© 2021
Herstellung und Verlag: BoD – Books on Demand GmbH,
Norderstedt.
MniConsult GmbH
Schweiz, Appenzell
Uwe Irmer
Dipl. Ing. Univ.
Dipl. Wirtschaftsingenieur
ISBN: 9783752698169
Was du siehst, ist nicht das,
was die Cloud von dir weiss.
Uwe Irmer, März 2020
Gemäss den Analysen von IDC in Zusammenarbeit mit der Swisscom [1] befassen sich über 70% der Schweizer Unternehmen mit dem Gedanken, Cloud Technologie zu nutzen. Gleiches gilt für Unternehmen in der Europäischen Union EU, wie Analysen von Forrester [2] zeigen.
Als Hauptgrund für den Wechsel in die Cloud nennen die befragten Unternehmen die Einsparungen für die Betriebskosten und Kosten für das Operating. Die Erwartung sind die Verschiebung von Investitionsaufwendungen (CapEx) zu Betriebsausgaben (OpEx), die Verlagerung operativer Risiken sowie die Steigerung der Flexibilität bei reduziertem Aufwand.
Zum Zeitpunkt der Veröffentlichung dieses Buches kommt noch ein weiterer Aspekt hinzu. Die Corona Krise, die seit März 2020 die gesamte Welt beeinflusst. Vor diesem Hintergrund suchen die Unternehmen dringend nach Lösungen ausserhalb der eigenen IT Infrastruktur in der Absicht, Services verlagern zu können. Dies, um so den Betrieb aufrecht erhalten zu können, sollte eigenes Personal zum Unterhalt der IT Infrastruktur ausfallen.
Doch wie ist der Weg in die Cloud?
Wie kann ein Unternehmen seine bestehende IT Infrastruktur in die Cloud verlagern unter Einhaltung der geltenden Regularien sowie unter Sicherstellung der Schutzbedürfnisse?
Welche Risiken entstehen und welche Veränderungen bedeutet der Wechsel zur Cloud Technologie?
In vielen Unternehmen, hauptsächlich im Bereich Software Entwicklung und Services, überwiegt die Motivation, mittels Cloud Technologie kürzere Bereitstellungszeiten für neue Produkte oder Produktversionen zu erreichen. Hierfür werden neue Prozesse wie CI/ CD (Continuous Integration/ Continuous Delivery) eingeführt in der Überzeugung, alles Erforderliche im Bereich Produkt und Service Erstellung unternommen zu haben. Die Praxis zeigt jedoch, dass derartige Vorhaben oftmals scheitern.
Eine wichtige Erkenntnis ist, dass es kein Umsetzungsvorhaben zur Cloud Technologie ohne grundlegende organisatorische Änderungen im Unternehmen gibt. So sind nicht nur die Unternehmensbereiche von Änderungen betroffen, die unmittelbar im Zusammenhang mit Produkten oder Services stehen. Vielmehr benötigt das gesamte Unternehmen eine neue Kultur, neue Vorgehensweisen, neue Prozesse oder kurzgefasst, eine neue Governance.
Im Band 1 dieser Buchreihe Cloud Security wurden die grundlegenden organisatorischen Aspekte erörtert, die bei einem Wechsel hin zur Cloud Technologie zu beachten sind. Zudem wurden dort die Grundlagen der Cloud Technologie beschrieben.
Der vorliegende Band 2 der Buchreihe befasst sich vertiefend mit den möglichen Cloud Architekturen und Delivery Modellen sowie technischen und organisatorischen Massnahmen, um einen best practice Weg zu beschreiben, anhand dessen Unternehmen zielgerichtet und dauerhaft erfolgreich die Cloud Technologie nutzen können.
