Cloud Sicherheit Flashcards

1
Q

Cloud Computing Vorteile

A
  • Flexible Nutzung von IT-Ressourcen
  • Skalierbarkeit
  • Eventuell geringere Kosten
  • Verfügbarkeit
  • Kein Know-how zur Wartung der Systeme benötigt
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Cloud Computing Nachteile

A
  • Eventuell höhere Kosten
  • Cloud Know-how benötigt
  • Veränderung des Risikos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Shared Responsibility Model

A

Das Shared Responsibility Model legt die Sicherheitsverpflichtungen eines Cloud-Computing-Anbieters und seiner Nutzer-Kunden fest, um die Verantwortlichkeiten zu regeln.
- On-Premise Infrastruktur: Unternehmen hat die volle Verantwortung
- Cloud Infrastruktur: Cloud-Dienstleister und Unternehmen teilen sich die Verantwortung

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Cloud Computing Modelle: Private Cloud

A
  • eigenes Rechenzentrum
  • Zugriff über Intranet
  • mehr Kontrolle über Sicherheitsrichtlinien und Compliance
  • Gesamte Verantwortung liegt bei der betreibenden Organisation
  • aufwendiger, teurer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Prinzipien des Cloud Computing

A
  • On-Demand Self Service: Provisionierung der Ressourcen läuft ohne menschliche Interaktion mit dem Service Provider ab
  • Resource Pooling:
    -> Ressourcen des Anbieters liegen in einem Pool vor, aus dem sich viele Anwender bedienen können
  • Measured Service:
    -> Ressourcennutzung kann gemessen und überwacht werden
  • Broad Network Access:
    -> Cloud-Services sind mit Standard-Mechanismen über das Netzwerk verfügbar
  • Rapid Elasticity:
    -> Services können schnell und elastisch (teilw. automatisch) zur Verfügung gestellt werden
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Ebenen von Cloudservices

A
  • Infrstructure as a Service: Bereitstellung einer virtualisierten Infrastruktur
  • Platform as a Service: Bereitstellung einer Entwicklerplattform
  • Function as a Service: Bereitstellung von Funktionsinhalten
  • Software as a Service: Bereitstellung einer Anwendung
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cloud Infrastruktur: Virtualisierung

A
  • Aufteilen von Ressourcen auf verschiedene Nutzer
  • IT-Services und -Funktionen werden von der Hardware getrennt
  • sobald virtuelle Ressourcen zentralisierten Pools zugewiesen sind, werden sie als Clouds bezeichnet
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Sicherheitsbedenken bei der Cloud Nutzung

A
  • Kontrollverlust
  • Änderungen von Rahmenbedingungen
  • Vendor Lock-In (Wechsel zu anderen Cloud-Anbietern schwer möglich)
  • Verlust der Vertraulichkeit
  • Unzureichende Schutzmaßnahmen
  • Gefahr durch Identitätsdiebstahl
  • Verletzung geltender Vorgaben
  • Weitergabe der Daten an Sub-Dienstleister
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Sichere Nutzung von Cloud-Diensten nach BSI

A
  • Machbarkeitsstudie
  • Kosten-Nutzen-Abschätzung
  • Risikoanalyse
  • Analyse der Angriffsvektoren
  • Migrationsplan
  • Definition wichtiger Begriffe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cloud Computing Compliance Criteria Catalogue (C5)

A
  • Anforderungskatalog für die Bewertung der Sicherheit von Cloud-Diensten vom BSI
  • Anforderungen sind nicht auf einzelne Cloud-Servicemodelle und -arten beschränkt
  • Besteht aus: Sicherheitsanforderungen, Transparenzkritierien, Anforderungen für einen belastbaren Nachweis
  • Ziel: Definition einer allgemein anerkannten Baseline für Cloudsicherheit
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Threat Modelling

A

Ziel einer Bedrohungsmodellierung ist es, Bedrohungen und Gegenmaßnahmen für ein technisches System zu identifizieren und zu verstehen, um die Assets einer Organisation zu schützen.
- Was bauen wir?
- Was kann schiefgehen?
- Was werden wir dagegen tun?
- Haben wir unsere Arbeit gut genug gemacht?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Service Level Agreements

