Ralf Rieken - Technische Versiegelung

TECHNISCHE VERSIEGELUNG – EFFEKTIVER SCHUTZ
FÜR INHALTE UND METADATEN IN DER CLOUD
Dr. Ralf Rieken
CEO, Uniscon GmbH
1
Copyright Uniscon GmbH 2015
Uniscon auf einen Blick
Über die Uniscon GmbH
 Gegründet 2009 (Münchner Technologiezentrum)
 Technologieführer bei Cloud Sicherheit
 Entwicklung und Rechenzentren in Deutschland
 Team von knapp 40 Mitarbeitern
Portfolio / Angebot
 Dateiaustausch
 Kollaboration
 Mobiles Büro
2
 Technologie hinter IDGARD
 Betreiberzugriff technisch
ausgeschlossen
 Gefördert durch das BMWi
Copyright Uniscon GmbH 2015
Technische & organisatorische Maßnahmen ...
In der konventionellen Cloud
können Betriebs- & Berufsgeheimnisse zur Kenntnis
genommen werden.
insider
attacks
3
Copyright Uniscon GmbH 2015
Zugangsmöglichkeiten beim Betreiber …
e.g. Passwort-Erneuerung via E-Mail
e.g. Logging von Anwenderdaten, Service-Zugriff
e.g. Systemschlüssel zur Datenbank vorhanden
e.g. Nutzername und Passwort durch Betreiber verwaltet
e.g. Zugriff zum Arbeitsspeicher möglich (z.B. Dump)
Möglichkeiten der Kenntnisnahme durch den Betreiber
Offenbarung i.S.d. Gesetzes (§ 203 StGB u.a.)
4
Oft kein verhältnismäßiger Schutz gemäßCopyright
BDSG
u.a.GmbH 2015
Uniscon
Ein Angreifer genügt …..
Datenmissbrauch
in klassischen Systemen
Datenmissbrauch
in vernetzten Systemen
brauchte i.d.R. mehrere
untreue Daten-Verarbeiter
braucht i.d.R. nur einen
untreuen Daten-Verarbeiter
Nur technische Maßnahmen können die notwendige Gewaltenteilung wieder herstellen.
5
Copyright Uniscon GmbH 2015
Geht das auch anders?
sichere
Public Cloud?
6
Copyright Uniscon GmbH 2015
Das Konzept der „Betreibersicherheit“
Entlang der ersten Verteidigungslinie
werden organisatorische Maßnahmen durch innovative technische ersetzt
• Segmentierung des Datenzentrums
Mitarbeiter haben nur zu Teilen Zugriff
• Bei geplantem oder ungeplantem Zugriff
Alarmierung  Data Clean-Up
• Schlüsselverteilung so,
dass Betreiber nicht lesen kann
• Bei Wiederanlauf
vollständiger Integritäts-Check
• Statischer und dynamischer Audit
Keine Möglichkeit der Kenntnisnahme von Nutzerdaten durch den Betreiber
7
Copyright Uniscon GmbH 2015
Diese Module müssen dem Sealed
Cloud Konzept entsprechen
Bedingungen für Rechtskonformität
Vertikale Module eines Cloud-Dienstes
Nutzerschnittstelle und
Anwendungsschnittstellen (API)
u.a. voll automatisierter „Self-Service“
Anwendungs-Software
Anwendungslogik (Business Logic)
u.a. kein Andenderdaten Logging, OWASP-Regeln
Plattform-Software
Zugriffs- bzw. Nutzerverwaltung
(Operational Framework)
Rechen-Infrastruktur
(Speicher, Prozessorleistung und OS)
u.a. keine Systemschlüssel
Schlüsselverteilung so, dass kein Leseschlüssel beim Betreiber
u.a. wird bei Alarm der „Data-Clean-Up“-Prozess ausgelöst
Netz-Infrastruktur
(Netzanbindung)
Rechenzentrum-Infrastruktur
(Strom, Kühlung & Fläche im Rechenzentrum)
Keine Möglichkeit der Kenntnisnahme
durch den Betreiber
Organisatorische Grundlagen
8
Copyright Uniscon GmbH 2015
Schutz der Metadaten
Nutzer A
Nutzer B
Computer/ Gerät
Krypt.
Computer/ Gerät
Ende-zu-Ende versiegelte
Kommunikation
Krypt.
