Integritätskontrolle für Cloud-Daten

Manipulationen in Cloud-Umgebungen auf der Spur

| Autor / Redakteur: Oliver Schonschek / Florian Karlstetter

Revisionssicherheit gilt auch in der Cloud. Integritätskontrollen helfen dabei, Daten in der Cloud unversehrt und kosnsistent zu halten.
Revisionssicherheit gilt auch in der Cloud. Integritätskontrollen helfen dabei, Daten in der Cloud unversehrt und kosnsistent zu halten. (© Andrea Danti - Fotolia.com)

Wenn Daten ihre Beweiskraft verlieren: Neben der Vertraulichkeit und Verfügbarkeit muss auch die Integrität in Clouds geschützt werden. Wir zeigen, wie sich Veränderungen an Cloud-Daten feststellen lassen.

Unternehmen, die Cloud-Services für geschäftskritische Anwendungen und Daten verwenden, sorgen sich oftmals darum, dass vertrauliche Informationen in die Hände Unbefugter gelangen könnten oder dass wichtige Daten plötzlich im Internet verschwinden und nicht wiederhergestellt werden können.

So wichtig die Maßnahmen zum Schutz der Vertraulichkeit und Verfügbarkeit von Daten auch sind, ein weiteres wesentliches Schutzziel sollte nicht vergessen werden: die Integrität der Daten. Wenn nicht sichergestellt ist, dass die Daten in der Cloud unversehrt und konsistent sind, verlieren sie ihren Wert.

Revisionssicherheit auch in der Cloud

Gerade bei Nachweispflichten gegenüber Behörden und Prüfinstitutionen darf es nicht passieren, dass die relevanten Daten manipuliert werden können und dass dies obendrein nicht entdeckt wird. PCI-Compliance zum Beispiel ist ohne Integritätsschutz nicht zu erreichen. Cloud-Anwendungen im Bereich Backup und Archive, E-Mail-Management oder Log-Management zum Beispiel haben ohne eine Integritätskontrolle keine verlässliche Grundlage.

Der Datenschutz fordert auch bei Cloud Computing Maßnahmen zur Eingabekontrolle, damit nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind, und ebenso zur Zugriffskontrolle, damit personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung unter anderem nicht unbefugt verändert werden können.

Nicht nur in Clouds: Nachholbedarf an Integritätskontrollen

Betrachtet man die generellen Sicherheitsmaßnahmen von Unternehmen, steht die Integritätsüberwachung im Vergleich zu Verschlüsselung für die Vertraulichkeit und Backup für die Verfügbarkeit meisten hinten an. Bei Cloud-Daten scheint die Integritätskontrolle auf den ersten Blick noch schwieriger zu sein als im eigenen Netzwerk. Wie will man feststellen, ob jemand Veränderungen an Daten vorgenommen hat, deren Speicherort man gar nicht genau kennt, so eine typische Frage.

Der Schlüssel zur Integritätskontrolle

Die eine Seite des Integritätsschutzes besteht darin, unbefugte Zugriffe auf die Cloud-Daten zu verhindern. Zu den Unbefugten gehören in der Regel auch die Administratoren des Cloud-Betreibers. Eine betreiberunabhängige Identitätskontrolle bei Zugriffsversuchen und eine betreiberunabhängige Protokollierung der Zugriffe sind hier gefragt.

Integritätskontrolle bedeutet auch zu wissen, wer Änderungen an Daten vorgenommen hat. Manipulationssichere Protokolle geben hier Auskunft, zum Beispiel mit Hilfe der BalaBit syslog-ng Store Box.
Integritätskontrolle bedeutet auch zu wissen, wer Änderungen an Daten vorgenommen hat. Manipulationssichere Protokolle geben hier Auskunft, zum Beispiel mit Hilfe der BalaBit syslog-ng Store Box. (Bild: BalaBit IT Security)

Lösungen für ein Cloud-Logging wie zum Beispiel syslog-ng Store Box (SSB) von BalaBit IT Security, CloudAccess Log Management oder Alert Logic Log Manager and LogReview (PDF) können hier helfen.

Ergänzendes zum Thema
 
Der Autor

Die Integrität der Log-Dateien wird durch den Vergleich des aktuellen digitalen Fingerdrucks mit einem sicher gespeicherten Referenzwert festgestellt. Lösungen wie CloudAccess beziehen dadurch die Integritätskontrolle in die Cloud-Überwachung ein, wie dies z.B. PCI DSS fordert.
Die Integrität der Log-Dateien wird durch den Vergleich des aktuellen digitalen Fingerdrucks mit einem sicher gespeicherten Referenzwert festgestellt. Lösungen wie CloudAccess beziehen dadurch die Integritätskontrolle in die Cloud-Überwachung ein, wie dies z.B. PCI DSS fordert. (Bild: Cloud Access)

Manipulationen an den Zugriffsprotokollen müssen sich ebenso erkennen lassen wie die Veränderungen an den zu schützenden Daten selbst. Beides ist auch für Cloud-Nutzer möglich, wenn sie die Zugriffsprotokolle und die kritischen Daten digital signieren und mit einem Zeitstempel versehen.

Die digitalen Fingerabdrücke (Hashwerte) der Protokolldateien und der anderen Daten müssen dann betreiberunabhängig gesichert werden, lokal oder in einer Private Cloud, um sie später bei Integritätsprüfungen mit den dann ermittelten Werten zu vergleichen. Abweichungen sind dann ein Zeichen für den Integritätsverlust.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42585112 / Compliance)