A
  • Welche Funktionen umfasst ein Service (und welche nicht)?
  • Wie lässt es sich messen, ob ein Dienst die geforderten Funktionen erfüllt?
  • Welche Sicherheitsanforderungen gelten für einen Service?
  • Was ist eine Schnittstelle, welche Software/Protokolle werden im Zusammenhang verwendet?
  • Welche Authentisierungsmittel werden zur Benutzung der Cloud verwendet?
  • Wie erfolgt die Benutzer- und Rechteverwaltung?
  • Welche Meldewege stehen bei Störungen zwischen Anbieter und Nutzer zur Verfügung?
  • Portierbarkeit/Migration: Wann und wie muss der Anbieter Daten/Anwendungen des Nutzers zurückgeben?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Identitäts- und Zugriffsmanagement bei der Nutzung von Cloud-Diensten

A
  • Mindestanforderungen an Passwörter
  • Protokollierung der Ereignisse
  • Löschen von Accounts
  • MFA
  • Anmeldung per SSO
  • Rollenkonzept
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Logging und Monitoring

A
  • Auswahl relevanter Ereignisse
    -> Systemabstürze
    -> Löschung von Objekten
    -> Fehlgeschlagene Login-Versuche
    -> verdächtige Logins autorisierter Nutzer
  • Auswahl relevanter Informationen
    -> IP-Adresse
    -> Nutzername
    -> Zeit und Datum des Events
    -> verwendetes Protokoll
    -> Port
    -> Art der Verbindung
    –> Logs physischer Netzwerkdaten liegen beim Cloud Service Provider
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Cloud Lösungen

A
  • Microsoft Azure
  • Alibaba Cloud
  • aws
  • Oracle Cloud
  • Google Cloud
  • IBM Cloud
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

C5: Sicherheitsanforderungen

A
  • Sicherheitsanforderungen: basiert auf gängigen Standards (ISO 27001, IT-Grundschutz, CSA Cloud Controls Matrix)
17
Q

C5: Transparenzkriterien

A

Cloud-Anbieter müssen dem Nutzer alle wichtigen Informationen für die Auswahl eines Cloudanbieters vorlegen

18
Q

C5: Anforderungen an einen belastbaren Nachweis

A
  • Audits müssen von Wirtschaftsprüfern durchgeführt werden
  • Anforderungen an Prüfteam und Auditbereich werden definiert
19
Q

Definition Cloud Computing

A

Dynamisch an den Bedarf angepasstes Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle. Umfasst Plattformen, Infrastruktur und Software.

20
Q

Cloud Computing Modelle: Public Cloud

A
  • Eigentum des Dienstleisters
  • Zugriff über Internet
  • kein Einfluss auf Speicherort, Sicherheit- und Complianceaspekte
21
Q

Cloud Computing Modelle: Hybrid Cloud

A
  • Mischform aus Public/Private
  • Cloud-Infrastrukturen werden über Schnittstellen gemeinsam genutzt
22
Q

Cloud Computing Modelle: Community Cloud

A
  • Nutzergruppen schließen sich zusammen
  • wird intern oder extern betrieben
23
Q

Cloud Infrastruktur: Netzwerk

A
  • Auf Basis physischer Netzwerkressourcen wird ein virtuelles Netzwerk aufgebaut
  • Cloud-Ressourcen werden den Benutzern über ein Netzwerk zur Verfügung gestellt, damit sie nach Bedarf remote auf Cloud Services oder Apps zugreifen können
  • typische Cloud-Netzwerkkonfigurationen besteht aus mehreren Subnetzen, die jeweils unterschiedliche Sichtbarkeitsebenen aufweisen
  • Cloud Nutzer definiert seine Netztopologie über ein Software-defined Network
24
Q

Cloud Infrastruktur: Hardware

A
  • Switches, Router, Load Balancer, etc.
  • statt klassischer Firewalls werden eher “Security Groups” verwendet, die über Paketfilter und Richtlinien den Traffic steuern
25
Q

Cloud Infrastruktur: Virtuelle Maschinen

A
  • aus einzelnen Hardwaresystemen werden mehrere simulierte Umgebungen erstellt
26
Q

Cloud Infrastruktur: Container

A
  • besteht aus ein oder mehrere Prozesse, die vom Rest des Systems isoliert sind
  • Anwendung kann mit allen Abhängigkeiten verpackt werden
  • ressourcenarmer als VM
  • kann nur ein Betriebssystem simulieren
27
Q

ISO 27017

A
  • Ergänzung zu ISO 27002 mit Empfehlungen für Cloudnutzer und/oder Cloudanbieter