Verschlussachen in der Cloud

Vom Perimeter zur Datenzentrik

< zurück

Seite: 3/6

Anbieter zum Thema

Szenario acht: Die Public Cloud

Das BSI stellt hinsichtlich Public Clouds im achten Szenario unmissverständlich fest, dass bei der Verarbeitung von VS in einer Public Cloud eine Plattformfreigabe nicht mehr durchgeführt werden könne. Stattdessen müsse sich die Gesamtfreigabe auf drei Säulen stützen.

  • Dazu zählen vertragliche Vereinbarungen mit dem privatrechtlichen CSP,
  • die vom CSP bereitgestellten Security Enforcing Services
  • und die vom Nutzer innerhalb seines Tenants getroffenen Maßnahmen zum VS-Schutz.

Der „zentrale Knackpunkt“ hierbei ist, dass der Zugriff durch den CSP auch beim Einsatz von IT-Sicherheitsprodukten mit Zulassungsaussagen und Techniken zum Schutz von „Data in Use“ nicht vollumfänglich ausgeschlossen werden kann. Daher muss im Rahmen einer Risikobewertung nach § 8a VSA das daraus resultierende Risiko durch die verantwortliche Dienststelle übernommen werden. Diese hat zu bewerten, welchem Recht der CSP unterliegt und ob ausländische Staaten über entsprechende Gesetze Zugriff auf deutsche Verschlusssachen erlangen könnten. Diese sicherheitspolitische Bewertung muss als individuelle Einzelfallbetrachtung nach den Vorgaben des BMI als Nationale Sicherheitsbehörde des Geheimschutzes erfolgen.

Das Herzstück des neuen Ansatzes

Der Leitfaden führt das Konzept der Security Enforcing Services ein. Damit sind Cloud-Dienste gemeint, die den Schutz von VS-Daten in den Phasen „Data at Rest“, „Data in Transit“ und „Data in Use“ implementieren. Diese entsprechen den IT-Sicherheitsfunktionen nach § 52 Absatz 1 VSA und sind im Produktkatalog für den entsprechenden Geheimhaltungsgrad als zulassungspflichtig deklariert.

Das BSI hat dafür einen „systematischen Entscheidungsbaum“ mit zwei zentralen Kriterien –Nutzerkreis und Betreibervertrauen – entwickelt. Beim Nutzerkreis wird unterschieden, ob lediglich ein Mandant existiert und jeder Nutzer die Aufnahme weiterer Kunden verhindern kann; in diesem Fall handele es sich aus Geheimschutzsicht – so der Wortlaut des Leitfadens – um eine Private Cloud. In sämtlichen anderen Fällen liege eine Public Cloud vor. Das Betreibervertrauen hingegen beantwortet die Frage, ob darauf vertraut werden kann, dass ein Zugriff des Cloud Service Betreibers auf VS-Daten weder eigeninitiativ noch aufgrund der Einflussnahme Dritter erfolgt.

Im Leitfaden wird darüber hinaus betont, dass die Frage, wie dieses Vertrauen zustande kommt, Gegenstand von politischen, wirtschaftlichen und anderen nicht-technischen Überlegungen sei. Dies sei jeweils im Rahmen des Risikomanagements des jeweiligen Kunden unter Berücksichtigung eigener Souveränitätsansprüche zu beantworten. Wörtlich heißt es, dass „ein nicht-vertrauenswürdiger CSP im Sicherheitskonzept als potentieller Angreifer zu modellieren ist.“

(ID:50698319)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung