Jakub Jirsák - stock.adobe.com
Private Cloud: Sicherheitsrisiken und Gegenmaßnahmen
Auch die in vielen Unternehmen bevorzugte Private Cloud erfordert spezielle Sicherheitsmaßnahmen, da sie durch veraltete Images, böswillige Admins und Datenverlust bedroht wird.
Viele Unternehmen gehen davon aus, dass private Cloud-Umgebungen sicherer als öffentlich zugängliche Cloud-Lösungen sind, weil die Ressourcen dabei in ihrem eigenen Rechenzentrum untergebracht sind. Es stimmt auch, dass die Private Cloud aus Sicherheitssicht bestimmte Vorteile gegenüber der Public Cloud bietet. Diese lokal eingerichteten Umgebungen sind aber bei weitem nicht ohne eigene Risiken, mit denen sich Admins ebenfalls auseinandersetzen müssen. Beispiele für diese nicht zu vernachlässigenden Gefahren sind veraltete virtuelle Maschinen (VMs), böswillige Kollegen und ein möglicher Verlust sensibler Daten.
Viele Admins setzen auf private Clouds, weil sie darüber eine direkte Kontrolle haben. Nicht nur haben sie einen exklusiven Zugriff auf die verfügbaren Ressourcen. Diese Umgebungen bieten auch viele Möglichkeiten für die Anwender, bestimmte Aufgaben selbst zu erledigen. Dazu kommen eine höhere Skalierbarkeit sowie eine in der Regel bessere Performance.
Das ändert aber nichts daran, dass es auch in der privaten Cloud einige Sicherheitsrisiken gibt, die diese Vorteile wieder aufheben können. Admins müssen sich mit diesen Bedrohungen auseinandersetzen, um für einen umfassenden Schutz der von ihnen betreuten Daten und virtuellen Systeme zu sorgen.
Veraltete VM-Images
Seit längerer Zeit nicht mehr aktualisierte VM-Images stellen eine der größten Gefahren für private Cloud-Umgebungen dar. Ein Admin, der einem Anwender einen Zugang zu der von ihm verwalteten privaten Cloud gewährt, erlaubt diesem oft sich selbst wie ein Admin zu verhalten und zum Beispiel eigene VMs aus Templates zu erstellen, die wiederum vom Unternehmen vorbereitet wurden.
Leider kann der Admin nicht davon ausgehen, dass ein mit der Befugnis zum Erstellen von virtuellen Maschinen ausgestatteter Anwender auch ein IT-Sicherheitsexperte ist. Selbst wenn der Nutzer über Kenntnisse aus dem Bereich Cybersicherheit verfügt, darf nicht erwartet werden, dass er sich auch immer an bewährte Best Practices aus der IT-Security hält. Aus diesen Gründen sollte der Admin nur VM-Templates aufsetzen, die sich streng an die Sicherheitsvorgaben des Unternehmens halten.
Aber es genügt auch nicht, nur Templates mit einem Augenmerk auf das Thema Sicherheit zu erstellen. Genauso wichtig ist es, die Templates auch immer auf dem aktuellen Stand zu halten. Das bedeutet, dass jedes Mal, wenn geeignete Patches verfügbar oder die empfohlenen Sicherheitsmaßnahmen angepasst werden müssen, entweder ein komplett neues Template angelegt oder bestehende Images aktualisiert werden sollten.
Gefahren durch böswillige Admins
Eine weitere potenzielle Bedrohung geht von Insidern aus. Manche Admins erstellen private Clouds, die von mehreren internen Mandanten genutzt werden, also sogenannte Multi-Tenant-Clouds. Das hat den Vorteil, dass die Nutzer sich die zur Verfügung stehende Hardware teilen können. So ist es beispielsweise möglich, mehrere Hosts und Storage-Einheiten für unterschiedliche Anwender einzusetzen.
