"Amazon Web Services: Risiko und Compliance"
Transcription
"Amazon Web Services: Risiko und Compliance"
Amazon Web Services – Risiko und Compliance Juli 2012 Amazon Web Services – Risiko und Compliance Juli 2012 (Die aktuelle Version finden Sie unter http://aws.amazon.com/security.) 1 Amazon Web Services – Risiko und Compliance Juli 2012 Dieses Dokument bietet Informationen, mit deren Hilfe AWS-Kunden AWS in ihr vorhandenes Kontrollrahmenwerk integrieren können, das ihre IT-Umgebung unterstützt. In diesem Dokument wird ein einfacher Ansatz zum Bewerten von AWS-Kontrollen erläutert. Außerdembietet es Informationen zur Unterstützung von Kunden bei der Integration von Kontrollumfeldern. In diesem Dokument werden außerdem AWS-spezifische Informationen rund um allgemeine Compliance-Probleme beim Cloud Computing behandelt. Inhalt dieses Dokuments: Risiko und Compliance – Übersicht Umgebung mit gemeinsamen Zuständigkeiten Strenge Überwachung von Compliance Bewerten und Integrieren von AWS-Kontrollen AWS-Risiko- und Compliance-Programm Risikomanagement AWS-Kontrollumfeld Informationssicherheit AWS-Zertifizierungen und Bescheinigungen von Dritten SOC 1 (SSAE 16/ISAE 3402) FISMA Moderate PCI DSS Level 1 DIN ISO/IEC 27001 International Traffic in Arms Regulation (ITAR, US-Regelungen des internationalen Waffenhandels) FIPS 140-2 Wichtige Compliance-Probleme und AWS Kontakt bei AWS Anhang: CSA Consensus Assessments Initiative – Fragebogen, Version 1.1 Anhang: Glossar der Begriffe Risiko und Compliance – Übersicht Da sich AWS und seine Kunden die Kontrolle der IT-Umgebung teilen, sind beide Parteien für die Verwaltung der ITUmgebung verantwortlich. Der Anteil von AWS an der gemeinsamen Verantwortung liegt in der Bereitstellung seiner Services auf einer überaus sicheren und kontrollierten Plattform sowie einer breiten Palette von Sicherheitsfunktionen, die Kunden nutzen können. In der Verantwortung der Kunden liegt die Konfiguration ihrer IT-Umgebungen auf sichere und kontrollierte Weise für die vorgesehenen Zwecke. Während Kunden ihre Nutzung und Konfigurationen nicht AWS mitteilen, gibt AWS Informationen über sein Sicherheits- und Kontrollumfeld preis, das für Kunden relevant ist. Dies geschieht seitens AWS wie folgt: 2 Erwerben von Branchenzertifizierungen und Bescheinigungen unabhängiger Dritter, die in diesem Dokument beschrieben sind Veröffentlichen von Informationen zu AWS-Sicherheits- und Kontrollpraktiken in Whitepaper und auf Websites Direktes Bereitstellen von Zertifikaten, Berichten und anderer Dokumentation für AWS-Kunden im Rahmen der Vertraulichkeitsvereinbarung (falls erforderlich) Amazon Web Services – Risiko und Compliance Juli 2012 Detaillierte Informationen zur AWS-Sicherheit finden Sie im AWS-Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" www.aws.amazon.com/security. In diesem Whitepaper werden die allgemeinen Sicherheitskontrollen und servicespezifischen Sicherheitsvorkehrungen beschrieben. Umgebung mit gemeinsamen Zuständigkeiten Wenn Sie Ihre IT-Infrastruktur in AWS-Services verlagern, entsteht ein Modell der gemeinsamen Zuständigkeiten zwischen Kunde und AWS. Dieses gemeinsame Modell bedeutet für die Kunden eine Erleichterung des Betriebs, da AWS die Komponenten des Host-Betriebssystems und der Virtualisierungsebene betreibt, verwaltet und steuert und zudem für die physische Sicherheit der Standorte sorgt, an denen die Services ausgeführt werden. Der Kunde übernimmt Verantwortung für das Gastbetriebssystem und dessen Verwaltung (einschließlich Updates und Sicherheits-Patches), für andere damit verbundene Anwendungssoftware sowie für die Konfiguration der von AWS bereitgestellten Firewall für die Sicherheitsgruppe. Kunden sollten sich gut überlegen, welche Services sie auswählen, da ihre Zuständigkeiten von den genutzten Services, von deren Integration in Ihre IT-Umgebung sowie von den geltenden Gesetzen und Vorschriften abhängen. Durch Nutzung von Technologien wie Host-basierte Firewalls, Host-basierte Erkennung und Verhinderung des unbefugten Eindringens in Computersysteme, Verschlüsselung und Schlüsselverwaltung können Kunden die Sicherheit erhöhen und/oder ihre strengere Compliance-Anforderungen erfüllen. Dieses Modell der gemeinsamen Verantwortung sorgt für Flexibilität und Kundenkontrolle, durch die Lösungen bereitgestellt werden können, die branchenspezifische Zertifizierungsanforderungen erfüllen. Das Modell der gemeinsamen Verantwortung von Kunde/AWS kann auch auf IT-Kontrollen ausgedehnt werden. Ebenso wie sich AWS und seine Kunden die Verantwortung für den Betrieb der IT-Umgebung teilen, werden die Verwaltung, der Betrieb und die Überprüfung von IT-Kontrollen von den Beteiligten übernommen. AWS kann Kunden den Aufwand des Betreibens von Kontrollen durch die Verwaltung derjenigen Kontrollen abnehmen, die mit der in der AWS-Umgebung bereitgestellten physischen Infrastruktur verbunden sind, die ggf. zuvor vom Kunden verwaltet wurden. Da jede Kundenumgebung in AWS anders bereitgestellt wird, können Kunden vom Verlagern der Verwaltung bestimmter ITKontrollen an AWS profitieren, was zu einem (neuen) verteilten Kontrollumfeld führt. Kunden können die verfügbare Dokumentation zu AWS-Kontrollen und -Compliance (im Abschnitt "AWS-Zertifizierungen und Bescheinigungen von Dritten" dieses Dokuments) nutzen, um ihre Verfahren zur Überprüfung und Bewertung von Kontrollen den Anforderungen entsprechend auszuführen. Im nächsten Abschnitt wird erläutert, wie AWS-Kunden ihr verteiltes Kontrollumfeld effektiv bewerten und überprüfen können. Strenge Überwachung von Compliance Wie gewohnt müssen AWS-Kunden unabhängig von der Art der IT-Bereitstellung weiterhin für eine angemessene Überwachung des gesamten IT-Kontrollumfelds sorgen. Zu den führenden Methoden zählen das Verstehen der zu erfüllenden Compliance-Ziele und -Anforderungen (aus relevanten Quellen), das Einrichten eines Kontrollumfelds, das diese Ziele und Anforderungen erfüllt, das Verstehen der basierend auf der Risikotoleranz der Organisation erforderlichen Überprüfung und das Bestätigen der betrieblichen Effektivität des Kontrollumfelds. Die Bereitstellung in der AWS-Cloud bietet Unternehmen unterschiedliche Möglichkeiten zum Anwenden verschiedener Arten von Kontrollen und Überprüfungsmethoden. Eine strenge Compliance und Überwachung auf Kundenseite kann dem folgenden einfachen Ansatz folgen: 1. Überprüfen der von AWS bereitgestellten Informationen sowie anderer Informationen, um sich so umfassend wie möglich mit der gesamten IT-Umgebung vertraut zu machen, und anschließendes Dokumentieren aller Compliance-Anforderungen 3 Amazon Web Services – Risiko und Compliance Juli 2012 2. Entwerfen und Implementieren von Kontrollzielen zum Erfüllen der Compliance-Anforderungen des Unternehmens 3. Bestimmen und Dokumentieren von Kontrollen in der Zuständigkeit externer Parteien 4. Bestätigen, dass alle Kontrollziele erfüllt werden und alle wichtigen Kontrollen effektiv entworfen sind und betrieben werden Wenn sich Unternehmen der Überwachung von Compliance auf diese Weise annähern, machen sie sich besser mit ihrem Kontrollumfeld vertraut und können dadurch die durchzuführenden Überprüfungsaufgaben besser erledigen. Bewerten und Integrieren von AWS-Kontrollen AWS bietet seinen Kunden eine umfassende Palette an Informationen zu seinem IT-Kontrollumfeld in Form von Whitepaper, Berichten, Zertifizierungen, Beglaubigungen und anderen Bescheinigungen von Dritten. Diese Dokumentation hilft Benutzern, mehr über die relevanten Kontrollfunktionen der von ihnen verwendeten AWS-Services zu erfahren und zu verstehen, wie diese Kontrollfunktionen eingestuft wurden. Diese Informationen helfen Kunden ebenfalls bei der Prüfung, ob die Kontrollfunktionen ihrer erweiterten IT-Umgebung effektiv sind. Üblicherweise werden die Entwurfs- und Betriebseffektivität von Kontrollzielen und Kontrollen durch interne und/oder externe Prüfer im Rahmen einer Prozessüberprüfung und Evidenzbewertung geprüft. Zum Überprüfen von Kontrollen erfolgt zumeist (durch den Kunden oder externen Prüfer beim Kunden) eine direkte Beobachtung/Untersuchung. Bei Serviceanbietern wie AWS werden Bescheinigungen und Zertifizierungen von Dritten angefordert und bewertet, um die begründete Gewissheit hinsichtlich Entwurfs- und Betriebseffektivität von Kontrollziel und Kontrollen zu haben. Auch wenn die wichtigsten Kontrollen des Kunden von AWS verwaltet werden, kann das Kontrollumfeld im Ergebnis weiter ein einheitliches Rahmenwerk sein, in dem alle Kontrollen berücksichtigt und als effektiv betrieben bestätigt werden. Beglaubigungen und Zertifizierungen von AWS durch Dritte sorgen nicht nur für einen höheren Grad der Überprüfung des Kontrollumfelds, sondern können Kunden die Anforderung abnehmen, bestimmte Überprüfungsaufgaben für ihre IT-Umgebung in der AWS-Cloud selbst zu erledigen. AWS bietet seinen Kunden IT-Kontrollinformationen auf die beiden folgenden Weisen: 1. Definition spezifischer Kontrollen. AWS-Kunden können von AWS verwaltete Schlüsselkontrollen bestimmen. Schlüsselkontrollen sind für das Kontrollumfeld des Kunden sehr wichtig und erfordern eine externe