung von Daten:
Auf Verlangen des Serviceabonnenten oder nach Beendigung des
Servicevertrages müssen sämtliche Daten des Serviceabonnenten,
einschließlich der auf Backup-Systemen gespeicherten Daten,
innerhalb eines vertraglich vereinbarten Zeitraums sicher auf den
Speichermedien des Cloud Service Providers gelöscht werden. Die
Löschung ist durch Vorlage eines Löschprotokolls zu belegen.
Anmerkung: Falls diese Löschung lediglich darin besteht, die
Referenz auf die Daten zu löschen (bspw. die konkrete LUN), sollte
der CSP den Abonnenten über die (durchschnittliche) Zeitdauer
informieren, innerhalb derer die auf den physischen Sektoren im
Speichernetz des CSP abgelegten Daten als nicht wiederherstellbar
gelten dürfen. Das dafür eingesetzte Verfahren (Bspw. basierend auf
dem 'National Industrial Security Program Operating Manual (NISPOM
DoD 5520-22M vom Februar 2006. Bei dieser Variante, die 7
Durchläufe ausführt, (DoD 5220.22-M ECE) werden die Daten zunächst
mit den 3 Durchläufen des DoD 5220.22-M (E) Standards
überschrieben, danach mit einem Zufalls wert, anschließend erneut
durch DoD 5220.22-M (E)). Das Verfahren und der Zeitraum sollten
ver traglich festgehalten werden.
Die Löschung und Vernichtung von Daten bezieht sich auch auf
Informationen bzgl. der Authentifikation und Berechtigung von
Akteuren/Subjekten (siehe M1.01-2(1)). Wenn ein Mitarbeiter des CSP
das Unternehmen verlässt oder der Vertrag mit Servicepartnern
erlischt bzw. beendet wird, müssen Authentifikationsdaten und
Berechtigungen unverzüglich gelöscht werden. Jede Löschung ist
aktenkundig nachweisbar festzuhalten.
M1.03-4 Der Cloud Service Provider muss dokumentierte Prozesse
etablieren, die die Umsetzung dieser Richtlinien durchsetzen,
kontrollieren und ihre Wirksamkeit regelmäßig überprüfen und
nachvollziehbar dokumentieren.
Denial of Service
M1.03-3(4): Tampering Information Disclosure Denial of
Service
M1.04 Schutz von Informationssystemen M1.04-1 Aufbauend auf M1.01
muss der Cloud Service Provider über formale und dokumentierte
Richt linien für die Identifikation und Authentifikation beim
Zutritt und Zugang zu, sowie den Zugriff auf Komponenten und
Systeme des Service verfügen.
M1.04-2 Die Richtlinien sollen Ziele, Geltungsbereiche,
einschließlich der Gestaltung dement sprechender Infrastrukturen
und physikalisch gesicherter Bereiche, die physikalische Redundanz
von Systemen und Infrastrukturen umfassen. Die Richtlinien müssen
Rollen und Verantwortlichkeiten, die Ko ordination
unterschiedlicher Unternehmenseinheiten sowie ein in Systematik und
Durchsetzbarkeit wirk sames Rollen- und Rechtekonzept beschreiben,
welches einen unbefugten oder unentdeckten Zutritt und Zugang zu,
sowie Zugriff auf Informationssysteme zu verhindern imstande
ist.
M1.04-3 Vor dem Hintergrund der in Teil 2 dieses Dokuments
beschriebenen Bedrohungsszenarien sind dabei insbesondere folgende
(Detail-) Aspekte zu berücksichtigen:
(1) Gesicherte Infrastruktur:
Das kann bspw. eine durch ein Sicherheitsunternehmen unter
Zuhilfenahme angemessener Sicher heitssysteme – Zäune mit Sensoren
und Meldegruppen sowie einer Videoüberwachung (CCTV) oder sonstige
Einfriedung sein, für die mittels Mehr-Faktor
Zugangskontrollsysteme (Passwort und Smart-Card, Passwort und/oder
Überprüfung biometrischer Merkmale, etc.) der Zutritt nur für
autorisiertes Personal ermöglicht wird.
(2) Schutz vor Schadprogrammen:
Um die Informationssysteme, einschließlich der darauf verarbeiteten
bzw. gespeicherten Daten vor Schadprogrammen schützen zu können,
muss der CSP vorbeugende Maßnahmen definieren sowie das Vorgehen im
Fall einer Infektion mit Schadprogrammen bzw. der Feststellung von
Schadprogrammen regeln.
Dabei ist sicherzustellen, dass sowohl alle relevanten
organisatorischen Prozesse (bspw. Datenaus tausch mittels mobiler
Datenträger), wie auch die technische Umsetzung bzgl. des
Infektionsschutzes gewährleistet werden und die Verbreitung sowie
die Schadenswirkung von bereits auf den Systemen befindlichen
Schadprogrammen effektiv minimiert wird (zweckmäßige Definition von
Gegenmaß nahmen).
Dafür ist die Planung und der Einsatz geeigneter Hardware- und
Softwarekomponenten erforderlich, welche mittels eines zentralen
Managementwerkzeugs verwaltet und überwacht werden können. Dieses
zentrale Management soll sicherstellen, dass alle relevanten
Komponenten mindestens ein Mal täglich mit aktuellen
Angriffsmustern und Signaturen versorgt werden können und zugleich
über eine Schnittstelle für Alarme und Meldungen zu weiteren
Überwachungs- und Korrelationssystemen ver fügen.