Standard
KommunicationsDienste
Verbindungsdaten sichtbar
Krypt.
Computer/ Gerät
9
Nutzer C
Sealed Cloud
Ende-zu-Ende
verschlüsselte
Kommunikation
Versiegelte WebDienste,
e.g. www.idgard.de
Krypt.
Computer/ Gerät
NutzerCopyright
D
Uniscon GmbH 2015
Vergleich der Ansätze (wissenschaftlich vollständig)
System-Ansatz
Traditional
Cloud
End-to-End
Encryption
Eigenschaften
Homomorphic
Encryption
kann Metadaten schützen
kann Inhalte schützen
ja
auch für Breitband geeignet
ja
vollfunktional, d.h.
Verarbeitung unverschlüsselter Daten möglich
ja
Einfacher Aufbau sicherer
Verbindungen über
Organisationsgrenzen hinweg
ja
10
ja
ja
ja
Mix
Networks
IDGARD
Sealed
Cloud
ja
ja
ja
ja
ja
ja
ja
ja
Multicast
& Select
ja
ja
Copyright Uniscon GmbH 2015
Potential der Sealed Cloud
Genereller Durchbruch
für sichere Recheninfrastrukur
Large Scale (Cloud)-Applications
auf neuer Vertrauensebene
Analytische Verarbeitung
ohne Möglichkeit des Betreiberzugriffs
Big Data
datenschutzkonform
Technisch erzwungene
Einhaltung von Policies
Macht grundrechtskonforme
Speicherung möglich
11
Copyright Uniscon GmbH 2015
Web Dienste sind verlockend...
12
Produktivität
bilanzielle Flexibilität
Aktuellste Applikationen
Mobilität, Datenaustausch „store & share / type & share“
Aufgaben extern vergeben
von Investitionen zu Betriebskosten
Reduzierung der Prozesskosten
Ergonomie, Integration, Automatisierung
Hohe Elastizität
tagesgenaue Abrechnung, nutzungsabhängige Preise
Copyright Uniscon GmbH 2015
Anforderungen / Einsatzfälle
Mobiler Zugang zu
vertraulichen Daten
FTP & File Sharing
für die Entwicklung







Datei-Austausch mit
o Kunden und Partnern
o anderen Organisationen
Einzel- und Mehrfach-Transaktionen
Möglichkeit zur direkten Integration in
bestehende Prozesse
Arbeitsräume für
Kundenprojekte
Verknüpfung digitalisierter
Prozesse






13
Komfortabel und sicher
Kein Zugriff der firmeninternen IT-Admins auf
die Daten
Zugang per Smartphone oder Tablet
Weltweit nutzbar
gemeinsame Projekträume
mit Kunden und Partnern
Schneller Set Up durch Projektleiter
Übersichtliche Rechteverwaltung
Einfache Einbeziehung externer
Projektmitglieder
Zugang per Smartphone oder Tablet



File-Transfer zwischen Prozessen ohne
manuellen Eingriff
Flexible Verknüpfung
1  n und n  1 Verbindungen
Protokollierung
Copyright Uniscon GmbH 2015
Besonders wichtig:
 Hoher Nutzerkomfort, denn nur komfortable und produktive Lösungen werden akzeptiert
 Sicherheit ohne Komfort würde trotz betrieblicher Regelungen Probleme machen
 Schneller Return of Investment, z.B. Zeiteinsparung durch höhere Produktivität
14
Copyright Uniscon GmbH 2015
Die Lösung: Technische RZ-Versiegelung
Aktuelle KommunikationsAnwendungen
Mobiles
Büro
Datei-Transfer
und -Austausch
Team-, Projekt- &
Datenräume
Integration
von Prozessen
 Technik schließt Dienstanbieter
vom Zugriff aus
Technische Versiegelung
des Rechenzentrums
15
 Nutzer kontrolliert gesamten Zugriff auf eigene
Daten
Copyright Uniscon GmbH 2015
Ende-zu-Ende Datenschutz ganz einfach
Verschlüsselte
Übertragung
mit normalem Browser
Verschlüsselte
Übertragung
mit normalem Browser
Automatisches
Schlüsselmanagement
→ Einfache Vernetzung – nur Einladungen, z.B. über E-Mail, kein Schlüsselmanagement
→ Keine Client-Software erforderlich – ein Internet-Browser genügt
→ Sichere Apps für mobilen & offline-Zugriff
16
Copyright Uniscon GmbH 2015
Flexible Zusammenarbeit
sicher, rechtskonform & produktiv
DateiAustausch
Geschäftsapplikationen
und Datenräume
E-Mail &
Groupware
Mobile
CloudAblagen
Anwendungen für
sichere
Zusammenarbeit
Datei-TransferDienste
WebKonferenzen
Die IDGARD-Server befinden sich in Deutschland.