Bescheinigung der Betriebseffektivität dieser Schlüsselkontrollen, um Compliance-Anforderungen zu erfüllen, z. B. die jährliche Bilanzprüfung. Zu diesem Zweck veröffentlicht AWS eine Vielzahl von IT-Kontrollen in seinem Service Organization Controls 1 (SOC 1) Type II-Bericht. Der SOC 1-Bericht, zuvor Statement on Auditing Standards (SAS) No. 70, Service Organizations-Bericht und allgemein SSAE 16-Bericht (Statement on Standards for Attestation Engagements No. 16) genannt, ist eine umfassend anerkannte Prüfungsvorschrift des American Institute of Certified Public Accountants (AICPA). Die SOC 1-Prüfung ist eine umfassende Untersuchung sowohl des Entwurfs als auch der Betriebseffektivität der von AWS definierten Kotrollziele und -aktivitäten (zu der die Kontrollziele und -aktivitäten für den Teil der Infrastruktur zählen, der von AWS verwaltet wird). "Type II" bezieht sich auf die Tatsache, dass alle in dem Bericht beschriebenen Kontrollen vom externen Prüfer nicht nur auf Angemessenheit des Entwurfs, sondern auch auf Betriebseffektivität getestet werden. Aufgrund der Unabhängigkeit und Kompetenz des externen Prüfers von AWS sollten die in dem Bericht identifizierten Kontrollen Kunden mit einem hohen Maß an Vertrauen in das Kontrollumfeld von AWS versehen. Die Kontrollen von AWS zeichnen sich für zahlreiche Compliance-Zwecke, so z. B. Bilanzprüfungen nach Sarbanes-Oxley (SOX) Abschnitt 404, durch einen effektiven Entwurf und Betrieb aus. Das Arbeiten mit SOC 1 Type II-Berichten wird auch von anderen externen Zertifizierungsstellen generell zugelassen (beispielsweise können DIN ISO/IEC 27001Prüfer einen SOC 1 Type II-Bericht anfordern, um ihre Beurteilungen für Kunden fertigzustellen). 4 Amazon Web Services – Risiko und Compliance Juli 2012 Andere spezifische Kontrollaktivitäten stehen im Zusammenhang mit der Compliance von AWS mit Payment Card Industry (PCI)- und Federal Information Security Management Act (FISMA)-Standards. Wie nachfolgend erläutert, befolgt AWS die FISMA Moderate-Standards und den PCI Data Security Standard. Diese PCI- und FISMA-Standards zeichnen sich durch strenge Vorschriften aus und erfordern eine unabhängige Bescheinigung, dass AWS die veröffentlichten Standards befolgt. 2. Allgemeine Kontrolle der Standard-Compliance.Wenn ein AWS-Kunde will, dass eine breite Palette von Kontrollzielen erfüllt wird, kann eine Überprüfung der Branchenzertifizierungen von AWS erfolgen. AWS ist nach DIN ISO/IEC 27001 zertifiziert, erfüllt somit einen weitreichenden Sicherheitsstandard und befolgt bewährte Methoden zum Aufrechterhalten einer sicheren Umgebung. Durch Befolgen des PCI Data Security Standard (PCI DSS) erfüllt AWS vielfältige Anforderungen an Kontrollen, die für Kreditkartendaten verarbeitende Unternehmen maßgeblich sind. AWS befolgt die FISMA-Standards und bietet dadurch einen breite Palette spezifischer Kontrollen, die von US-Bundesbehörden gefordert werden. Durch die Einhaltung dieser allgemeinen Standards sind Kunden in umfassender Weise und eingehend über das Wesen der vorhandenen Kontrollen und Sicherheitsprozesse, die beim Compliance-Management Berücksichtigung finden können, informiert. AWS-Zertifizierungen und Bescheinigungen durch Dritte werden im weiteren Verlauf dieses Dokuments detaillierter behandelt. AWS-Risiko- und Compliance-Programm AWS bietet Informationen zu seinem Risiko- und Compliance-Programm, damit Kunden AWS-Kontrollen in ihr Überwachungsrahmenwerk integrieren können. Mithilfe dieser Informationen können Kunden ein vollständiges Kontroll- und Überwachungsrahmenwerk dokumentieren, in dem AWS eine wichtige Rolle einnimmt. Risikomanagement Die Geschäftsleitung von AWS hat einen strategischen Unternehmensplan entwickelt, der die Risikoerkennung sowie die Implementierung von Kontrollen zur Verringerung und Bewältigung von Risiken vorsieht. Die Geschäftsleitung von AWS bewertet den strategischen Unternehmensplan mindestens halbjährlich neu. Aufgrund dieses Plans muss die Geschäftsleitung Risiken innerhalb ihrer Zuständigkeitsbereiche erkennen und angemessene Maßnahmen für den Umgang mit solchen Risiken umsetzen. Zusätzlich wird das Kontrollumfeld von AWS verschiedenen internen und externen Risikoanalysen unterzogen. Die Compliance- und Sicherheitsteams von AWS haben ein Rahmenwerk für die Informationssicherheit und dazugehörige Richtlinien entwickelt. Es basiert auf dem COBIT-Rahmenwerk (Control Objectives for Information and related Technology) und ist wirksam mit dem auf ISO 27002-Kontrollfunktionen basierenden zertifizierbaren DIN ISO/IEC 27001Rahmenwerk, PCI DSS und National Institute of Standards and Technology (NIST) Publication 800-53 Rev 3 (Recommended Security Controls for Federal Information Systems) integriert. AWS pflegt die Sicherheitsrichtlinien nach, führt Sicherheitsschulungen für Mitarbeiter durch und prüft die Anwendungssicherheit. Im Rahmen dieser Überprüfungen wird die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sowie die Einhaltung der Richtlinien für die Informationssicherheit bewertet. In regelmäßigen Abständen untersucht das Sicherheitsteam von AWS alle mit dem Internet verbundenen IP-Adressen von Service-Endpunkten auf Schwachstellen ab (Instances von Kunden werden nicht untersucht). Das AWSSicherheitsteam benachrichtigt die betroffenen Parteien, damit diese erkannte Schwachstellen schließen. Zusätzlich werden regelmäßig unabhängige externe Sicherheitsfirmen mit einer Überprüfung auf Schwachstellen beauftragt. Die 5 Amazon Web Services – Risiko und Compliance Juli 2012 Ergebnisse und Empfehlungen dieser Überprüfungen werden kategorisiert und an die Geschäftsleitung von AWS weitergeleitet. Diese Untersuchungen werden zum Erhalten der Integrität und Funktionsfähigkeit der zugrunde liegenden AWS-Infrastruktur durchgeführt. Sie sind nicht dazu gedacht, die kundeneigenen Untersuchungen auf Schwachstellen zu ersetzen, die notwendig sind, um die jeweils geltenden Compliance-Anforderungen zu erfüllen. Kunden können die Erlaubnis zur Durchführung solcher Untersuchungen der eigenen Cloud-Infrastruktur beantragen, sofern sich diese Untersuchungen auf die Instances des Kunden beschränken und nicht gegen die Richtlinien zur angemessenen Nutzung von AWS verstoßen. Eine Genehmigung dieser Arten von Untersuchungen kann über das Formular AWS Vulnerability / Penetration Testing beantragt werden. AWS-Kontrollumfeld AWS verwaltet ein umfassendes Kontrollumfeld, zu dem Richtlinien, Prozesse und Kontrollaktivitäten gehören, die verschiedene Funktionen des allgemeinen Kontrollumfelds von Amazon nutzen. Dieses Kontrollumfeld dient der sicheren Bereitstellung der AWS-Serviceangebote. Das gemeinsame Kontrollumfeld umfasst die Personen, Prozesse und Technologien, die benötigt werden, um eine Umgebung einzurichten und zu verwalten, die die Betriebseffektivität des AWS-Kontrollrahmenwerks unterstützt. AWS hat maßgebliche Cloud-spezifische Kontrollen, die von führenden Cloud Computing-Branchengremien definiert wurden, in das AWS-Kontrollrahmenwerk integriert. AWS verfolgt ständig, welche Vorschläge diese Branchengremien hinsichtlich empfehlenswerter Methoden machen, mit deren Hilfe Kunden bei der Verwaltung ihres Kontrollumfelds besser unterstützt werden können. Das Kontrollumfeld von Amazon setzt auf der Führungsebene des Unternehmens ein. Geschäftsleitung und leitende Angestellte spielen bei der Bestimmung der Firmenphilosophie und Grundwerte des Unternehmens eine entscheidende Rolle. Jeder Mitarbeiter muss den Verhaltenskodex des Unternehmens befolgen, der in regelmäßigen Schulungen vermittelt wird. Compliance-Überprüfungen erfolgen, damit Mitarbeiter die vorgegebenen Richtlinien verstehen und befolgen. Die Organisationsstruktur von AWS schafft einen Rahmen für die Planung, Ausführung und Kontrolle des Geschäftsbetriebs. Im Rahmen der Organisationsstruktur werden Rollen und Zuständigkeiten zugewiesen, um eine geeignete Stellenbesetzung, betriebliche Effizienz und Aufgabentrennung sicherzustellen. Die Geschäftsleitung hat Mitarbeitern in Schlüsselpositionen wichtige Kompetenzen eingeräumt und angemessene Berichtslinien für sie vorgesehen. Teil der Einstellungspolitik des Unternehmens sind Überprüfungen des Bildungsabschlusses, des vorherigen Arbeitsverhältnisses und ggf. Hintergrundüberprüfungen im Rahmen gesetzlicher Vorschriften. Neue Mitarbeiter werden in ihrer Einstellungs- und Integrationsphase von Amazon strukturiert mit den Tools, Prozessen, Systemen, Richtlinien und Verfahren des Unternehmens vertraut gemacht. Informationssicherheit AWS hat ein formelles Informationssicherheitsprogramm zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Kundensystemen und -daten in Kraft gesetzt. AWS veröffentlicht ein Whitepaper zur Sicherheit, das auf der öffentlichen Website verfügbar ist und in dem erklärt wird, wie AWS Kunden beim Schutz ihrer Daten helfen kann. AWS-Zertifizierungen und Bescheinigungen von Dritten AWS arbeitet mit externen Zertifizierungsstellen und unabhängigen Prüfern zusammen, um Kunden mit umfassenden Informationen zu Richtlinien, Prozessen und Kontrollen zu versorgen, die von AWS definiert wurden und umgesetzt werden. SOC 