Die im Rahmen des Schutzes vor Schadprogrammen definierten
Richtlinien sollen darüber hinaus im
M1.0 4 -3(1): Repudiation Information Disclosure Denial of Service
Elevation of Privilege
M1.0 4 -3(2): Spoofing Information Disclosure Denial of Service
Elevation of Privilege
Konzept bzgl. der Pflege von Informationssystemen, Patches, Updates
und Upgrades berücksichtigt werden, um einerseits einen präventiven
Schutz gewährleisten zu können und andererseits sowie ins
besondere im Rahmen von Gegenmaßnahmen auch auf bestehende
Gefährdungen durch Schadprogramme reagieren zu können (bspw. durch
das Schließen von Schwachstellen in einer Soft ware).
(3) Schutz vor APT (Advanced Persistent Threats):
Die Cloud-Umgebung des CSP muss gegen APT-Attacken geschützt
werden. Dazu müssen geeignete Network Access Control-Mechanismen
(NAC) implementiert werden, welche als (mehrstufige) Schutz zonen
sich über alle in Kommunikation miteinander befindlichen
Komponenten (dazu zählen auch die Anwendungen und Schnittstellen)
und Systeme erstrecken.
Die Umsetzung sollte mittels effizienter NAC in Verbindung mit
anderen Secure Remote Access-Technologien, wie bspw. Firewalls und
Hybrid IPsec/SSL VPNs erfolgen.
Anmerkung: Da APT-Attacken häufig auch durch den Missbrauch von
Social Engineering ausgelöst werden sind die Mitarbeiter des CSP
regelmäßig auf die Gefahren und den Umgang mit Social Engineering
hinzuweisen (siehe dazu auch M3.03-4)
Für die Abwehr von APT-Attacken gibt es eine gesonderte Empfehlung
der Allianz für Cyber Sicherheit, die in der vollen Version jedoch
nur für die Mitglieder zugänglich ist. Diese Empfehlungen sollten
zur zusätzlichen Risikoreduktion angewendet werden.
(4) Notfallkonzepte (Disaster Recovery):
Der Cloud Service Provider muss über formale und dokumentierte
Richtlinien für den Schutz von Informationssystemen im Falle des
Eintretens unerwarteter, aber technisch beherrschbarer Ereignisse,
wie den Ausfall technischer Komponenten oder Bedrohungen durch
Elementarereignisse wie Feuer, Wasser oder andere Umwelteinflüsse,
verfügen.
Diese Richtlinien sollten Teil eines umfassenden Notfallmanagements
(Business Continuity Management) auf der Basis etablierter
Standards (z.B. ISO 22301 oder BSI-Standard 100-4, ect.) sein. Die
darin beschriebenen Regelungen und Maßnahmen sollten regelmäßig,
auf der Basis etablierter Prozesse erprobt und auf ihre Wirksamkeit
und Zulässigkeit hin überprüft werden.
(5) Pflege von Informationssystemen, Patches, Updates und
Upgrades:
Die Systeme und Komponenten der Cloud-Umgebung des CSP müssen in
regelmäßigen Intervallen sowie bei aktuell gegebenen Bedarf mit
verifizierten und zuvor erfolgreich getesteten Patches, Updates
aktualisiert werden.
Ein erfolgreicher Test und die Abnahme einer jeden Aktualisierung
und Pflegemaßnahme innerhalb einer separaten Test- und
Referenzumgebung muss der Aktualisierung vorangehen, um die aus
der
M1.0 4 -3(3): Tampering Repudiation Information Disclosure Denial
of Service Elevation of Privilege
M1.0 4 -3(4): Information Disclosure Denial of Service
M1.0 4 -3(5): Tampering Information Disclosure Denial of
Service
gegebenen Komplexität nicht kalkulierbaren Sachverhalte vorher
feststellen, sowie dass daraus not wendig werdene Vorgehen sicher
evaluieren zu können, ohne die Grundschutzwerte des operativen
Systems/der operativen Umgebung zu gefährden.
Diese Aktualisierungen sollen der zu gewährleistenden Verfügbarkeit
der Cloud Services, aber auch zur Sicherstellung der gewünschten
Funktionsweise im Rahmen der erforderlichen Vertraulichkeit dienen.
Zugleich müssen die betroffenen Systeme und Komponenten so gepflegt
werden, dass ihre sichere Konfiguration uneingeschränkt gegeben ist
und erforderliche Anpassungen somit auch zeitnah erfolgen
können.
Zur Sicherstellung der Verfügbarkeit der Cloud Services für die
Serviceabonnenten sind derartige Maßnahmen rechtzeitig vorher
anzukündigen bzw. bei einem größeren Umfang (bspw. beim Upgrade von
Hard- und Software) mit dem jeweiligen Mandanten gemeinsam
abzustimmen.
M1.04-4 Der Cloud Service Provider muss dokumentierte Prozesse
etablieren, welche die Realisierung dieser Richtlinien durchsetzen,
kontrollieren und ihre Wirksamkeit regelmäßig überprüfen und nach
vollziehbar dokumentieren.
