Was ist das Modell der geteilten Verantwortung?

In der Cloud ist der Cloud Service Provider (CSP) einer Organisation nicht allein für die Sicherheit verantwortlich. Stattdessen teilen sich der Cloud-Anbieter und der Cloud-Kunde die Verantwortung für die Sicherheit der cloudbasierten Bereitstellung, und das Modell der gemeinsamen Verantwortung des Cloud-Anbieters beschreibt die Verantwortlichkeiten jeder Partei.

AWS-Sicherheitslösungen AWS-Sicherheitsbewertung

Was ist das Modell der geteilten Verantwortung?

Wie das Modell der geteilten Verantwortung funktioniert

Das Shared Responsibility Model beschreibt die Sicherheitsverantwortung des Cloud-Anbieters und des Cloud-Kunden. Im Allgemeinen ist der Cloud-Anbieter für die Sicherheit der zugrunde liegenden Infrastruktur verantwortlich, die er seinen Kunden vermietet, während der Kunde für die Sicherheit der Bereiche der Cloud-Infrastruktur verantwortlich ist, über die er die Kontrolle hat.

Die genaue Aufteilung der Verantwortlichkeiten für die Cloud-Sicherheit hängt von den Details des Cloud-Dienstes ab, den ein Kunde nutzt. Beispielsweise trägt ein Cloud-Kunde bei einem Infrastructure as a Service (IaaS)-Modell eine größere Verantwortung für die Sicherheit als bei einem Software as a Service (SaaS) Modell.

AWS-Modell der gemeinsamen Verantwortung für die Infrastruktur

Zu den Infrastrukturdiensten von Amazon gehören Rechenleistung, Speicher, Netzwerk und damit verbundene Funktionen. Als Beispiel, z Amazon EC2ist der Kunde in der Lage, sein eigenes Betriebssystem zu installieren, zu konfigurieren und jede gewünschte Anwendung darauf auszuführen.

 

Da EC2 dem Kunden ein hohes Maß an Zugriff und Kontrolle (d. h. bis zur OS ) bietet, wird dem Kunden auch ein hohes Maß an Sicherheitsverantwortung auferlegt. In diesen Bereitstellungsszenarien ist der Kunde für die ordnungsgemäße Sicherung seines Betriebssystems und aller zugehörigen Dienste unter seiner Kontrolle verantwortlich, wie z. B. den Elastic Block Store (EBS), die automatische Skalierung und die Netzwerkinfrastruktur in seinem Inneren virtuelle private Cloud (VPC).

AWS hingegen ist für die Sicherung ihrer physischen Infrastruktur verantwortlich. Dazu gehören die physischen Server und Netzwerke sowie deren Virtualisierungstechnologie.

Modell der geteilten Verantwortung für Container

Containerisierte Dienste verwenden EC2, fügen jedoch eine zusätzliche Abstraktionsebene hinzu. In diesem Fall verwaltet der Kunde sein Betriebssystem oder seine Plattform nicht. 

Bei diesem Modell hat ein Cloud-Kunde eine geringere Sicherheitsverantwortung als beim Vorgängermodell. Sie haben keinen Einblick mehr oder keine Kontrolle mehr über ihr Betriebssystem, sodass die Verantwortung dafür auf AWS übergeht. Bei diesem Modell ist der Kunde in erster Linie für die Firewall-Konfiguration und den ordnungsgemäßen Schutz seiner Daten (z. B. durch Verschlüsselung und Zugriffsverwaltung) verantwortlich.

Modell der geteilten Verantwortung für abstrahierte Dienste

Für abstrahierte Dienste, z Amazon S3 und Amazon DynamoDB,Der Kunde ist in erster Linie für die ordnungsgemäße Konfiguration der Sicherheit des bereitgestellten Dienstes verantwortlich. Wenn ein Kunde beispielsweise DynamoDB so konfiguriert, dass Benutzeranmeldeinformationen leicht zu erraten sind, ist er für alle daraus resultierenden Datenschutzverletzungen verantwortlich.

Cloud-Sicherheit über die vom CSP bereitgestellten Kontrollen hinaus

Cloud-Service-Provider bieten ihren Kunden eine Reihe von Tools zur Verwaltung ihrer Cloud-Sicherheit. Diese Tools dienen jedoch lediglich dazu, eine Grundlage für die Cloud-Sicherheitsbereitstellung eines Unternehmens zu bilden.