1/SSAE 16/ISAE 3402 Amazon Web Services veröffentlicht nun den Bericht "Service Organization Controls 1 (SOC 1), Type II". Die dieser Berichterstattung zugrunde liegende Prüfung wird in Übereinstimmung mit den professionellen Standards "Statement 6 Amazon Web Services – Risiko und Compliance Juli 2012 on Standards for Attestation Engagements Nr. 16 (SSAE 16)" und "International Standards for Assurance Engagements No. 3402 (ISAE 3402)" durchgeführt. Dieser zwei Standards abdeckende Bericht hat zum Ziel, eine breite Palette finanzieller Prüfanforderungen von Prüfstellen in den USA und internationalen Prüfstellen zu erfüllen. Der SOC 1-Bericht bescheinigt, dass die Kontrollziele von AWS angemessen ausgearbeitet wurden und die einzelnen zum Schutz der Kundendaten definierten Kontrollen effektiv umgesetzt werden. Diese Prüfung ersetzt den Prüfbericht "Statement on Auditing Standards Nr. 70 (SAS 70) Type II". Die AWS SOC 1-Kontrollziele werden hier erläutert. Im Bericht selbst sind die Kontrollaktivitäten, die alle diese Ziele unterstützen, sowie die Ergebnisse der Testverfahren der einzelnen Kontrollen des unabhängigen Prüfers angegeben. Sicherheitsorganisation Amazon-Benutzerzugriff Logische Sicherheit Sichere Datenverarbeitung Physische Sicherheit und Schutzvorkehrungen für die Umgebung Änderungsmanagement Integrität, Verfügbarkeit und Redundanz der Daten Umgang mit Vorfällen Durch Kontrollen wird in angemessener Weise sichergestellt, dass Richtlinien für die Informationssicherheit in Kraft gesetzt und in der gesamten Organisation vermittelt wurden. Durch Kontrollen wird in angemessener Weise sichergestellt, dass Verfahren so eingerichtet wurden, dass AmazonBenutzerkonten zeitgerecht hinzugefügt, geändert und gelöscht sowie regelmäßig überprüft werden. Durch Kontrollen wird in angemessener Weise sichergestellt, dass unerlaubter Zugriff auf die Daten von interner und externer Stelle beschränkt wird und dass der Zugriff auf die Daten eines Kunden vom Zugriff auf die Daten anderen Kunden getrennt ist. Durch Kontrollen wird in angemessener Weise sichergestellt, dass die Datenverarbeitung zwischen dem Eingabepunkt des Kunden und dem Speicherplatz von AWS sicher ist und sorgfältig dokumentiert wird. Durch Kontrollen wird in angemessener Weise sichergestellt, dass der physische Zugriff auf das Betriebsgebäude von Amazon und die Rechenzentren auf autorisiertes Personal beschränkt ist und dass Verfahren zum Minimieren der Auswirkungen einer Fehlfunktion oder eines physischen Ausfalls der Computer- und Rechenzentrumsanlagen in Kraft sind. Durch Kontrollen wird in angemessener Weise sichergestellt, dass Änderungen (einschließlich bei Notfällen/Abweichungen von der Routine und Konfigurationen) an den vorhandenen ITRessourcen protokolliert, autorisiert, getestet, genehmigt und dokumentiert werden. Durch Kontrollen wird in angemessener Weise sichergestellt, dass die Datenintegrität in allen Phasen, von der Übermittlung über die Speicherung bis hin zur Verarbeitung, gewährleistet ist. Durch Kontrollen wird in angemessener Weise sichergestellt, dass Systemvorfälle aufgezeichnet, untersucht und behoben werden. Bei den neuen SOC 1-Berichten liegt der Schwerpunkt auf Kontrollen einer Serviceorganisation, die bei einer Überprüfung der Bilanzen eines Unternehmens voraussichtlich relevant sind. Da der Kundenstamm von AWS ebenso breit gefächert ist wie die Nutzung von AWS-Services, hängt die Anwendbarkeit von Kontrollen auf Kundenbilanzen vom jeweiligen Kunden ab. Deshalb deckt der AWS SOC 1-Bericht bestimmte wichtige Kontrollen ab, die während einer Bilanzprüfung voraussichtlich erforderlich sind. Zugleich wird eine breite Palette allgemeiner IT-Kontrollen abgedeckt, 7 Amazon Web Services – Risiko und Compliance Juli 2012 um eine Vielzahl von Nutzungs- und Prüfszenarien zu berücksichtigen. Dies ermöglicht Kunden die Nutzung der AWSInfrastruktur zum Speichern und Verarbeiten kritischer Daten einschließlich derjenigen, die für den Bilanzberichtsprozess wesentlich sind. AWS analysiert regelmäßig die Auswahl dieser Kontrollen neu, um Kundenfeedback und die Nutzung dieses wichtigen Prüfberichts zu berücksichtigen. AWS verpflichtet sich auch in Zukunft zur SOC 1-Berichterstattung und plant, Prüfungen in regelmäßigen Abständen fortzusetzen. Der SOC 1-Bericht deckt Folgendes ab: Amazon Elastic Compute Cloud (EC2), Amazon Simple Storage Service (S3), Amazon Virtual Private Cloud (VPC), Amazon Elastic Block Store (EBS), Amazon Relational Database Service (RDS), Amazon DynamoDB, Amazon Direct Connect, Amazon VM Import, Amazon Storage Gateway und die Infrastruktur, in der diese Komponenten in allen Regionen weltweit ausgeführt werden. FISMA Moderate Mit AWS können US-Bundesbehörden Compliance in Bezug auf den Federal Information Security Management Act (FISMA) erreichen und einhalten. FISMA verlangt von Bundesbehörden die Entwicklung, Dokumentierung und Implementierung eines Informationssicherheitssystem für seine Daten und Infrastrukturen auf der Grundlage des Standards "National Institute of Standards and Technology Special Publication 800-53, Revision 3". FISMA Moderate Authorization and Accreditation verlangt von AWS die Implementierung und den Betrieb einer umfangreichen Zusammenstellung von Sicherheitsprozessen und Kontrollen. Dazu gehört die Dokumentation der administrativen, operativen und technischen Prozesse, mit denen die physische und virtuelle Infrastruktur geschützt werden, und die Prüfung der eingerichteten Prozesse und Kontrollen durch Dritte. AWS hat von der General Services Administration eine dreijährige Genehmigung vom Typ "FISMA Moderate" für IaaS (Infrastructure as a Service) erhalten. Darüber hinaus haben auf der AWS-Plattform entwickelte Angebote von Dritten FISMA Moderate-ATO-Zertifizierungen von USBundesbehörden erhalten. PCI DSS Level 1 AWS erfüllt die PCI DSS-Anforderungen an Shared Hosting-Anbieter. AWS erfüllt außerdem die Anforderungen an Service-Anbieter auf Level 1 gemäß PCI DSS Version 2.0. Händler und andere PCI-Service-Anbieter können die AWS PCIkonforme IT-Infrastruktur für die Speicherung, Verarbeitung und Übertragung von Kreditkarteninformationen in der Cloud nutzen, solange diese Kunden für ihren Teil der gemeinsam genutzten Umgebung PCI-Compliance sicherstellen. Diese Compliance-Überprüfung gilt für Amazon EC2, Amazon S3, Amazon EBS, Amazon VPC, Amazon RDS, Amazon Elastic Load Balancing (ELB), Amazon Identity and Access Management (IAM) und die Infrastruktur, in der diese Komponenten in allen Regionen weltweit ausgeführt werden. AWS stellt zusätzliche Informationen und Antworten auf häufig gestellte Fragen zur PCI-Compliance auf seiner Website bereit und arbeitet direkt mit Kunden bei der Vorbereitung und Bereitstellung einer PCI-konformen Umgebung für Karteninhaber in der AWS-Infrastruktur zusammen. DIN ISO/IEC 27001 AWS hat für sein Informationssicherheits-Managementsystem (ISMS), zu dem die AWS-Infrastruktur und Rechenzentren sowie Services wie Amazon EC2, Amazon S3 und Amazon VPC gehören, die Zertifizierung nach DIN ISO/IEC 27001 erhalten. DIN ISO/IEC 27001 / ISO 27002 ist ein weit verbreiteter globaler Sicherheitsstandard, der Anforderungen und bewährte Methoden für eine systematische Vorgehensweise zur Verwaltung von Unternehmensund Kundendaten beschreibt und auf regelmäßigen Risikobewertungen basiert, die an sich ständig ändernde Bedrohungsszenarien angepasst sind. Um die Zertifizierung zu erhalten, muss ein Unternehmen zeigen, dass es über einen systematischen und kontinuierlichen Ansatz für den Umgang mit Informationssicherheitsrisiken verfügt, die die Vertraulichkeit, Integrität und Verfügbarkeit von Unternehmens- und Kundendaten bedrohen. Diese Zertifizierung unterstreicht das Engagement von Amazon, Sicherheitskontrollen und -praktiken transparent zu machen. Die Zertifizierung von AWS nach DIN ISO/IEC 27001 umfasst alle AWS-Rechenzentren in allen Regionen weltweit. Außerdem hat AWS ein formelles Programm eingeführt, um die Zertifizierung zu bestätigen. AWS bietet auf seiner Website weitere Informationen und Antworten auf häufig gestellte Fragen zur Zertifizierung nach DIN ISO/IEC 27001. 8 Amazon Web Services – Risiko und Compliance Juli 2012 International Traffic in Arms Regulation (ITAR, US-Regelungen des internationalen Waffenhandels) Die von AWS verwaltete Region AWS GovCloud (USA) unterstützt die Einhaltung der US-Regelungen des internationalen Waffenhandels (International Traffic in Arms Regulations, ITAR). Als Teil der Verwaltung eines umfangreichen Programms zur Einhaltung von ITAR müssen Unternehmen, die den Exportregelungen von ITAR unterliegen, unbeabsichtigte Exporte kontrollieren, indem der Zugriff auf geschützte Daten auf Personen aus den USA und der physische Standort dieser Daten auf die USA beschränkt wird. Die von AWS GovCloud (USA) bereitgestellte Umgebung befindet sich physisch in den USA. Der Zugriff durch AWS-Personal ist auf Personen aus den USA beschränkt. Auf diese Weise können qualifizierte Unternehmen durch ITAR geschützte Artikel und Daten übertragen, verarbeiten und speichern. Die AWS GovCloud-Umgebung (USA) wurde durch einen unabhängigen Dritten geprüft, um sicherzustellen, dass die ordnungsgemäßen Kontrollen zur Unterstützung der Exportregelungsprogramme von Kunden vorhanden sind. FIPS 140-2 Die Veröffentlichung 140-2 des Federal Information Processing Standard (FIPS) ist ein Sicherheitsstandard der USRegierung, mit dem die Sicherheitsanforderungen für Verschlüsselungsmodule angegeben werden, die vertrauliche Informationen schützen. Um Kunden mit FIPS 140-2-Anforderungen zu unterstützen, werden die VPN-Endpunkte der Amazon Virtual Private Cloud und die Load Balancer mit SSL-Beendigung in AWS GovCloud (USA) mit durch FIPS 140-2 validierter Hardware betrieben. AWS arbeitet mit AWS GovCloud (USA)-Kunden zusammen, um die Informationen bereitzustellen, die benötigt werden, um die Einhaltung von Vorschriften bei Verwendung der AWS GovCloud (USA)Umgebung sicherzustellen. Andere Initiativen zur Einhaltung von Vorschriften Die Flexibilität und Benutzerfreundlichkeit der AWS-Plattform erlaubt die Bereitstellung von Lösungen, die branchenspezifischen Zertifizierungsanforderungen genügen. HIPPA: Kunden haben in AWS beispielsweise Anwendungen für das Gesundheitswesen erstellt, die den Sicherheits- und Datenschutzregeln von HIPPA entsprechen. AWS bietet die Sicherheitsvorkehrungen, mit denen Kunden elektronische Patientenakten schützen können. Weitere Informationen finden Sie im dazugehörigen Whitepaper (siehe den Link unten). CSA: AWS hat den Fragenkatalog der Cloud Security Alliance (CSA) Consensus Assessments Initiative beantwortet. Dieser von der CSA veröffentlichte Fragenkatalog bietet eine Möglichkeit zur Bezugnahme und Dokumentation, welche Sicherheitsvorkehrungen in der IaaS-Infrastruktur von AWS geboten werden. Der Fragenkatalog (CAIQ) enthält über 140 Fragen, die Cloud-Nutzer und -Begutachter ggf. einem Cloud-Anbieter stellen. In Anhang A dieses Dokuments finden Sie den von AWS ausgefüllten Fragenkatalog der CSA Consensus Assessments Initiative. 9 Amazon Web Services – Risiko und Compliance Juli 2012 Wichtige Compliance-Probleme und AWS In diesem Abschnitt werden allgemeine AWS-spezifische Compliance-bezogene Themen beim Cloud Computing behandelt. Diese allgemeinen Compliance-Themen sind ggf. bei der Überprüfung des Betriebs in einer Cloud ComputingUmgebung von Interesse und können die Anstrengungen von AWS-Kunden beim Kontrollmanagement unterstützen. Punkt Cloud ComputingCompliance-Thema 1 Zuständigkeit für Kontrollen. Wer ist für welche Kontrollen in der Infrastruktur zuständig, die in der Cloud bereitgestellt ist? 2 Überprüfung der IT. Wie kann eine Überprüfung des Cloud-Anbieters erfolgen? 3 Compliance mit SarbanesOxley (SOX). Wie wird SOX-Compliance erreicht, wenn SOX unterliegende Systeme in der Umgebung des Cloud-Anbieters bereitgestellt werden? 4 Compliance mit HIPAA. Können bei einer Bereitstellung in der Umgebung des CloudAnbieters HIPAAVorgaben erfüllt werden? 10 Informationen zu AWS Für den in AWS bereitgestellten Teil kontrolliert AWS die physischen Komponenten der jeweiligen Technologie. Der Kunde übernimmt die Zuständigkeit und Kontrolle für alle anderen Komponenten, einschließlich Verbindungspunkte und Übertragungen. Um Kunden besser zu veranschaulichen, welche Kontrollen vorhanden sind und wie effektiv diese sind, veröffentlicht AWS einen SOC 1 Type II-Bericht zu den für EC2, S3 und VPC definierten Kontrollen sowie detaillierte Angaben zu den Kontrollen der physischen Sicherheit und Umgebung. Diese Kontrollen sind mit einem hohen Grad an Spezifität definiert, der die Anforderungen der meisten Kunden erfüllen sollte. AWS-Kunden, die eine Vertraulichkeitsvereinbarung mit AWS unterzeichnet haben, können ein Exemplar des SOC 1 Type II-Berichts anfordern. Die Überprüfung der meisten Ebenen und Kontrollen oberhalb der physischen Kontrollen liegt weiter in der Zuständigkeit des Kunden. Die Definition der von AWS definierten logischen und physischen Kontrollen ist im SOC 1 Type II-Bericht dokumentiert (SSAE 16). Dieser Bericht steht Audit- und Compliance-Teams zur Prüfung zur Verfügung. Die AWS-Zertifizierung nach DIN ISO/IEC 27001 und andere Zertifizierungen können ebenfalls von Prüfern geprüft werden. Wenn ein Kunde Finanzdaten in der AWS-Cloud verarbeitet, stellen Prüfer des Kunden ggf. fest, dass einige AWS-Systeme den Sarbanes-Oxley (SOX)-Vorschriften unterliegen. Die Prüfer des Kunden müssen selbständig bestimmen, ob SOXVorschriften gelten. Da die meisten logischen Zugriffskontrollen vom Kunden verwaltet werden, ist der Kunde am ehesten in der Lage zu bestimmen, ob seine Kontrollmaßnahmen geltende Normen erfüllen. Wenn die SOX-Prüfer spezifische Informationen zu den physischen Kontrollen von AWS wünschen, können sie Bezug auf den SOC 1 Type II-Bericht von AWS nehmen, in dem die Kontrollen von AWS detailliert beschrieben werden. HIPAA-Vorschriften gelten für den AWS-Kunden und unterliegen seiner Zuständigkeit. Die AWS-Plattform lässt die Bereitstellung von Lösungen zu, die branchenspezifische Zertifizierungsvorgaben wie HIPAA erfüllen. Kunden können AWS-Services nutzen, um für einen Sicherheitsgrad zu sorgen, der die Vorschriften zum Schutz elektronischer Patientenakten auf jeden Fall erfüllt. Kunden haben in AWS beispielsweise Anwendungen für das Gesundheitswesen erstellt, die den Sicherheits- und Datenschutzregeln von HIPPA entsprechen. AWS bietet auf seiner Website weitere Informationen zur Compliance mit HIPAA, so z. B. ein Whitepaper zu diesem Thema. Amazon Web Services – Risiko und Compliance 5 6 7 8 11 Juli 2012 Compliance mit GLBA. Können bei einer Bereitstellung in der Umgebung des CloudAnbieters GLBAZertifizierungsvorgaben erfüllt werden? Compliance mit USBundesvorschriften. Kann eine US-Bundesbehörde bei einer Bereitstellung in der Umgebung des CloudAnbieters Sicherheits- und Datenschutzvorschriften erfüllen? Speicherort der Daten. Wo sind Kundendaten gespeichert? Die meisten GLBA-Vorgaben unterliegen der Kontrolle des AWS-Kunden. AWS bietet Kunden Möglichkeiten zum Schützen von Daten, Verwalten von Berechtigungen und Erstellen GLBA-konformer Anwendungen in der AWSInfrastruktur. Wenn Kunden sich vergewissern möchten, ob physische Sicherheitskontrollen effektiv arbeiten, können sie den Anforderungen entsprechend Bezug auf den AWS SOC 1 Type II-Bericht nehmen. E-Discovery. Erfüllt der Cloud-Anbieter die Anforderungen des Kunden hinsichtlich EDiscovery-Verfahren und Vorgaben? AWS stellt die Infrastruktur. Die Kunden verwalten alle anderen Komponenten einschließlich Betriebssystem, Netzwerkkonfiguration und installierte Anwendungen. Es liegt in der Zuständigkeit des Kunden für den Fall eines Rechtsverfahren, elektronische Dokumente, die in AWS gespeichert oder verarbeitet werden, zu bestimmen, zu sammeln, zu verarbeiten, zu analysieren und vorzulegen. Auf Antrag arbeitet AWS ggf. mit Kunden zusammen, die bei Rechtsverfahren die Unterstützung durch AWS benötigen. US-Bundesbehörden können eine Reihe von Compliance-Standards erfüllen, so z. B. Federal Information Security Management Act (FISMA) aus dem Jahr 2002, die Federal Information Processing Standard (FIPS) Publication 140-2 und die International Traffic in Arms Regulations (ITAR). Je nach Vorgaben im jeweiligen Regelwerk ist auch die Einhaltung weiterer Gesetze und Vorschriften möglich. AWS-Kunden geben an, in welcher Region sich ihre Daten und Server physisch befinden sollen. Die Datenreplikation für S3-Datenobjekte erfolgt innerhalb des regionalen Clusters, in dem die Daten gespeichert sind, und die Daten werden nicht in andere Rechenzentrums-Cluster in anderen Regionen repliziert. AWSKunden geben an, in welcher Region sich ihre Daten und Server physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies ist erforderlich, um Gesetze oder Vorschriften einzuhalten. AWS ist gegenwärtig in den folgenden acht Regionen verfügbar: USA Ost (Nord-Virginia), USA West (Nordkalifornien), USA West (Oregon), GovCloud (USA), EU (Irland), Asien-Pazifik (Singapur), Asien-Pazifik (Tokio) und Südamerika (São Paulo). Amazon Web Services – Risiko und Compliance Juli 2012 9 Rechenzentrumsbesuche. Lässt der Cloud-Anbieter Besuche von Rechenzentren zu? Nein. Aufgrund der Tatsache, dass in seinen Rechenzentren mehrere Kunden gehostet werden, lässt AWS keine Kundenbesuche in Rechenzentren zu, da dadurch eine große Vielzahl von Kunden dem physischen Zugriff durch Dritte ausgesetzt würden. Zur Erfüllung dieser Kundenanforderung überprüft ein unabhängiger und kompetenter Prüfer das Vorhandensein und den Einsatz von Kontrollen als Teil unseres SOC 1 Type II-Berichts (SSAE 16). Durch diese weitreichend akzeptierte Bescheinigung durch einen Dritten erhalten Kunden eine unabhängige Sicht auf die Wirksamkeit der vorhandenen Kontrollen. AWS-Kunden, die eine Vertraulichkeitsvereinbarung mit AWS unterzeichnet haben, können ein Exemplar des SOC 1 Type II-Berichts anfordern. Unabhängige Überprüfungen der physischen Sicherheit von Rechenzentren ist außerdem Teil der DIN ISO/IEC 27001-, PCI- und ITAR-Prüfung sowie der FISMA-Testprogramme. 10 Zugriff durch Dritte. Dürfen Dritte auf die Rechenzentren des CloudAnbieters zugreifen? AWS kontrolliert streng den Zugriff auf Rechenzentren, selbst bei internen Mitarbeitern. Dritten wird kein Zugriff auf AWS-Rechenzentren gewährt, es sei denn, es liegt gemäß den AWS-Zugriffsrichtlinien eine ausdrückliche Genehmigung durch den zuständigen AWS-Rechenzentrumsmanager vor. Im SOC 1 Type IIBericht finden Sie Informationen zu spezifischen Kontrollen in Bezug auf den physischen Zugriff, die Autorisierung des Zugriffs auf Rechenzentren und andere dazugehörige Kontrollen. 11 Privilegierte Aktionen. Werden privilegierte Aktionen überwacht und kontrolliert? Vorhandene Kontrollen begrenzen den Zugriff auf Systeme und Daten und sorgen dafür, dass der Zugriff auf Systeme und Daten eingeschränkt ist und überwacht wird. Darüber hinaus sind Kundendaten und Server-Instances standardmäßig logisch von anderen Kunden isoliert. Die Kontrolle des privilegierten Benutzerzugriffs wird durch einen unabhängigen Prüfer im Rahmen von SOC 1-, DIN ISO/IEC 27001-, PCI-, ITAR- und FISMA-Prüfungen bei AWS überprüft. 12 Zugriff durch Unternehmensangehörige. Wie geht der CloudAnbieter mit dem Risiko eines unangemessenen Zugriffs durch Unternehmensangehörige auf Kundendaten und anwendungen um? AWS hat bestimmte SOC 1-Kontrollen eingerichtet, die sich auf das Risiko eines unangemessenen Zugriffs durch Unternehmensangehörige beziehen, und die öffentlichen Zertifizierungs- und Compliance-Initiativen, die in diesem Dokument behandelt werden, befassen sich mit dem Zugriff durch Unternehmensangehörige. Bei sämtlichen Zertifizierungen und Bescheinigungen durch Dritte werden präventive und nachträglich aufdeckende Kontrollen des logischen Zugriffs überprüft. Darüber hinaus konzentrieren sich regelmäßige Risikobewertungen darauf, wie der Zugriff durch Unternehmensangehörige kontrolliert und überwacht wird. 12 Amazon Web Services – Risiko und Compliance 13 Mehrere Mandanten. Ist die Trennung der Daten verschiedener Kunden sicher umgesetzt? Juli 2012 Die AWS-Umgebung ist eine virtualisierte Umgebung für mehrere Mandanten. AWS hat Sicherheitsverwaltungsprozesse, PCI-Kontrollen und andere Sicherheitskontrollen eingerichtet, mit deren Hilfe die Daten der einzelnen Kunden voneinander getrennt werden. AWS-Systeme sind so konzipiert, dass Kunden daran gehindert werden, auf physische Hosts oder Instances zuzugreifen, die ihnen nicht zugewiesen sind, indem eine Filterung durch die Virtualisierungssoftware erfolgt. Diese Architektur wurden von einem unabhängigen PCISicherheitsgutachter (Qualified Security Assessor, QSA) geprüft und erfüllt sämtliche Vorgaben der im Oktober 2010 veröffentlichten PCI DSS-Version 2.0. Beachten Sie, dass AWS auch Einzelmandantenoptionen bietet. Dedicated Instances sind Amazon EC2-Instances, die innerhalb Ihrer Amazon Virtual Private Cloud (Amazon VPC) gestartet werden und nur zur Ausführung der Hardware eines einzigen Kunden dienen. Mithilfe von Dedicated Instances kommen Sie in den vollen Genuss der Vorteile der Amazon VPC und AWS-Cloud, während Ihre Amazon EC2-Instances auf Hardware-Ebene isoliert werden. 14 HypervisorSchwachstellen. Hat der Cloud-Anbieter bekannte HypervisorSchwachstellen beseitigt? 15 Umgang mit Schwachstellen. Werden Patches ordnungsgemäß in Systeme eingespielt? 16 Verschlüsselung. Unterstützen die bereitgestellten Services eine Verschlüsselung? 17 Rechte an Daten. Welche Rechte werden dem Cloud-Anbieter an Kundendaten eingeräumt? 13 Amazon EC2 nutzt derzeit eine stark angepasste Version des Xen-Hypervisors. Der Hypervisor wird regelmäßig von internen und externen Expertenteams auf neue und vorhandene Schwachstellen und Angriffsmöglichkeiten geprüft und eignet sich gut für die Aufrechterhaltung einer strikten Trennung zwischen virtuellen Gastmaschinen. Im Verlauf von Begutachtungen und Überprüfungen wird der XenHypervisor von AWS regelmäßig von unabhängigen Prüfern beurteilt. Im AWSWhitepaper zur Sicherheit finden Sie weitere Informationen zum Xen-Hypervisor und zur strikten Trennung von Instances. AWS ist zuständig für das Einspielen von Patches in Systeme, die für die Bereitstellung von Services für die Kunden genutzt werden, z. B. Hypervisor und Netzwerkdienste. Dies erfolgt gemäß AWS-Richtlinien sowie DIN ISO/IEC 27001-, NIST- und PCI-Vorgaben. Kunden obliegt die Kontrolle ihrer eigenen Gastbetriebssysteme, Software und Anwendungen. Sie sind demzufolge für das Einspielen von Patches in ihre eigenen Systeme selbst verantwortlich. Ja. AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS, SimpleDB und EC2. VPCSitzungen sind ebenfalls verschlüsselt. Amazon S3 bietet Kunden auch als Option die serverseitige Verschlüsselung. Kunden können auch Verschlüsselungsmethoden anderer Anbieter nutzen. Weitere Informationen finden Sie im AWS-Whitepaper zur Sicherheit. Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. AWS geht beim Schutz der Kundendaten auf Nummer Sicher und achtet sorgfältig darauf, welche gesetzlichen Vorschriften einzuhalten sind. AWS zögert nicht, Verfügungen von Strafverfolgungsbehörden anzufechten, wenn das Unternehmen der Meinung ist, die Verfügungen seien ohne solide Grundlage. Amazon Web Services – Risiko und Compliance 18 Datenisolierung. Trennt der Cloud-Anbieter Kundendaten auf angemessene Weise? 19 Zusammengesetzte Services. Bietet der CloudAnbieter seinen Service im Zusammenspiel mit CloudServices anderer Anbieter an? Physische und Umgebungskontrollen. Werden diese Kontrollen vom angegebenen CloudAnbieter übernommen? Schutz auf Client-Seite. Erlaubt der CloudAnbieter Kunden die Absicherung und Verwaltung des Zugriffs von Clients wie PCs und mobilen Geräten? Serversicherheit. Erlaubt der Cloud-Anbieter Kunden die Absicherung ihrer virtuellen Server? Identitäts- und Zugriffsverwaltung. Bietet der Service Funktionen für die Identitäts- und Zugriffsverwaltung? Geplante Ausfallzeiten für Wartungen. Wird der Kunde benachrichtigt, wenn Systeme zu Wartungszwecken heruntergefahren werden? 20 21 22 23 24 14 Juli 2012 Für alle von AWS im Auftrag von Kunden gespeicherten Daten gibt es strenge Sicherheits- und Kontrollfunktionen zum Gewährleisten der strikten Trennung von Kundendaten. Amazon S3 bietet erweiterte Datenzugriffskontrollen. Weitere Informationen zur Sicherheit bestimmter Datenservices finden Sie im AWSWhitepaper zur Sicherheit. AWS arbeitet nicht mit anderen Cloud-Anbietern zusammen, um Kunden AWSServices zu bieten. Ja. Siehe hierzu den entsprechenden Abschnitt im SOC 1 Type II-Bericht. Darüber hinaus fordern andere von AWS unterstützte Zertifizierungen wie DIN ISO/IEC 27001 und FISMA bewährte Methoden für physische und Umgebungskontrollen an. Ja. AWS erlaubt Kunden die Verwaltung von Client- und mobilen Anwendungen entsprechend ihren Anforderungen. Ja. AWS erlaubt Kunden die Implementierung ihrer eigenen Sicherheitsarchitektur. Im AWS-Whitepaper zur Sicherheit finden Sie weitere Informationen zur Serverund Netzwerksicherheit. AWS bietet verschiedene Funktionen für die Identitäts- und Zugriffsverwaltung, die Kunden das Verwalten von Benutzeridentitäten, das Zuweisen von Anmeldeinformationen, das Organisieren von Benutzern in Gruppen und das Verwalten von Benutzerberechtigungen zentral ermöglichen. Auf der AWSWebsite finden Sie weitere Informationen. AWS muss Systeme für regelmäßige Wartungs- und System-Patch-Aufgaben nicht offline schalten. Die internen Wartungs- und System-Patch-Vorgänge bei AWS haben in der Regel keine Auswirkungen auf Kunden. Die Wartung der Instances selbst ist Aufgabe des Kunden. Amazon Web Services – Risiko und Compliance 25 26 27 28 29 30 15 Skalierbarkeit. Erlaubt der Anbieter Kunden eine Skalierung, die über den Ursprungsvertrag hinausgeht? Verfügbarkeit von Services. Verpflichtet sich der Anbieter zu einem hohen Grad an Verfügbarkeit? Distributed Denial Of Service-Angriffe (DDoS). Welche Schutzvorkehrungen bietet der Anbieter gegen DDoS-Angriffe? Portierbarkeit von Daten. Können die bei einem Service-Anbieter gespeicherten Daten auf Kundenwunsch exportiert werden? Aufrechterhaltung des Geschäftsbetriebs durch den Service-Anbieter. Bietet der ServiceAnbieter ein Programm zur Aufrechterhaltung des Geschäftsbetriebs? Betriebskontinuität auf Kundenseite. Erlaubt der Service-Anbieter Kunden die Implementierung eines Plans zur Betriebskontinuität? Juli 2012 Die AWS-Cloud zeichnet sich durch Verteilung, hohe Sicherheit und Ausfallsicherheit aus und bietet Kunden ein enormes Skalierungspotenzial. Kunden können ihre Bereitstellung vergrößern oder verkleinern und zahlen stets nur, was sie nutzen. In seinen Service Level Agreements (SLA) verpflichtet sich AWS zu hohen Verfügbarkeitsgraden. Für Amazon EC2 verpflichtet sich AWS beispielsweise zu einer Betriebszeit von 99,95 % im Jahr der Serviceleistung. Bei Amazon S3 beträgt die mindestens zugesagte Betriebszeit 99,99 %. Sollten diese Verfügbarkeitszeiten nicht eingehalten werden, erfolgen Servicegutschriften. Am 21. April 2011 verzeichnete EC2 einen Service-Ausfall in der Region USA Ost, der Auswirkungen auf die Kunden hatte. Details zum Service-Ausfall erhalten Sie im Artikel "Summary of the Amazon EC2 and Amazon RDS Service Disruption in the US East Region" (http://aws.amazon.com/message/65648/). Das AWS-Netzwerk bietet umfassenden Schutz vor üblichen NetzwerkSicherheitsproblemen. Darüber hinaus kann der Kunde zusätzliche Sicherheitsmaßnahmen implementieren. Im AWS-Whitepaper zur Sicherheit finden Sie weitere Informationen zu diesem Thema und auch eine Erläuterung von DDoS-Angriffen. AWS ermöglicht Kunden das Verschieben von Daten zwischen ihrem eigenen und AWS-Speicher den Anforderungen entsprechend. Der AWS Import/Export-Service für S3 beschleunigt das Verschieben großer Datenmengen in und aus AWS mithilfe tragbarer Speichergeräte für den Transport. AWS bietet ein Programm zur Aufrechterhaltung des Geschäftsbetriebs. Ausführliche Informationen finden Sie im AWS-Whitepaper zur Sicherheit. AWS bietet Kunden die Möglichkeit der Implementierung eines zuverlässigen Plans zur Betriebskontinuität, einschließlich häufiger Sicherungen von Server-Instances, Replikation zur Datenredundanz und sich über mehrere Regionen/Availability Zones erstreckender Bereitstellungsarchitekturen. Amazon Web Services – Risiko und Compliance 31 Lebensdauer von Daten. Bestimmt der Service die Lebensdauer von Daten? 