2.2 Technische Sicherheitsmaßnahmen
M2.01 Authentifizierung und Autorisierung M2.01-1 Die
Informationssysteme des Cloud Service müssen eine
• zuverlässige Replay-resistente Multifaktor-Authentisierung für
Netzwerkzugriffe auf privilegierte und nicht-privilegierte
Nutzerkonten eines Serviceabonnenten,
• zuverlässige Replay-resistente Multifaktor-Authentisierung für
Zugriffe auf Komponenten, Systeme und Daten des Service durch
Mitarbeiter des Serviceproviders sowie in die Bereitstellung des
Service involvierter Dritter durchsetzen.
M2.01-2 Dabei ist sicherzustellen, dass rollen- und regelbasierte
Zugriffe auf Komponenten und Systeme nur in Verbindung mit einer
eindeutigen, individuellen (d. h. personen- oder für Dienste
mittels einer systembezogenen) Authentifizierung möglich sein
dürfen.
Die personen- oder systembezogene Authentisierung muss der rollen-
und regelbasierten Authentisierung übergeordnet sein. Eine Umgehung
von Authentifizierungsmaßnahmen beim Zugriff auf Anwendungen,
Komponenten und Daten darf nicht möglich sein.
Ein nicht autorisierter Zugriff auf und die Manipulation von
Authentifizierungsinformationen muss nach Maßgabe zu erwartender
Bedrohungen ausgeschlossen werden können.
Anmerkung: Um darüber hinaus einen sicheren nach Mandanten und nach
Akteuren getrennten Zugriff etablieren zu können, ist die
Kennzeichnung (Attribuierung) von Informationen und Daten gemäß der
Schutzbedarfsfeststellung des Serviceabonnenten eine wesentliche
Voraussetzung. Auf der Grundlage dieser Kennzeichnung kann im
Anschluss an die erfolgreiche Authentifikation des jeweiligen
Akteurs auch die Autorisierung für den Zugriff auf Anwendungen und
Objekte zweifelsfrei festgestellt werden.
M2.01: Spoofing Repudiation Information Disclosure Elevation of
Privilege
M2.02 Schutz gespeicherter Daten M2.02-1 Die Informationssysteme
des Cloud Service müssen sicherstellen, dass ein Zugriff auf
Kundendaten erst nach erfolgreicher und zweifelsfreier
Identifikation und Authentifikation (sowohl bzgl. aller Akteure,
als auch in Frage kommender Dienste) möglich ist (siehe auch M1.01,
M1.03, M1.04 und M2.01). Durch die zwingende Verknüpfung rollen-
und regelbasierter Zugriffe mit individuellen Authenti
fikationsinformationen muss eine unbemerkte Eskalation von
Zugriffsrechten verhindert werden können.
M2.02-2 Vor dem Hintergrund der in Teil 2 dieses Dokuments
beschriebenen Bedrohungsszenarien sind dabei insbesondere folgende
(Detail-) Aspekte zu berücksichtigen:
(1) Verschlüsselung von Daten:
Storage-Security-Appliances müssen für die Data-at-Rest-Sicherheit
über Funktionen wie Datenver schlüsselung, Zugangsschutz,
Firewall, Logging und Auditing sowie Key-Management verfügen. Die
Sicherheit und die Zuverlässigkeit der kryptographischen Maßnahmen
und Komponenten sowie die Integrität verschlüsselt gespeicherter
Daten ist regelmäßig zu überprüfen und zu nachzuweisen.
(2) Sichere Trennung von Komponenten, Diensten und Daten
(Multi-Mandanten-Fahigkeit):
Die Informationssysteme des Cloud Service müssen eine strikte und
sichere Trennung von Komponenten, Diensten, Anwendungen und Daten
verschiedener Serviceabonnenten durchsetzen. Eine Kompromittierung
der Integrität ausführbarer Programme und/oder Programminstanzen
darf nach Maßgabe zu erwartender Bedrohungen nicht unbemerkt
bleiben. Der Zugang zu diesen Komponenten, insbesondere zu
genutzten Speichermedien, darf nur ausdrücklich autorisierten
Personen möglich sein (siehe M1.01).
Anmerkung: Die Trennung von Mandanten und Ressourcen muss stringent
und fehlerfrei beginnend mit der Anmeldung im ADL bis hin zum
Informations-/Datenobjekt, auf welches durch die jeweilige
Anwendung zugegriffen werden soll, durchgesetzt werden. Dazu
braucht es eindeutige und zweifels freie elektronische Identitäten
sowie sichere und nicht zu umgehende Authentifikationsprozeduren,
mit denen einer Eskalation von Zugriffsrechten zuverlässig begegnet
werden kann.
(3) Sichere Konfiguration von Speicher-Arrays/SAN: Die
Speicherressourcen des CSP müssen gegen die unbefugte Kenntnisnahme
und den unbefugten Zugriff durch Dritte geschützt werden. Daten und
(virtualisierte) Speicherressourcen sind sicher zu konfigurieren,
bspw. durch sicheres Zoning und/oder LUN Masquerading. Anmerkung:
Zur Sicherstellung der Vertraulichkeit der in der Cloud- Umgebung
gespeicherten Informationen und Daten eines jeden einzelnen
Mandanten, ist es erforderlich, dass der jeweilige Serviceabonnent
zusammen mit dem CSP auf der Grundlage der
Schutzbedarfsfeststellung des Serviceabonnenten prüft und festlegt,
welche Form des Zoning und/oder Masquerading genutzt werden
müssen.
