Wie steht es mit Incident Response bei Platform-as-a-Service?
Bei Platform-as-a-Service-Lösungen müssen wir uns überlegen, wie die Integration in das unternehmenseigene SIEM gelingt. Beruht Platform-as-a-Service in einer hybriden Cloud-Struktur auf eigener Infrastruktur, sind die Gegenmaßnahmen unproblematisch. Im Public-Cloud-Anteil fehlt allerdings der Zugriff auf die Systeminfrastruktur. Informationen über Incidents kommen damit also vor allem aus einer auf Platform-as-a-Service betriebenen Applikation. Wirksamer Incident Response beruht hier vor allem auf der Abstimmung mit dem Provider, von dem so auch eine gewisse Abhängigkeit entsteht. Denn ohne Informationen des Providers kann das Cloud-nutzende Unternehmen keine objektive Entscheidung darüber treffen, wann welche Gegenmaßnahmen sinnvoll sind.
Bei Software-as-a-Service-Modellen dürfte es schwierig werden mit der Bearbeitung von Sicherheitsvorfällen.
Ja, allerdings ist auch das nicht aussichtslos. Bei Software-as-a-Service-Modellen in der Public Cloud greift der User auf ein Web-Frontend zu, kommt aber nicht an die darunterliegenden System- und Netzwerkstrukturen heran. Das bedeutet, dass er auf dieser Basis keine Überwachung des Netzwerkverkehrs in die Computing-Infrastruktur veranlassen kann, was aber eine wesentliche Voraussetzung wäre, um die Incident-Response-Strategie im Einzelfall anzupassen. Eine Option für die Implementierung eines Incident Response ist der Cloud Access Security Broker (CASB). Mit den lokal installierten oder Cloud-basierten Sicherheitslösungen lässt sich der Zugriff auf Cloud Services transparent überwachen, außerdem kann ich hier Malware Prevention, Authentifizierung, Verschlüsselung und Data Leakage Prevention (DLP) gezielt einsteuern. Mehr noch: Über den CASB kann der Cloud-Nutzer das Monitoring auf Netzwerkebene auf den SaaS-Service erweitern und in seine eigenen Systeme integrieren. Damit sind Gegenmaßnahmen wie die situative Sperrung von Zugriffen im Incident-Fall bzw. die Einrichtung von Data Leakage Prevention möglich.
So autark wie in der privaten Cloud ist man also nicht ...
Nein, sicher nicht. Cloud-nutzende Unternehmen wie Provider werden künftig noch stärker das Prinzip der "Shared Responsibility" leben müssen. Auch deshalb ist es so wichtig, in einer frühen Phase der Cloud-Strategie zu überlegen, welche Daten und Applikationen genau in welche Cloud gehen sollten. Nutzer und Provider müssen künftig viel stärker Hand in Hand arbeiten. Wichtig ist, mit dem Provider zu klären, welche Überwachungsmaßnahmen er implementiert und wie er das Unternehmen über Sicherheitsvorfälle informiert. Das Cloud-nutzende Unternehmen hingegen sollte definieren, welche Informationen es für die Bewertung, Analyse und Behandlung von Sicherheitsvorfällen benötigt. Wesentlich ist, die Vereinbarungen zu dokumentieren bzw. in eigenen Incident-Management-Prozeduren zu erfassen.