32 Sicherungskopien. Ermöglicht der Service Sicherungen auf Band? 33 Preisanstiege. Darf der Service-Anbieter seine Preise unangemeldet erhöhen? Nachhaltigkeit. Bietet der Service-Anbieter ein langfristiges Nachhaltigkeitspotenzial? 34 Juli 2012 Amazon S3 bietet eine Speicherinfrastruktur mit hoher Beständigkeit. Objekte werden auf mehreren Geräten an mehreren Standorten einer Amazon S3-Region redundant gespeichert. Nach der Speicherung bewahrt Amazon S3 die Beständigkeit von Objekten durch schnelle Erkennung und Behebung etwaiger Redundanzverluste. Amazon S3 überprüft auch regelmäßig die Integrität der gespeicherten Daten anhand von Prüfsummen. Wenn Datenbeschädigungen festgestellt werden, erfolgt eine Reparatur mittels redundanter Daten. In S3 gespeicherte Daten sind auf eine Beständigkeit von 99,999999999 % und eine Verfügbarkeit von Objekten von 99,99 % über einen Zeitraum von einem Jahr ausgelegt. AWS erlaubt Kunden das Anlegen eigener Sicherungen auf Band über ihren eigenen Service-Anbieter für Bandsicherungen. AWS bietet allerdings keinen Bandsicherungsservice an. Der Amazon S3-Service ist mit einer Wahrscheinlichkeit von Datenverlusten auf nahezu 0 % ausgelegt. Die Beständigkeit von Datenobjektkopien an mehreren Standorten wird mittels redundanter Datenspeicherung erreicht. Informationen zur Beständigkeit und Redundanz von Daten finden Sie auf der AWS-Website. AWS zeichnet sich durch häufige Preissenkungen aus, da die Kosten zum Bereitstellen dieser Services mit der Zeit sinken. In den vergangen Jahren hat AWS seine Preise stets reduziert. AWS ist ein führender Cloud-Anbieter und ein langfristiges Strategieprojekt von Amazon.com. AWS hat ein sehr hohes langfristiges Nachhaltigkeitspotenzial. Kontakt bei AWS Kunden können sich über ihren Vertreter für Geschäftsentwicklung an das AWS-Team für Compliance oder Security wenden. Der Vertreter leitet Kunden je nach Art ihrer Anfrage an das entsprechende Team weiter. Alternativ können allgemeine Fragen an folgende Adresse gesendet werden: [email protected] ANHAND A: CSA CONSENSUS ASSESSMENTS INITIATIVE – FRAGEBOGEN, VERSION 1.1 Die Cloud Security Alliance (CSA) ist eine "gemeinnützige Organisation mit dem Ziel der Förderung der Befolgung bewährter Methoden zum Gewährleisten von Sicherheit beim Cloud Computing und zum Informieren über die Einsatzmöglichkeiten von Cloud Computing zum Absichern aller anderen Formen der Datenverarbeitung". [Referenz https://cloudsecurityalliance.org/about/] Eine große Vielzahl von IT-Sicherheitsexperten, Unternehmen und Verbänden beteiligen sich an diesem Projekt, damit die Ziele der Organisation erreicht werden. 16 Amazon Web Services – Risiko und Compliance Juli 2012 Der Fragenkatalog der CSA Consensus Assessments Initiative umfasst verschiedene Fragen, die Cloud-Nutzer und/oder Begutachter ggf. einem Cloud-Anbieter stellen. Dazu zählen eine Reihe von Fragen zu Sicherheit, Kontrolle und Prozessen, die anschließend für eine breite Palette von Zwecken genutzt werden können, z. B. bei der Auswahl des Cloud-Anbieters und der Sicherheitsbewertung. AWS hat diesen Fragenkatalog wie folgt beantwortet. Bereich Kontrollgrupp e. CID Compliance Planung von Prüfungen CO-01.1 Compliance Unabhängige Prüfungen CO-02.1 Compliance CO-02.2 Compliance CO-02.3 Compliance CO-02.4 Compliance CO-02.5 Compliance CO-02.6 Compliance CO-02.7 Compliance 17 Überprüfungen durch Dritte CO-03.1 Consensus Assessments InitiativeFragen Generieren Sie Prüfbescheinigungen in einem strukturierten, branchenweit akzeptierten Format (z. B. CloudAudit/A6 URI Ontology, CloudTrust, SCAP/CYBEX, GRC XML, ISACA's Cloud Computing Management Audit/Assurance Program usw.)? Erlauben Sie Mandanten Einsicht in Ihre Berichte vom Typ SAS70 Type II/SSAE 16 SOC2/ISAE3402 oder ähnliche Prüfberichte von Dritten? Führen Sie regelmäßige Netzwerkpenetrationstests Ihrer CloudService-Infrastruktur gemäß branchenüblicher bewährter Methoden und Anleitungen durch? Führen Sie regelmäßige Anmeldungspenetrationstests Ihrer CloudService-Infrastruktur gemäß branchenüblicher bewährter Methoden und Anleitungen durch? Führen Sie regelmäßige interne Überprüfungen gemäß branchenüblicher bewährter Methoden und Anleitungen durch? Führen Sie regelmäßige externe Überprüfungen gemäß branchenüblicher bewährter Methoden und Anleitungen durch? Werden die Ergebnisse von Netzwerkpenetrationstests Mandanten auf Antrag vorgelegt? Werden die Ergebnisse interner und externer Überprüfungen Mandanten auf Antrag vorgelegt? Erlauben Sie Mandanten unabhängige Überprüfungen auf Schwachstellen? Antwort von AWS AWS hat bestimmte Branchenzertifizierungen und unabhängige Bescheinigungen durch Dritte erhalten und stellt AWS-Kunden mit einer Vertraulichkeitsvereinbarung bestimmte Zertifizierungen, Berichte und andere relevante Dokumente direkt zur Verfügung. AWS stellt Kunden mit einer Vertraulichkeitsvereinbarung Bescheinigungen durch Dritte, Zertifizierungen, einen Service Organization Controls 1 (SOC 1) Type II-Bericht und andere relevante Compliance-bezogene Berichte direkt zur Verfügung. In regelmäßigen Abständen untersucht das Sicherheitsteam von AWS alle mit dem Internet verbundenen IP-Adressen von ServiceEndpunkten auf Schwachstellen ab (Instances von Kunden werden nicht untersucht). Das AWSSicherheitsteam benachrichtigt die betroffenen Parteien, damit diese erkannte Schwachstellen schließen. Zusätzlich werden regelmäßig unabhängige externe Sicherheitsfirmen mit einer Überprüfung auf Schwachstellen beauftragt. Die Ergebnisse und Empfehlungen dieser Überprüfungen werden kategorisiert und an die Geschäftsleitung von AWS weitergeleitet. Zusätzlich wird das Kontrollumfeld von AWS regelmäßigen internen und externen Risikoanalysen unterzogen. AWS beauftragt externe Zertifizierungsgremien und unabhängige Prüfer mit dem Prüfen und Testen des gesamten AWS-Kontrollumfelds. Kunden können die Erlaubnis zur Durchführung solcher Untersuchungen der eigenen Cloud- Amazon Web Services – Risiko und Compliance Compliance CO-03.2 Beauftragen Sie externe Unternehmen mit Untersuchungen auf Schwachstellen und regelmäßigen Penetrationstests Ihrer Anwendungen und Netzwerke? Compliance Kontakt mit Behörden CO-04.1 Pflegen Sie gemäß Verträgen und geltenden Vorschriften Kontakte mit lokalen Behörden? Compliance Segmentierung von Kundendaten CO-05.1 Haben Sie die Möglichkeit, Kundendaten dergestalt logisch so zu segmentieren oder zu verschlüsseln, dass Daten nur für einen einzelnen Mandaten generiert werden können, ohne unbeabsichtigterweise auf Daten eines anderen Mandanten zuzugreifen? Haben Sie die Fähigkeit, Daten eines bestimmten Kunden zu segmentieren und bei einem Systemausfall oder nach Datenverlust wiederherzustellen? CO-05.2 Compliance Compliance 18 Geistiges Eigentum Geistiges Eigentum CO-06.1 CO-07.1 Bieten Sie Richtlinien und Verfahren, in denen beschrieben ist, welche Kontrollen zum Schutz des geistigen Eigentums von Mandanten aktiv sind? Bleiben bei einer Detailuntersuchung der von Mandanten in Cloud betriebenen Services zum Nutzen des Cloud-Anbieters die Rechte am geistigen Eigentum der Mandanten gewahrt? Juli 2012 Infrastruktur beantragen, sofern sich diese Untersuchungen auf die Instances des Kunden beschränken und nicht gegen die Richtlinien zur angemessenen Nutzung von AWS verstoßen. Eine Genehmigung dieser Arten von Untersuchungen kann über das Formular "AWS Vulnerability / Penetration Testing" beantragt werden. Das AWS-Sicherheitsteam beauftragt regelmäßig unabhängige Sicherheitsexperten mit der Durchführung externer Überprüfungen auf Schwachstellen. Der AWS SOC 1 Type 2-Bericht bietet weitere Details zu den spezifischen Kontrollmaßnahmen von AWS. AWS pflegt gemäß der Norm DIN ISO/IEC 27001 Kontakte mit Branchengremien, Risikomanagement- und ComplianceOrganisationen, lokalen Behörden und Regulierungsgremien. Für alle von AWS im Auftrag von Kunden gespeicherten Daten gibt es strenge Sicherheitsund Kontrollfunktionen zum Gewährleisten der strikten Trennung von Kundendaten. Kontrolle und Besitz der eigenen Daten