(4) Überprüfung der Integrität und Sicherstellung der
Verwendbarkeit:
Die Integrität gespeicherter Daten und die Lesbarkeit bzw. die
Verwendbarkeit der Speichermedien und
M2.02-2(1): Tampering Information Disclosure Denialof Service
M2.02-2(2): Tampering Information Disclosure
M2.02 -2 (4): Tampering
der darauf befindlichen Daten sind regelmäßig und unabhängig vom
Speicher- oder Aufbewahrungs zeitraum zu überprüfen und zu
protokollieren.
(5) Datensicherung, Backup und Archivierung:
Die gemäß M1.04-3(3) definierten Richtlinien sind so umzusetzen,
dass erforderliche Daten sicherungsmaßnahmen zu den definierten
Intervallen unterbrechungsfrei und sicher stattfinden.
Der CSP muss sicherstellen, dass die hierfür benötigten Systeme und
Speicherkapazitäten unein geschränkt zur Verfügung stehen und
überwacht werden. Regelmäßige Backup-Maßnahmen müssen den Verlust
gespeicherter Daten durch Ausfall oder Störungen von virtuellen
und/oder physikalischen Ressourcen verhindern und eine
unverzügliche Wiederaufnahme des Service in der zugesicherten
Leistungsgüte gewährleisten.
(6) Einstufung und Kennzeichnung von Daten: Die durch den
Serviceabonnenten als schutzbedürftig definierten
Informationen/Daten (sowohl die kritischen Kundendaten auf den
Datenhaltungsschichten und -systemen, als auch die Konfigurations
daten der involvierten Komponenten, siehe auch M1.03-3(1)), sind
gemäß dem dazu gemeinsam er arbeiteten Konzept zu klassifizieren
und zuverlässig zu kennzeichnen (digital classification label).
Ziel ist die Anwendung der getroffenen Definitionen auf alle Daten
des jeweiligen Serviceabonnenten, ein schließlich der separat
gespeicherten Konfigurationsdaten der für die Cloud Services des
jeweiligen Mandanten relevanten Systeme und Komponenten. Hierzu
können Anwendungen oder Scripte für Office-Anwendungen oder Dienste
genutzt werden (bspw. die Kennzeichnung der Daten aufgrund der
Gruppenzugehörigkeit des Erstellers/Besitzers oder auf Grund des
Inhalts/der Schlagworte in einer Datei), welche die vom CSP
etablierten Prozesse zur Einstufung und Kennzeichnung sowie zur
Wahrung der Integrität unterstützen. Anmerkung: Die Kennzeichnung
(Attribuierung) der Information und Daten auf der Grundlage der
Schutzbedarfsfeststellung durch den Serviceabonnenten stellen eine
entscheidende Voraussetzung für Regelungen bzgl. der Gewährung von
Zugang und Zugriff auf diese Daten dar. Nur so ist eine benutzer-
und systembestimmte Trennung von Mandanten und Akteuren eines
Mandanten stringent durchsetz bar.
Denial of Service
M2.02 -2 (5): Denial of Service
M2.02 -2 (6): Tampering Information Disclosure Denial of Service
Elevation of Privilege
M2.03 Schutz von Daten während der Kommunikation/des Transports
M2.03-1 Die Informationssysteme des Cloud Service müssen
vertrauenswürdige Kommunikationskanäle und Kommunikationsendpunkte
für die Kommunikation mit dem Serviceabonnenten sowie der Daten
übertragung zwischen den Servicekomponenten und -systemen
einschließlich der Kommunikation mit in volvierten Drittanbietern
bereit stellen.
M2.03-2 Vor dem Hintergrund der in Teil 2 dieses Dokuments
beschriebenen Bedrohungsszenarien sind dabei insbesondere folgende
(Detail-) Aspekte zu berücksichtigen:
(1) Schutz der Kommunikation und Kommunikationsendpunkte:
Die Informationssysteme des Cloud Service müssen vertrauenswürdige
Kommunikationskanäle und Kommunikationsendpunkte für die
Kommunikation mit dem Serviceabonnenten sowie der Datenüber
tragung zwischen den Servicekomponenten und -systemen
einschließlich der Kommunikation mit in volvierten Drittanbietern
bereit stellen. Der hierbei erwartete Funktionsumfang muss unter
anderem die Verschlüsselung der Kommunikation, die zwingende
Zugriffskontrolle für die Management-Schnitt stelle(n), eine
Switch-zu-Switch-Authentifikation und -Autorisierung sowie die
Zugriffskontrolle auf etwaige Device-Level (Ports) umfassen.
Die Vertrauenswürdigkeit muss durch eine ausreichende
Verschlüsselung der Kommunikationskanäle, eine sichere
Authentisierung der Kommunikationsendpunkte, geeignete Maßnahmen
zum Schutz der Authentizität von Kommunikationssitzungen sowie die
Validierung importierter Daten unterstützt werden. Daher sind zu
diesem Zweck ausschließlich sicherheitsgeeignete Technologien und
Verfahren sowie sicherheitsüberprüfte Kommunikationsanbieter (ISP)
einzusetzen.