17
Copyright Uniscon GmbH 2015
Einsatzerfahrungen / Anwenderfeedback
Anwender
•
•
Hohe Nutzerakzeptanz wegen Bedienkomfort und
mobilem Zugriff
Weltweiter Zugriff mit sehr gutem Durchsatz
Produktivität
•
Steigerung der Produktivität
• Schnelles Aufsetzen von Projekträumen
• Zeiteinsparung in der Zusammenarbeit
•
Datenräume gewährleisten einen professionellen
Auftritt in Verhandlungen mit Kunden und Partnern
(Datenschutz & Komfort)
•
Verringerung von Haftungsrisiken durch den
Compliance-Regeln entsprechenden Austausch
vertraulicher Informationen
Außenwirkung
Compliance
18
Copyright Uniscon GmbH 2015
Trusted Cloud Datenschutz-Zertifikat für IDGARD:
Vergleichbare Sicherheit & Entlastung des Nutzers
 Bisher: Sicherheitsniveaus verschiedener Cloud-Angebote nicht vergleichbar
 Jetzt:
TCDP mit Schutzklassen, Vergleichbarkeit und verbindlicher Rechtsfolge
Schutzklasse III der TCDP‐Zertifizierung wird mit IDGARD pilotiert. Zertifizierung* und Ergebnis
Deutsches „Trusted Cloud Datenschutzprofil“ (TCDP)
Schutzklasse III
Bisherige Empfehlungen werden obligatorisch:
ISO/IEC 27002:2013, ISO/IEC 29100:2011,
ISO/IEC27018:2014
Schutzklasse II
Schutzklasse I
Ergebnis:
(a) Schutzbedarf erfüllt
(b) Kontrollpflichten des
Cloud-Nutzers erfüllt
Ergebnis:
Anbieterorganisation
arbeitet sorgfältig
ISO/IEC 27001:2013 oder
BSI IT-Grundschutz
Rahmenbedingungen
Gesetzlichen Anforderungen
(BDSG, später DS-GVO -EU-)
19
Schutzklassenkonzept
Bedarfsklassen I – III
Anforderungsklassen I - III
Copyright Uniscon GmbH 2015
Zusammenfassung
 Klassische Cloud‐Lösungen bieten keine ausreichende
Sicherheit für geschäftskritische Daten und Anwendungen
 Die Sealed Cloud Technologie
– Schützt Daten und Metadaten
– Ermöglicht generelle Datenverarbeitung im Data Center ohne
Kompromittierung der Sicherheit
 Erfahrungen mit IDGARD zeigen
– Sichere & komfortable Zusammenarbeit über Firmengrenzen
– Schneller RoI durch hohe Produktivität
20
Copyright Uniscon GmbH 2015
Uniscon GmbH – The Web Privacy Company, Agnes‐Pockels‐Bogen 1, 80992 München, Telefon: 089 / 4161 5988 100, Email: [email protected]
Fragen / Diskussion / Kontakt
Dr. Ralf Rieken
CEO
Uniscon GmbH
Agnes-Pockels-Bogen 1
80992 München
Haben Interesse an der Präsentation?
Wir schicken Ihnen diese gern zu.
[email protected]
www.idgard.de
Bleiben Sie mit uns in Kontakt:
www.idgard.de/newsletter-anmeldung
21
Copyright Uniscon GmbH 2015
Kontakt
Dr. Ralf Rieken
CEO
Uniscon GmbH
Agnes-Pockels-Bogen 1
80992 München
[email protected]
www.idgard.de
Bleiben Sie mit uns in Kontakt:
www.idgard.de/newsletter-anmeldung
22
Copyright Uniscon GmbH 2015