CaaS | Container as a Service |
CDN | Content Delivery Network |
CI/ CD | Continuous Integration/ Continuous Deployment |
CISO | Chief Information Security Officer |
DDoS | Distributed Denial of Service |
deploy | Verteilen, zum Beispiel ein Artefakt in die Produktionsumgebung installieren. |
IaaS | Infrastructure as a Service |
IAM | Identity and Access Management |
IoT | Internet of Things |
ISMS | Information Sicherheit Management System |
IT | Informationstechnologie |
KI | Künstliche Intelligenz |
Major Release | Haupt Version |
PaaS | Plattform as a Service |
PC | Personal Computer |
SaaS | Software as a Service |
VPN | Virtuelles Privates Netzwerk |
WAF | Web Application Firewall |
WLAN | Wireless Local Area Network |
Nummer | Titel |
1 | Migration zur Cloud Technologie |
2 | Verantwortlichkeiten nach Servicemodell |
3 | Cloud Modelle und Einflussnahme |
4 | Cloud Kube Modell |
5 | Daten Life Cycle |
6 | Containerisierung |
7 | Einsatz unterschiedlicher Container Orchestratoren |
8 | Vorgehen agiler Teams nach Scrum |
9 | Kanban Board |
10 | DevOps |
[i] | Asset | Die Werte des Unternehmens, dies können neben monetären Grössen auch Reputation, Patente, Prozesse, die Mitarbeitenden etc. sein. |
[ii] | Entität | Die Entität ist ein Objekt innerhalb der Information Technologie und beschreibt, wie Beziehungen in den Prozessen der Information Technologie hergestellt werden. Entitäten sind natürliche Personen, Prozesse oder Services. |
[iii] | leased privilege | Dieses Prinzip stellt sicher, dass Entitäten nur mit den Berechtigungen ausgestattet werden, die diese mindesten benötigen. Weitergehende Privilegien werden nicht erteilt. |
[iv] | Artefakt | Ergebnis aus einem Arbeitsprozess, zum Beispiel ein neuer Service in der Informationstechnologie |
[v] | Deploy | Verteilen, ein Artefakt in eine Betriebsumgebung bringen um den Service bereitzustellen. |
[vi] | Ressource | Eine Ressource im Zusammenhang mit der Cloud Technologie ist eine Komponente, die aus der Cloud bezogen wird und die kombinierbar ist. Beispiele für Ressourcen sind virtuelle Netzwerke, Storage oder virtuelle Server [3]. |
[vii] | Service | Ein Service ist die Kombination von Ressourcen, die für geschäftsrelevante Prozesse benötigt werden. Ein Beispiel hierfür ist das Customer Relationsship Management System CRM. Dieses besteht aus der Kombination von virtuellen Netzwerken, virtuellen Anwendungsservern, Datenbankservern, Benutzerauthentifizierung etc. [3]. |
[viii] | Provider | Ein Provider stellt Services für Dritte zur Verfügung. Je nach Ausprägung der Verträge nimmt der Provider mit mehr oder weniger Umfang den Betrieb und die Wartung der zugehörigen Ressourcen. [3] |
[ix] | Consumer | Der Consumer bezieht Services von einem Provider. [3] |
[x] | Epic | Epic ist eine user Story, die in weitere user Stories strukturiert wird. Dabei beschreibt das Epic Anforderungen an ein Produkt in einer allgemeinen Weise, die zu einem späteren Zeitpunkt genauer definiert werden sollen. |
[xi] | Item | Bestandteil oder Element |
Band 1 [3] befasst sich mit den Grundlagen der Cloud Technologie sowie den nötigen, hauptsächlich organisatorischen Anpassungen in den Bereichen Governance, Compliance, Risk und Informationssicherheit Management System ISMS.
Band 2 befasst sich vertieft mit der Cloud Technologie und zeigt Best Practice für Massnahmen auf, um Cloud Technologie sicher einsetzen zu können.
Im ersten Schritt werden hierzu die verfügbaren Cloud Architekturen beschrieben und Massnahmen erörtert, wie für die jeweilige Architekturform Sicherheit gewährleistet werden kann.
Der darauffolgende Abschnitt befasst sich mit Frameworks, die sich mit dem Thema Cloud Sicherheit befassen. Zudem wird die Frage beantwortet, welche Frameworks wie für die eigenen Sicherheitsüberlegungen eingesetzt werden können.
Der Schwerpunkt dieses Buches liegt in der Beschreibung technischer und organisatorischer Massnahmen zur Erreichung von Sicherheit beim Einsatz der Cloud Technologie. Dies in Bezug auf die jeweilige Cloud Architektur. Zudem werden aus Sicht der Informationssicherheit Empfehlungen erörtert betreffend der Cloud Deployment Modelle und der Cloud Architekturen.