Störungen der Kommunikation ausgelöst durch Fehlverhalten oder den
Ausfall von Komponenten müssen durch eine ausreichende redundante
Auslegung der Kommunikationsressourcen, einschließ lich der
relevanten Netzwerkverbindungen und genutzten Plattformen, begegnet
werden.
Anmerkung: Für das Anwendungsszenario „SaaS CRM“ ist der Schutz der
Informationen und Daten während der Kommunikation mit und in der
Cloud-Umgebung des CSP besonders wichtig. Aus diesem Grund sind
insbesondere die Kommunikationsverbindungen und die entsprechenden
Kommunikationsendpunkte durch geeignete Maßnahmen ausreichend zu
schützen, so dass ein nicht autorisierter Zutritt und Zugang nach
Maßgabe zu erwartender Bedrohungen ausgeschlossen werden kann. Eine
redundante Auslegung ermöglicht im Fall einer Kompromittierung die
Schließung be troffener Kommunikationskanäle und den Wechsel auf
nicht kompromittierte Kommunikationskanäle.
(2) Überwachung der Aktivitäten in Netzwerken mittels NIDS (Network
Intrusion Detection System):
Die Kommunikation zwischen Abonnenten, Komponenten und Systemen des
Cloud Service ist durch Netzwerk-basierte Intrusion Detection
Systeme zu überwachen und zu protokollieren, um so auf tretende
Anomalien, Auffälligkeiten, Gefährdungen und Angriffe
schnellstmöglich feststellen zu können.
Die protokollierten Daten (sicherheitsrelevante Ereignisse) sollen
umgehend und automatisch an ge eignete SIEM- Systeme (Security
Information and Event Management) weitergeleitet werden, um aus den
korrelierten Informationen umgehend erforderliche (Gegen-)
Maßnahmen initiieren zu können. Die Log-Daten müssen zuverlässig
vor Manipulation und Verlust geschützt werden.
M2.03-2(1): Spoofing Tampering Repudiation Information Disclosure
Denial of Service
M2.03-2(2): Spoofing Repudiation Information Disclosure Denial of
Service
(3) Überwachung der Kommunikation mittels HIDS (Host-basierten
Intrusion Detection Systemen):
Zur Realisierung der Kommunikation zwischen Abonnenten, Komponenten
und Systemen des Cloud Service muss die Steuerung der Datenströme
(bspw. zur Annahme, Prüfung und Beantwortung von Anfragen) durch
zentralisierte Systeme (bspw. für die Authentifizierung und
Autorisierung) erfolgen.
Diese Informationssysteme stellen aufgrund ihrer herausgehobenen
und zentralen, für die Cloud Services entscheidende Rolle besonders
gefährdete und schützenswerte Objekte dar. Derartige Systeme sind
deshalb zusätzlich zu M2.03-2(2) als operativ kritische Ressourcen
mittels HIDS zu überwachen.
Die protokollierten Daten (sicherheitsrelevante Ereignisse) sollen
umgehend und automatisch an ge eignete SIEM- Systeme (Security
Information and Event Management) weitergeleitet werden, um aus den
korrelierten Informationen erforderliche (Gegen-) Maßnahmen
initiieren zu können. Die Log-Daten müssen zuverlässig vor
Manipulation und Verlust geschützt werden.
(4) Schutz wichtiger Daten mittels DLPS (Data Loss Prevention
System):
Als besonders schützenswert eingestufte Daten und Informationen
müssen nicht nur hinsichtlich ihrer sicheren
Speicherung/Aufbewahrung, sondern auch während jeder Form der
Kommunikation und des Austauschs dieser Inhalte zuverlässig
geschützt werden.
Hierzu sollen DLPS eingesetzt werden, welche nicht nur gegen
externe Akteure prüfen und agieren, sondern auch die Nutzer der
Cloud Services beim Umgang mit derartig sensiblen Informationen
unter stützen. Der hierbei erwartete Funktionsumfang soll sich
nicht nur auf die Entdeckung von Manipulationsversuchen sensibler
Inhalte während der Kommunikation beschränken, sondern vor allem
auch die Durchsetzung von zuvor definierten Datenschutzrichtlinien
durchsetzen.
Die Umsetzung dieser Richtlinien muss die sichere Verhinderung von
nicht gewollter Kommunikation sensibler Inhalte und die
Protokollierung und Weiterleitung der Auffälligkeiten an zentrale
Über wachungs- und Managementinstanzen (bspw. ein SIEM-System)
umfassen. Darüber hinaus soll aber auch die Benachrichtigung des
verursachenden Akteurs, dass die aktuell initiierte Kommunikation
so nicht erlaubt ist, unterstützt werden.
DLP-Systemfunktionen müssen hierbei mindestens die aktive Prüfung
der für den Download und/oder Upload auf externe bzw. nicht zuvor
definierte Zielsysteme erlaubten Inhalte (einschließlich mobiler
Endgeräte, wie bspw. Notebooks und Smartphones), als auch die
Prüfung von Berechtigungen der Kommunikationsakteure (wer darf zu
welchem Zweck was mit wem kommunizieren) umfassen.