In der Regel wird es dem Admin eines Mandanten nicht gelingen, aus der ihm zugewiesenen Cloud-Umgebung auszubrechen und auf die Ressourcen anderer Mandanten zuzugreifen. Ein böswilliger Admin innerhalb der zentralen IT-Abteilung kann jedoch in der Regel durchaus auf die vertraulichen Daten der einzelnen Mandanten zugreifen.
Es gibt mehrere Möglichkeiten, um die Mitarbeiter der IT-Abteilung an dieser Art von Missbrauch zu hindern. Im ersten Schnitt muss in jedem Team aus Administratoren eindeutig klargestellt werden, dass solcherart Verhalten auf gar keinen Fall toleriert wird und dass es zu Konsequenzen kommen wird. Zweitens sollten Zugriffskontrollen auf der Basis von vorher definierten Rollen genutzt werden, um die zur Verfügung stehenden Ressourcen aufteilen zu können und um zu verhindern, dass ein einziger Admin einen unbeschränkten Zugang zu allen verfügbaren Ressourcen hat.
Darüber hinaus sollte Audit-Logging aktiviert und dabei dafür gesorgt werden, dass nur die Personalabteilung Zugriff auf die damit erstellten Protokolle hat. Das hindert jeden Mitarbeiter in der IT-Abteilung effektiv daran, auf die Ressourcen eines Kunden zuzugreifen und dann heimlich seine Spuren zu vertuschen. Die gesamte Umgebung sollte zudem so konfiguriert werden, dass alle von den Mandaten angelegten virtuellen Maschinen vor fremden Zugriffen geschützt sind. Die dafür benötigte Technik, die auch VM Shielding genannt wird, verschlüsselt VMs, so dass ein böswilliger Admin keine Möglichkeit mehr hat, unbemerkt eine Kopie zu erstellen und auf einem nicht autorisierten Host-Server zum Beispiel bei ihm Zuhause zu importieren.
Auch die Admins der einzelnen Mandanten können, sofern sie Böses im Schilde führen, die eine oder andere Sicherheitsfunktion abschalten. So könnten sie zum Beispiel die in Windows integrierte Firewall deaktivieren oder die Gruppenrichtlinien so bearbeiten, dass beim Login keine Passwörter mehr angefordert werden.
Um diese Art von Verhalten zu unterbinden, sollten interne Cloud-Mandaten keine unbeschränkten Zugriffsrechte erhalten. Nicht einmal in ihren eigenen virtuellen Maschinen. Die dafür zur Verfügung stehenden Optionen hängen von der genutzten Private-Cloud-Plattform und dem verwendeten Gastsystem ab, das sie verwenden. Admins können die verwendeten Templates jedoch in der Regel so konfigurieren, dass die lokalen Administratoren der Mandanten keine Möglichkeit haben, auf bestimmte Registry-Settings und Gruppenrichtlinien zuzugreifen, die für die Sicherheit der VMs essentiell sind.
Risiko eines Datenverlusts
Eine weitere Gefahr, die bedacht werden muss, ist der Verlust von Daten der Mandanten, ohne dass rechtzeitig ein Backup erstellt wurde. Selbst wenn es ihm explizit anders mitgeteilt wurde, geht der Admin eines internen Kunden eventuell davon aus, dass er sich nicht selbst um Sicherheitskopien kümmern muss, weil die zentrale IT-Abteilung diese Aufgabe schon erledigen wird. Das kann zu teilweise verheerenden Datenverlusten nach einem Ausfall führen. Ohne funktionierendes Backup ist es dann eventuell nicht mehr möglich, die einmal verlorenen Daten wiederherzustellen.
Die Admins müssen deswegen dafür sorgen, dass rechtzeitig alle notwendigen Maßnahmen ergriffen wurden, um die VM eines Mandanten im Notfall wieder mit allen enthaltenen Daten reaktivieren zu können. Dafür eignet sich eine Cloud-Backup-Lösung, wie zum Beispiel Acronis Data Cloud oder die Cloud Platform von Druva. Beide bieten Backup und Recovery sowie Funktionen zum Synchronisieren und Teilen von Dateien.