verbleiben bei den Kunden, weshalb sie für die etwaige Verschlüsselung ihrer Daten zuständig sind. AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS, SimpleDB und EC2. VPC-Sitzungen sind ebenfalls verschlüsselt. Amazon S3 bietet Kunden auch als Option die serverseitige Verschlüsselung. Weitere Details finden Sie im AWS-Whitepaper "Risiko und Compliance" unter http://aws.amazon.com/security. Die Compliance- und Sicherheitsteams von AWS haben ein Rahmenwerk für die Informationssicherheit und dazugehörige Richtlinien entwickelt, das auf dem COBITRahmenwerk (Control Objectives for Information and related Technology) basiert. In das AWSRahmenwerk für Sicherheit sind die bewährten Methoden gemäß ISO/IEC 27002 und dem PCI Data Security Standard integriert. Weitere Details finden Sie im AWS-Whitepaper "Risiko und Compliance" unter http://aws.amazon.com/security. Die Ressourcennutzung wird von AWS den Anforderungen entsprechend überwacht, um die Verfügbarkeit des Service effektiv sicherzustellen. Bei der Überwachung der Ressourcennutzung erfasst AWS keine das geistige Eigentum des Kunden betreffenden Informationen. Amazon Web Services – Risiko und Compliance Compliance Geistiges Eigentum CO-08.1 DatenGovernance Besitz/Verwaltu ng DG01.1 DatenGovernance Klassifizierung DG02.1 Bieten Sie bei einer Detailuntersuchung der von Mandanten in Cloud betriebenen Services zum Nutzen des Cloud-Anbieters Mandanten die Möglichkeit, diese zu verweigern? Befolgen Sie einen strukturierten Standard für die Schriftgutverwaltung (z. B. DIN ISO 15489, Oasis XML Catalog Specification, CSA-Anleitung für Datentypen)? Die Nutzung der Services von Kunden, die in der Cloud betrieben werden, wird nicht im Detail untersucht. Verfügen Sie über eine Möglichkeit zum Identifizieren virtueller Maschinen über Richtlinien-Tags/Metadaten (können beispielsweise Tags genutzt werden, um das Gastbetriebssystem daran zu hindern, Daten im falschen Land zu laden/instanziieren/transportieren usw.)? Verfügen Sie über eine Möglichkeit zum Identifizieren von Hardware über Richtlinien-Tags/Metadaten/HardwareTags (z. B. TXT/TPM, VN-Tag usw.)? Virtuelle Maschinen werden Kunden im Rahmen des EC2-Service zugewiesen. Kunden behalten die Kontrolle darüber, welche Ressourcen genutzt werden und wo sich diese befinden. Auf der AWS-Website (http://aws.amazon.com) finden Sie weitere Details. DatenGovernance DG02.2 DatenGovernance DG02.3 Verfügen Sie über eine Möglichkeit, den geografischen Standort eines Systems als Authentifizierungsfaktor zu nutzen? DatenGovernance DG02.4 Können Sie auf Anfrage den physischen Standort des Speichers der Daten eines Mandanten angeben? DatenGovernance DG02.5 Ermöglichen Sie Mandanten das Bestimmen akzeptabler geografischer Standorte für das Routing von Daten oder die Instanziierung von Ressourcen? DG03.1 Gibt es Richtlinien und Verfahren für die Benennung, Verarbeitung und Sicherheit von Daten und Objekten, die Daten enthalten? Sind Mechanismen für die Benennungsvererbung für Objekte implementiert, die als Sammelcontainer für Daten fungieren? DatenGovernance DatenGovernance 19 Richtlinien für Verarbeitung/Be nennung/Sicher heit DG03.2 Juli 2012 AWS-Kunden behalten die Kontrolle über ihre eigenen Daten und können zum Erfüllen ihrer Anforderungen einen strukturierten Standard für die Schriftgutverwaltung implementieren. AWS bietet die Möglichkeit, EC2-Ressourcen mit Tags zu versehen. EC2-Tags sind ein Typ von Metadaten, der verwendet werden kann, um benutzerfreundliche Namen zu erstellen, die Durchsuchbarkeit zu verbessern und die Koordination zwischen mehreren Benutzern zu verbessern. Die AWS Management Console unterstützt ebenfalls das Arbeiten mit Tags. AWS bietet die Möglichkeit des auf der IPAdresse basierenden bedingten Benutzerzugriffs. Kunden können Bedingungen hinzufügen, um zu steuern, wie Benutzer AWS nutzen, z. B. Tageszeiten, ihre Quell-IP-Adresse oder Anforderung von SSL. AWS bietet den Kunden die Flexibilität, Instances und Daten in mehreren geografischen Regionen zu speichern. AWS-Kunden geben an, in welcher Region sich ihre Daten und Server physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies ist erforderlich, um Gesetze oder Vorschriften einzuhalten. Derzeit ist AWS in sechs Regionen verfügbar: USA Ost (NordVirginia), USA West (Nord-Kalifornien), GovCloud (USA) (Oregon), Südamerika (São Paulo), EU (Irland), Asien-Pazifik (Singapur) und AsienPazifik (Tokio). Weitere Details finden Sie im AWS-Whitepaper "Risiko und Compliance" unter http://aws.amazon.com/security. Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden, die zum Erfüllen ihrer Anforderungen Richtlinien und Verfahren für die Benennung und Verarbeitung implementieren können. Amazon Web Services – Risiko und Compliance DatenGovernance Aufbewahrungsr ichtlinien DatenGovernance DG04.1 DG04.2 Verfügen Sie über technische Kontrollmöglichkeiten zum Erzwingen der Datenaufbewahrungsrichtlinien von Mandanten? Verfügen Sie über ein dokumentiertes Verfahren zum Beantworten von Anfragen nach Mandantendaten von Behörden oder Dritten? Juli 2012 AWS ermöglicht Kunden das Löschen ihrer Daten. Kontrolle und Besitz der eigenen Daten verbleiben allerdings bei den AWS-Kunden, weshalb sie für das Verwalten der Datenaufbewahrung gemäß ihren Anforderungen zuständig sind. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). AWS geht beim Schutz der Kundendaten auf Nummer Sicher und achtet sorgfältig darauf, welche gesetzlichen Vorschriften einzuhalten sind. AWS zögert nicht, Verfügungen von Strafverfolgungsbehörden anzufechten, wenn das Unternehmen der Meinung ist, die Verfügungen seien ohne solide Grundlage. DatenGovernance Sicheres dauerhaftes Löschen DatenGovernance DG05.1 DG05.2 Unterstützen Sie das sichere Löschen (z. B. Entmagnetisieren/kryptografische Löschen) archivierter Daten gemäß den Vorgaben des Mandanten? Verfügen Sie über ein veröffentlichtes Verfahren zum Beenden der Servicevereinbarung einschließlich Zusicherung der Bereinigung von Mandantendaten aus allen EDVRessourcen, sobald ein Kunde Ihre Umgebung verlassen oder eine Ressource freigegeben hat? DatenGovernance Nicht für die Produktionsumg ebung vorgesehene Daten DG06.1 Verfügen Sie über Verfahren, die sicherstellen, dass Produktionsdaten nicht in andere Umgebungen als in die Produktionsumgebung repliziert oder in diesen verwendet werden? DatenGovernance Informationslec ks DG07.1 Verfügen Sie über Kontrollen, die Datenlecks oder die beabsichtigte/unbeabsichtigte Gefährdung von Daten zwischen Mandanten in einer Mehrmandantenumgebung verhindern? 20 Zu den AWS-Prozessen gehört u. a. ein Verfahren für die Außerbetriebnahme von Speichergeräten, die das Ende ihrer Nutzungsdauer erreicht haben. Bei diesem Verfahren wird sichergestellt, dass Kundendaten nicht autorisierten Personen nicht preisgegeben werden. AWS verwendet die im DoD 5220.22-M ("National Industrial Security Program Operating Manual") oder in NIST 80088 ("Guidelines for Media Sanitation") beschriebenen Verfahren, um Daten im Zuge der Außerbetriebnahme zu zerstören. Falls eine Hardwarekomponente nicht mithilfe dieser Verfahren außer Betrieb genommen werden kann, wird das Gerät entmagnetisiert oder gemäß den branchenüblichen Verfahren zerstört. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. AWS ermöglicht Kunden das Entwickeln und Pflegen von Produktions- und anderen Umgebungen. Kunden sind dafür zuständig, dass ihre Produktionsdaten nicht in andere Umgebungen repliziert werden. Die AWS-Umgebung ist eine virtualisierte Umgebung für mehrere Mandanten. AWS hat Sicherheitsverwaltungsprozesse, PCI-Kontrollen und andere Sicherheitskontrollen eingerichtet, mit deren Hilfe die Daten der einzelnen Kunden voneinander getrennt werden. AWS-Systeme sind so konzipiert, dass Kunden daran gehindert Amazon Web Services – Risiko und Compliance DatenGovernance DG07.2 Verfügen Sie über eine Lösung zur Verhinderung von Datenverlusten oder Eindringversuchen für alle Systeme mit Schnittstelle zu Ihrem Cloud-ServiceAngebot? Juli 2012 werden, auf physische Hosts oder Instances zuzugreifen, die ihnen nicht zugewiesen sind, indem eine Filterung durch die Virtualisierungssoftware erfolgt. Diese Architektur wurden von einem unabhängigen PCI-Sicherheitsgutachter (Qualified Security Assessor, QSA) geprüft und erfüllt sämtliche Vorgaben der im Juni 2011 veröffentlichten PCI DSS-Version 2.0. Weitere Details finden Sie im AWS-Whitepaper "Risiko und Compliance" unter http://aws.amazon.com/security. DatenGovernance Risikobewertun gen DG08.1 Bieten Sie Statusdaten zur Sicherheitskontrolle, um Mandanten die Implementierung einer fortlaufenden branchenüblichen Überwachung zu ermöglichen (die eine laufende Überwachung Ihres physischen und logischen Kontrollstatus durch den Mandanten zulässt)? Anlagensicher heit Richtlinie FS-01.1 Können Sie nachweisen, dass Richtlinien und Verfahren zum Gewährleisten einer sicheren Arbeitsumgebung in Büros, Räumen, Anlagen und Sicherheitsbereichen befolgt werden? Anlagensicher heit Benutzerzugang FS-02.1 Werden alle Einstellungskandidaten, Auftragnehmer und Drittparteien gemäß geltenden Gesetzen, Vorschriften, ethischen Grundsätzen und Vertragsbedingungen einer Hintergrundprüfung unterzogen? 