Anmerkung: DLPS stellen aktive Sicherheitskomponenten der für die
Bereitstellung der Cloud Services notwendigen Netzwerke und der an
diese Netze angeschlossenen Kommunikationsschnitt stellen und
Speicherbereiche (bspw. Speicher-Arrays und SAN sowie
E-Mail-Server) dar. DLP-Systeme
M2.03-2(3): Spoofing Tampering Repudiation Information Disclosure
Denial of Service Elevation of Privilege
M2.03-2(4): Tampering Repudiation Information Disclosure Denial of
Service
sind daher für das Anwendungsszenario „SaaS CRM“ von besonderer
Bedeutung. Mit ihrer Hilfe ist eine zuverlässige Kontrolle
zulässiger Kommunikationspartner wie auch der Kommunikationsinhalte
mög lich. Damit wird nicht nur die erforderliche Trennung der
Mandanten unterstützt, sondern auch die zwingende Authentifikation
und Autorisierung einzelner Akteure sowie die Wahrung der
Vertraulichkeit und der Integrität durch die Einschränkung bzw.
eindeutige Definition zulässiger Kommunikation von sensiblen und
schützenswerten Inhalten.
(5) Regelmäßige Schwachstellen- und Penetrationstests:
Die Sicherheit der Kommunikationsendpunkte muss durch regelmäßige
Schwachstellenscans (vulnerabilty scanning) und Penetrationstests
geprüft werden. Die dabei festgestellten Schwachstellen sind durch
sicherheitsrelevante Patches und Updates von betroffenen
Kommunikationssystemen un verzüglich zu beheben. Die Ergebnisse
eines jeden Tests sind zu dokumentieren und vor Manipulation und
vor Bloßstellung/ vor Einsicht- und Kenntnisnahme geschützt
aufzubewahren sowie zur zeitnahen Aktualisierung und Anpassung von
Sicherheitsrichtlinien einzusetzen.
M2.03-2(5): Spoofing Repudiation Information Disclosure Denial of
Service
M2.04 Schutz von Informationssystemen M2.04-1 Die
Informationssysteme des Cloud Service müssen eine sichere
Authentifikation beim Zugriff auf Nutzerkonten, Komponenten und
Systeme durchsetzen. Der Zutritt und Zugang zu sowie der Zugriff
auf besonders kritische Systeme oder Anwendungen, wie
Managementkonsolen, muss durch eine sichere Multi-Faktor-
Authentifizierung geschützt werden.
M2.04-2 Vor dem Hintergrund der in Teil 2 dieses Dokuments
beschriebenen Bedrohungsszenarien sind dabei insbesondere folgende
(Detail-) Aspekte zu berücksichtigen:
(1) Gesicherte Infrastruktur:
Ein unbemerkter Austausch von Komponenten und Systemen des Cloud
Service muss durch eine zu verlässige, kryptographisch gesicherte,
gegenseitige Authentifizierung und den Einsatz mehrerer, den
Sicherheitszonen der genutzten Infrastruktur entsprechenden
Zutrittskontrollsysteme verhindert werden. Gemäß M1.01 muss der CSP
formale Prozesse etablieren, welche den Zutritt und den Zugang zu
Komponenten und Systemen des Cloud Service ausschließlich für
autorisierte Personen ermög lichen.
Der Zutritt und Zugang zu sowie der Zugriff auf diese Ressourcen
ist zu protokollieren und diese Protokolle sind sicher
aufzubewahren und zuverlässig vor Verlust oder Manipulation zu
schützen.
(2) Schutz von Konfigurationsdaten:
M2.04-2(1): Spoofing Tampering Repudiation Information Disclosure
Denial of Service
M2.04-2(2): Tampering Information Disclosure Denial of
Service
Maßgabe zu erwartender Bedrohungen nicht möglich sein.
Änderungen an den Konfigurationsdaten dürfen nur von ausdrücklich
autorisierten Benutzern und nicht ohne eine vorangehende
Multi-Faktor-Authentifizierung ausgeführt werden. Die Änderungen
müssen protokolliert, die Protokolle zuverlässig vor Verlust oder
Manipulation geschützt werden.
(3) Überwachung kritischer kritischer Ressourcen:
Aktivitäten und Zugriffe auf operativ kritische physische
Ressourcen sind gemäß M2.03-2(2) und M2.03-2(3) durch Netzwerk-
bzw. Host-basierte Intrusion Detection Systeme (NIDS/HIDS) zu über
wachen und zu protokollieren.
Die protokollierten Daten (sicherheitsrelevante Ereignisse) sollen
umgehend und automatisch an ge eignete SIEM- Systeme (Security
Information and Event Management) weitergeleitet werden, um aus den
dann korreliert zur Verfügung stehenden Informationen erforderliche
(Gegen-) Maßnahmen um gehend initiieren zu können.
Die Log-Daten und Protokolle sind zuverlässig vor Manipulation und
Verlust zu schützen.
(4) Schutz wichtiger Ressourcen mittels IPS (Intrusion Prevention
System):
Zusätzlich zu M2.03 sind wichtige Ressourcen der Cloud-Umgenung des
CSP durch IP-Systeme so zu schützen, dass die durch NIDS/HIDS
festgestellten Auffälligkeiten die sofortige Auslösung von zuvor
definierten Aktionen (bspw. Blockade von Ports oder Verbindungen,
Beendigung von Kommunikations strömen und Versendung von Alarmen
an entsprechende SIEM-Systeme und verantwortliche Akteure) zur
Folge haben.