Die Sicherung Cloud-basierten Infrastruktur erfordert die Bereitstellung vieler derselben Arten von Sicherheitslösungen, die ein Unternehmen in einem lokalen Rechenzentrum verwenden würde. Zu diesen erforderlichen Lösungen und Fähigkeiten gehören:

  • Identitäts- und Zugriffsmanagement: Cloud-basierte Infrastrukturen sind direkt über das öffentliche Internet zugänglich und somit ein leichtes Ziel für Cyberkriminelle. Lösungen für das Identitäts- und Zugriffsmanagement (IAM) sind unerlässlich, um diesen Zugriff auf autorisierte Benutzer zu beschränken.
  • Cloud-Netzwerksicherheit: Cloud-Dienste sind kein Monolith, und Anwendungen kommunizieren innerhalb der Cloud. Cloud Network Security Für die Segmentierung von Cloud-Assets sind Lösungen erforderlich, um die Auswirkungen von Cloud-Verstößen zu reduzieren, den Datenverkehr zu überwachen und die Datenebene vor Ausbeutung und lateraler Bewegung zu schützen.
  • Cloud-Sicherheits-Posture-Management:  Diese Lösungen prüfen automatisch und kontinuierlich auf Fehlkonfigurationen, die zu Datenverstößen und -lecks führen können. Diese kontinuierliche und automatisierte Erkennung ermöglicht es Unternehmen, kontinuierlich und fortlaufend notwendige Änderungen vorzunehmen.
  • Cloud-Workload-Schutz: Cloud-Workloads sind Anwendungen wie jede andere. Sie müssen vor der Ausnutzung ungepatchter Schwachstellen, Konfigurationsfehlern und anderen Schwachstellen geschützt werden.
  • Datenschutz: Unternehmen speichern zunehmend sensible Daten in der Cloud. Diese Daten müssen vor Verstößen (einschließlich Verschlüsselung während der Übertragung und im Ruhezustand) und in Übereinstimmung mit den geltenden Gesetzen und Vorschriften geschützt werden.
  • Bedrohungsinformationen: Die Cyber-Bedrohungslandschaft entwickelt sich schnell und Bedrohungen für die Cloud sind keine Ausnahme. Cloud-Sicherheitslösungen benötigen Zugriff auf Threat Intelligence um die neuesten Cyber-Bedrohungen zu erkennen und sich davor zu schützen.

Sichern Sie die Cloud mit Check Point

Cloud-Anbieter wie AWS reduzieren viele Sicherheitsverantwortungen eines Unternehmens in Bezug auf seine Infrastruktur. Ein Cloud-Anbieter abstrahiert mehrere Ebenen des Infrastruktur-Stacks einer Organisation und ist für die Sicherung der von ihm kontrollierten Ebenen verantwortlich. Cloud-Kunden behalten jedoch eine gewisse Verantwortung für ihre Cloud-Sicherheit. Während Cloud-Anbieter ihren Kunden eine Reihe von Tools zur Verfügung stellen, um dies zu bewältigen, reichen diese nicht aus, um eine Unternehmens-Cloud-Umgebung effektiv abzusichern.

Check Point stellt Unternehmen die Tools zur Verfügung, die sie zur Erfüllung ihrer Sicherheitsverantwortung in der Cloud benötigen. Dazu gehört die Sicherung der Daten, Anwendungen und Workloads sowie die Minimierung von Fehlkonfigurationen, unbefugtem Zugriff, Bedrohungen und Anomalien in der Cloud. Darüber hinaus bieten diese Cloud-Sicherheitslösungen eine vollständige Automatisierung, damit Unternehmen die Skalierbarkeit, Agilität und Dynamik der Cloud voll ausnutzen können.

Für die effektive Absicherung einer Cloud-Umgebung ist ein Verständnis der Sicherheitsverantwortung einer Organisation und der Best Practices für deren Erfüllung erforderlich. Weitere Informationen zum Verständnis bewährter Methoden zur Verbesserung Ihrer Cloud-Sicherheit finden Sie hier Der Cloud-Sicherheitsentwurf von Check Point und das Lösungen, die Check Point bietet um es umzusetzen.

Weitere Informationen zum Sichern Ihrer AWS-Bereitstellung finden Sie hier Einführung in das Modell der geteilten Verantwortung. Gerne können Sie auch Check Point's besuchen AWS-Lösungsseite Erfahren Sie, wie Check Point Ihre AWS-Sicherheitslage vereinfachen und verbessern kann.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Durch die weitere Nutzung dieser Website erklären Sie sich mit der Verwendung von Cookies einverstanden. Für weitere Informationen lesen Sie bitte unseren Hinweis zu Cookies.
OK