Zum Einstieg in die Thematik Cloud Security Best Practice zuerst Überlegungen, wie Cloud Technologie in das Unternehmen eingeführt werden sollen. Wie bereits im Band 1 Cloud Security Grundlagen [3] beschrieben, ist der Entscheid zur Nutzung von Cloud Technologie eine Management Aufgabe. Mit dem Entscheid ist eine Vielzahl an Aufgaben zu lösen. Diese stammen aus dem Bereich Compliance, zudem sind sie technischer und organisatorischer Natur.
Compliance
Die ¨Überlegungen zu Governance, Risk und Compliance sind ausführlich im Band 1 Cloud Security Grundlagen [3] erörtert. Deshalb an dieser Stelle verkürzt die zu klärenden und sicherzustellenden Themen:
Governance
Mit dem Einsatz der Cloud Technologie muss die Governance angepasst werden. Benötigt werden neue Richtlinien um die Technologie sinnvoll einsetzen zu können. Es wird eine geänderte Unternehmenskultur gefordert hin zu einer fehlertoleranten Kultur. Die vielfältigen Veränderungen in den Unternehmensprozessen, der Organisation und der Technologie können sinnvoll nur in einem fehlertoleranten und agilen Umfeld umgesetzt werden.
Risk
Mit der Nutzung der Cloud Technologie muss Risk um den Bereich Cloud Risk erweitert werden.
Hauptsächlich zu berücksichtigen sind hierbei
Compliance
In den aktuellen „Erläuterungen zum Cloud Computing“ [15] EDÖB 2019, beschreibt der Eidgenössische Datenschutz- und Öffentlichkeitsbeauftrage EDÖB Stellung zur Compliance.
So muss berücksichtigt werden, dass Daten ausserhalb der Schweiz gespeichert werden und dass Daten in den Einflussbereich ausländischer Staaten und ausländischer Behörden kommen. Dies erfordert eine Prüfung, wie der Consumer Datenschutz und Datensicherheit gewährleistet und wie andere gesetzliche Bestimmungen eingehalten werden. Beispiele hierfür sind die Aufbewahrungs- oder Beweispflicht oder die Einhaltung von Geheimhaltungspflichten [15]. Werden personenbezogene Daten gespeichert und verarbeitet, dann muss der Consumer [ix] die Einhaltung bestehender Datenschutzgesetze sicherstellen. So muss die Datensicherheit gewährleistet sein und die Einhaltung von Vertraulichkeit, Verfügbarkeit und Integrität im Sinne des Datenschutzgesetzes [15]. Zudem muss der Consumer sicherstellen, dass das Auskunftsrecht und das Recht auf Löschung und Berichtigung der Daten jederzeit gewährleistet ist. [15]. Schliesslich noch der Hinweis, dass der Consumer nicht nur die Situation mit dem Cloud Provider berücksichtigt, sondern auch alle möglichen Sub Provider mit einbezieht.
Eine besondere Berücksichtigung bezieht sich auf den CLOUD Act der US Regierung aus 2018 [3].
Am 23.3.2018 unterzeichnete die US Regierung den CLOUD Act (Clarifying Lawful Overseas Use of Data Act). Demnach sind alle US Unternehmen verpflichtet, US Behörden auch dann den Zugriff auf gespeicherte Daten zu geben, selbst wenn der Speicher Ort nicht die USA sind. Den US Unternehmen ist es dabei untersagt ihre Kunden zu informieren, wenn ein Zugriff auf die Daten erfolgt ist. Auch ist es über den CLOUD Act möglich, dass US ausländische Unternehmen Zugriff auf Daten erhalten, die von US Unternehmen im US Ausland gespeichert werden. [3]
Im Rahmen der technischen Massnahmen ist zu klären, welche Systeme und Services [vii] der bestehenden IT wie in die Cloud migriert werden können. Auch aus technischer Sicht die Überlegung, ob Services neu auf Basis der neuen Technologie erstellt werden oder in einem Zwischenschritt in die Cloudtechnologie übernommen werden.
Wie bereits erwähnt wird bei zunehmendem Einsatz von Public Cloud Technologie das Internet zur mission ctrical Komponente. Demzufolge braucht das Unternehmen technische Lösungen, um redundante und unabhängige Zugänge zur Cloud bereitzustellen, mit den geforderten Qualitätsmerkmalen wie Verfügbarkeit und verfügbare Bandbreite.