Alle Aktionen von durch IPS initiierten Aktionen müssen automatisch
durch das auslösende System protokolliert und sollen umgehend an
geeignete SIEM- Systeme (Security Information and Event Management)
weiterzuleiten. Die Log-Daten und Protokolle müssen zuverlässig vor
Manipulation und Verlust geschützt werden.
Anmerkung: Für das Anwendungsszenario „SaaS CRM“ ist der Schutz der
Informationen und Daten während der Kommunikation mit und in der
Cloud-Umgebung des CSP besonders wichtig. Aus diesem Grund ist der
Einsatz von IPS unabdingbar. Denn nur mittels dieser Intrusion
Prevention Systeme kann zuverlässig ein nicht autorisierter Zugriff
auf entsprechend schützenswerte Informationen und Daten des
jeweiligen Dienstabonnenten festgestellt und ggf. verhindert
werden. Zugleich unterstützt der Einsatz von IPS die Wahrung der
Verfügbarkeit der für die entsprechenden Cloud- Dienste erforder
lichen Komponenten des CSP.
(5) Schutz kritischer Komponenten mittels HIPS (Host-based
Intrusion Prevention System):
Zusätzlich zu M2.03 und M2.04-2(3) sind kritische Komponenten der
Cloud-Umgebung, d. h. Systeme, welche für den operativen Betrieb
maßgeblich von Bedeutung sind (wie bspw. E-Mail-Server,
M2.04-2(3): Spoofing Repudiation Information Disclosure Denial of
Service Elevation of Privilege
M2.04-2(4): Spoofing Tampering Information Disclosure Denial of
Service
M2.04-2(5): Spoofing Tampering
Metadaten- und Verzeichnissysteme und Sicherheitskomponenten wie
RADIUS-Sever), durch HIP-Systeme so zu schützen, dass die durch
NIDS/HIDS festgestellten Auffälligkeiten die sofortige Aus lösung
von zuvor definierten Aktionen (bspw. Beendigung von Diensten oder
Anwendungen, Blockierung des eingehenden Verkehrs und Versendung
von Alarmen an entsprechende SIEM-Systeme und verantwortliche
Akteure) zur Folge haben.
Alle durch das IPS initiierten Aktionen müssen automatisch durch
das auslösende System zu protokolliert und sollen umgehend an
geeignete SIEM- Systeme (Security Information and Event Management)
weitergeleitet werden. Die Log-Daten und Protokolle müssen
zuverlässig vor Manipulation und Verlust geschützt werden.
(6) Schutz virtualisierter Ressourcen:
Virtualisierte Ressourcen müssen zusätzlich zu den gemäß M2.04
definierten Richtlinien auch durch sicheres Zoning und / oder LUN
Maskerading vor der unbefugten Kenntnisnahme und dem unbefugten
Zugriff durch Dritte geschützt werden.
Sicherheitsupdates oder –patches müssen unverzüglich getestet und
eingespielt werden. Diese Maß nahmen müssen dokumentiert, die
Dokumente (Protokolle) vor Verlust und Manipulation geschützt
werden.
Die Sicherstellung des Schutzes der virtualisierten Ressourcen muss
auch die Durchsetzung der Maß gaben und Richtlinien gemäß M1.03,
M1.04, M1.05 und M2.02 für alle VM-spezifischen Komponenten und
Prozesse (bspw. den Zugriff auf VM-Management-Konsolen oder
VM-Tools, die Ver waltung von VM User Accounts, die
Konfiguration/Setup und die Verteilung von VMs und Virtual
Appliances (VAPs), die Erstellung und Verwaltung von Snapshots, den
Anschluss und die Trennung von virtuellen Geräten, die sichere
Zuweisung von physikalischen Ressourcen etc.) umfassen.
(7) Redundanz von Ressourcen:
Repudiation Information Disclosure Denial of Service Elevation of
Privilege
M2.04-2(6): Tampering Information Disclosure Denial of
Service
M2.04-2(7): Denial of Service
M2.05 Incident Response Capability M2.05-1 Der Cloud Service
Provider muss über die Fähigkeit (technische und organisatorische
Aus rüstung) verfügen, sicherheitsrelevante Störfälle unverzüglich
und angemessen zu behandeln. Das schließt die Vorbereitung auf
sicherheitsrelevante Störfälle, die Entdeckung und Analyse, die
Ein dämmung, die Beseitigung der Ursachen und die
Wiederherstellung des ordnungsgemäßen Betriebs in
M2.05: Spoofing Information Disclosure Denial of Service Elevation
of Privilege
der vereinbarten Leistungsgüte ausdrücklich ein. M2.05-2 Operative
Log-Daten sollen in einem Security Information and Event Management
System (SIEM) aggregiert und automatisch auf Auffälligkeiten
(sicherheitsrelevante Ereignisse) bewertet sowie vor Manipulation
und Verlust geschützt werden. Die so gewonnenen Erkenntnisse sind
in regelmäßigen Abständen (bspw. monatlich oder halbjährlich),
sowie auf Verlangen, dem Serviceabonnenten in Form eines auf die
durch ihn genutzte Cloud-Umgebung hin angepassten Reports
bereitzustellen.
2.3 Personelle Sicherheitsmaßnahmen
M3.01 Sicherheitsüberprüfung M3.01-1 Der Cloud Service Provider
muss über formale und dokumentierte Richtlinien für die regel
mäßige Sicherheitsüberprüfung seiner Mitarbeiter (siehe M1.01-2(2)
und Geheimschutzhandbuch BMI) ver fügen. Die Richtlinien sollen
Ziele, Geltungsbereiche und je nach zugewiesenen Aufgabenbereichen
und damit verbundenen Berechtigungen abgestufte Prüfkriterien,
Rollen und Verantwortlichkeiten, die Ko ordination
unterschiedlicher Unternehmenseinheiten sowie Informationswege beim
Eintritt sicherheits relevanter Ereignisse oder fahrlässigen
Verhaltens umfassen.
M3.01-2 Auf der Grundlage dieser Richtlinien muss der Cloud Service
Provider dokumentierte Prozesse etablieren mit denen regelmäßige
Sicherheitsüberprüfungen durchgesetzt werden. Die Durchführung der
regelmäßigen Sicherheitsüberprüfung beinhaltet auch die Erstellung
und die Pflege der aktenkundigen Nachweise bzgl. der Belehrung des
überprüften Personals.
M3.01-3 Der Cloud Service Provider muss gemäß M1.04-2(4)
dokumentierte Prozesse etablieren, mit denen in regelmäßigen
Abständen die Zuweisung von Berechtigungen überprüft wird. Für aus
geschiedene Mitarbeiter müssen die Authentifikationsdaten und
zugewiesenen Berechtigungen unver züglich und nachweislich
gelöscht werden.
M3.01: Spoofing Tampering Repudiation Information Disclosure Denial
of Service Elevation of Privilege
M3.02 Überprüfung zugewiesener Berechtigungen und benötigter
Identitäten (Accounts) M3.02-1 Auf der Grundlage der Richtlinien
gemäß M1.01(1) muss der Cloud Service Provider dokumentierte
Prozesse etablieren, mit denen in regelmäßigen Abständen bestehende
digitale Identi täten und die erfolgte Zuweisung von
Berechtigungen überprüft werden. Die Überprüfung darf nicht nur die
Akteure des Cloud Service Providers umfassen, sondern ist auch für
die Administratoren des Service
M3.02: Spoofing Tampering Repudiation Information Disclosure
abonnenten und etablierte Dienste (Service Accounts)
durchzuführen.
M3.02-2 Gemäß M1.04-2(4) müssen für ausgeschiedene Mitarbeiter oder
nicht mehr unter Vertrag stehende Servicepartner die
Authentifikationsdaten und zugewiesenen Berechtigungen unverzüglich
und nachweislich gelöscht werden.
Denial of Service Elevation of Privilege
M3.03 Sicherheitsverhalten und Sicherheitstraining M3.03-1 Der
Cloud Service Provider muss über formale und dokumentierte
Richtlinien für das erforder liche Sicherheitsverhalten und
Sicherheitstraining der Mitarbeiter entsprechend den ihnen
zugewiesenen Aufgaben und Verantwortlichkeiten verfügen.
M3.03-2 Die Richtlinien sollen Ziele, Geltungsbereiche, Rollen und
Verantwortlichkeiten, die Ko ordination unterschiedlicher
Unternehmenseinheiten, Informationswege und einzuleitende (Sofort-)
Maß nahmen beim Eintritt sicherheitsrelevanter Ereignisse oder
fahrlässigen Verhaltens umfassen.
M3.03-3 Die Richtlinien müssen regelmäßig durch den CSP in Bezug
auf die aktuell bestehenden Er fordernisse sowie die gegebene
Sicherheitslage hin angepasst und überprüft werden.
M3.03-4 Auf der Grundlage der Richtlinien muss der Cloud Service
Provider Prozesse etablieren, welche die Umsetzung unterstützen.
Dazu gehören:
• die regelmäßige und dokumentierte Einweisung und Schulung in die
sichere Konfiguration, den sicheren Betrieb und das sichere
Management der für den Service erforderlichen Systeme und
Komponenten,
• die regelmäßige und dokumentierte Unterweisung hinsichtlich der
Beachtung und Einhaltung von Sicherheitsmaßnahmen,
• die regelmäßige und dokumentierte Unterweisung hinsichtlich der
Beachtung und Einhaltung datenschutzrechtlicher Regelungen und
Anforderungen,
• die regelmäßige und dokumentierte Unterrichtung über bekannte
Bedrohungen und • das regelmäßige und dokumentierte Training des
Verhaltens beim Auftreten sicherheitsrelevanter
Ereignisse. Besonderer Fokus soll dabei sein, die Mitarbeiter zu
befähigen, Social Engineering Attacken, die gerade bei mehrstufigen
Angriffen und APTs eine vorbereitende Funktion haben, zu erkennen
und ihnen durch entsprechende Prozesse beim CSP zu begegnen.
M3.03: Tampering Repudiation Information Disclosure Denial of
Service Elevation of Privilege
Inhaltsverzeichnis