21 AWS veröffentlicht Berichte von unabhängigen Prüfern und Zertifizierungsstellen, um Kunden mit umfassenden Informationen zu Richtlinien, Prozessen und Kontrollen zu versorgen, die von AWS definiert wurden und umgesetzt werden. Die entsprechenden Zertifizierungen und Berichte können AWS-Kunden zur Verfügung gestellt werden. Eine fortlaufende Überwachung logischer Kontrollen kann durch Kunden in ihren eigenen Systemen erfolgen. AWS beauftragt externe Zertifizierungsgremien und unabhängige Prüfer mit dem Prüfen und Validieren der Einhaltung sämtlicher Compliance-Rahmenwerke. Der AWS SOC 1 Type 2-Bericht bietet weitere Details zu den spezifischen physischen Sicherheitskontrollmaßnahmen von AWS. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 9.1 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. AWS führt gemäß geltendem Recht im Rahmen seiner Prüfpraktiken vor einer Einstellung Untersuchungen auf Vorstrafen bei Mitarbeitern durch, und zwar entsprechend der Position des Mitarbeiters und seines Grad des Zugangs zu AWS-Anlagen. Amazon Web Services – Risiko und Compliance Juli 2012 Anlagensicher heit Kontrollierte Zugangspunkte FS-03.1 Sind physische Sicherheitsmaßnahmen (Zäune, Mauern, Barrieren, Wärter, Sperren, elektronische Überwachung, physische Authentifizierungsmechanismen, Empfangsschalter und Bewacher) vorhanden? Zu den physischen Sicherheitsmaßnahmen zählen u. a. Vorkehrungen wie Zäune, Mauern, Sicherheitspersonal, Videoüberwachung, Einbruchmeldeanlagen und andere elektronische Systeme. Der AWS SOC 1 Type 2-Bericht bietet weitere Details zu den spezifischen Kontrollmaßnahmen von AWS. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 9.1 weitere Informationen. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Anlagensicher heit Autorisierung für Sicherheitsberei ch FS-04.1 Ermöglichen Sie Mandanten das Angeben, welche Ihrer geografischen Standorte ihre Daten durchlaufen dürfen (zum Erfüllen rechtlicher Aspekte hinsichtlich des Orts, an dem Daten gespeichert werden bzw. an dem auf sie zugegriffen wird)? Anlagensicher heit Zugang unbefugter Personen FS-05.1 Werden Eingangs- und Ausgangspunkte wie beispielsweise Servicebereiche und andere Punkte, an denen nicht befugtes Personal das Betriebsgelände betreten können, überwacht, kontrolliert und von der Datenspeicherung und -verarbeitung isoliert? Anlagensicher heit Standortexterne Autorisierung FS-06.1 Stellen Sie Mandanten Dokumentation zur Verfügung, in der Szenarien beschrieben werden, bei denen Daten ggf. von einem physischen Standort zu einem anderen verschoben werden? (Beispiele: standortexterne Sicherungen, Failover für Betriebskontinuität, Replikation) AWS-Kunden können angeben, in welcher Region sich ihre Daten physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies ist erforderlich, um Gesetze oder Vorschriften einzuhalten. AWS ist gegenwärtig in den folgenden sechs Regionen verfügbar: USA Ost (Nord-Virginia), USA West (Nordkalifornien und Oregon), GovCloud (USA) (Oregon), EU (Irland), Asien-Pazifik (Singapur) und Asien-Pazifik (Tokio). Weitere Details finden Sie auf der AWS-Website unter http://aws.amazon.com. Der physische Zugang wird durch professionelles Sicherheitspersonal streng kontrolliert, sowohl an der Geländegrenze als auch an den Gebäudeeingängen. Dabei werden Videoüberwachung, Einbruchmeldeanlagen und andere elektronische Vorrichtungen eingesetzt. Autorisierte Mitarbeiter müssen mindestens zweimal eine Zwei-Faktor-Authentifizierung durchlaufen, bevor sie die Rechenzentrumsebenen betreten dürfen. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Der AWS SOC 1 Type 2-Bericht bietet zudem weitere Details zu den spezifischen Kontrollmaßnahmen von AWS. AWS-Kunden können angeben, in welcher Region sich ihre Daten physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies ist erforderlich, um Gesetze oder Vorschriften einzuhalten. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). 22 Amazon Web Services – Risiko und Compliance Anlagensicher heit Anlagensicher heit Standortexterne Anlagen Komponentenm anagement Anlagensicher heit Personalsiche rheit Personalsiche rheit 23 FS-07.1 FS-08.1 FS-08.2 Hintergrundübe rprüfung Mitarbeitervertr äge HR-01.1 HR-02.1 Stellen Sie Mandanten Dokumentation zur Verfügung, in der Ihre Richtlinien und Verfahren für das Komponentenmanagement und die Wiederverwendung von Anlagen beschrieben werden? Juli 2012 Zu den AWS-Prozessen gehört in Übereinstimmung mit den DIN ISO/IEC 27001Normen ein Verfahren für die Außerbetriebnahme von Speichergeräten, die das Ende ihrer Nutzungsdauer erreicht haben. Bei diesem Verfahren wird sichergestellt, dass Kundendaten nicht autorisierten Personen nicht preisgegeben werden. AWS verwendet die im DoD 5220.22-M ("National Industrial Security Program Operating Manual") oder in NIST 80088 ("Guidelines for Media Sanitation") beschriebenen Verfahren, um Daten im Zuge der Außerbetriebnahme dauerhaft zu löschen. Falls eine Hardwarekomponente nicht mithilfe dieser Verfahren außer Betrieb genommen werden kann, wird das Gerät entmagnetisiert oder gemäß den branchenüblichen Verfahren zerstört. Verfügen Sie über ein vollständiges Inventar aller ihrer kritischen Komponenten einschließlich dem jeweiligem Zuständigen? Verfügen Sie über eine vollständige Aufstellung aller ihrer Beziehungen mit wichtigen Lieferanten? In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 9.2 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. In Übereinstimmung mit DIN ISO/IEC 27001Normen werden AWS-Hardwarekomponenten vom AWS-Personal mit AWS-eigenen Inventarverwaltungstools einem Zuständigen zugewiesen, nachverfolgt und überwacht. Das AWS-Team für Beschaffung pflegt Beziehungen mit allen AWS-Lieferanten in der Lieferkette. Werden alle Einstellungskandidaten, Auftragnehmer und Drittparteien gemäß geltenden Gesetzen, Vorschriften, ethischen Grundsätzen und Vertragsbedingungen einer Hintergrundprüfung unterzogen? In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 7.1 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. AWS führt gemäß geltendem Recht im Rahmen seiner Prüfpraktiken vor einer Einstellung Untersuchungen auf Vorstrafen bei Mitarbeitern durch, und zwar entsprechend der Position des Mitarbeiters und seines Grad des Zugangs zu AWS-Anlagen. Schulen Sie Ihre Mitarbeiter für ihre Rolle bzw. die Rolle des Mandanten bei der Bereitstellung von Kontrollen der Informationssicherheit? Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Alle Mitarbeiter müssen den Verhaltenskodex des Unternehmens befolgen und an regelmäßigen Schulungen zur Informationssicherheit teilnehmen, wobei sie Amazon Web Services – Risiko und Compliance HR-02.2 Wie dokumentieren Sie die Bestätigung von Schulungen, die Mitarbeiter absolviert haben? Juli 2012 sich die Teilnahme bestätigen lassen müssen. Compliance-Überprüfungen erfolgen regelmäßig, damit Mitarbeiter die vorgegebenen Richtlinien verstehen und befolgen. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Die AWS-Personalabteilung definiert interne zu übernehmende Managementzuständigkeiten für die Kündigung und Rollenänderung von Mitarbeitern und Lieferanten. Die Zuständigkeit für die Bereitstellung des Zugriffs für Mitarbeiter und Auftragnehmer bzw. deren Aufhebung wird unter der Personalabteilung, der Abteilung Corporate Operations und den Serviceverantwortlichen aufgeteilt. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). AWS stellt seinen Kunden die Dokumentation zur DIN ISO/IEC 27001-Zertifizierung zur Verfügung, in der das AWS-Managementprogramm zur Informationssicherheit beschrieben ist. Personalsiche rheit Mitarbeiterkünd igung HR-03.1 Werden zu übernehmende Rollen und Zuständigkeiten bei der Kündigung von Mitarbeitern oder Änderungen an Beschäftigungsverhältnissen zugewiesen, dokumentiert und kommuniziert? Informationss icherheit Managementpr ogramm IS-01.1 Stellen Sie Mandanten Dokumentation mit einer Beschreibung Ihres Managementprogramms zur Informationssicherheit zur Verfügung? Informationss icherheit Managementun terstützung/beteiligung IS-02.1 Sind Richtlinien vorhanden, um zu gewährleisten, dass Geschäftsführung und Abteilungsleitung formelle Schritte ergreifen, um die Informationssicherheit mithilfe von klar dokumentierten Anweisungen, Engagement, expliziten Beauftragungen und der Überprüfung der Erfüllung der Beauftragungen zu unterstützen? In Übereinstimmung mit den DIN ISO/IEC 27001Normen wurden mithilfe des AWS-Rahmenwerks für Informationssicherheit Richtlinien und Verfahren festgelegt. Das Kontrollumfeld von Amazon setzt auf der Führungsebene des Unternehmens ein. Die Geschäftsleitung und die leitenden Angestellten spielen bei der Bestimmung der Firmenphilosophie und bei der Festlegung der Grundwerte des Unternehmens eine entscheidende Rolle. Weitere Details finden Sie im AWS-Whitepaper "Risiko und Compliance" unter http://aws.amazon.com/security. Informationss icherheit Richtlinie IS-03.1 Stimmen Ihre Richtlinien für Informationssicherheit und Datenschutz mit bestimmten Branchennormen (DIN ISO/IEC 27001, ISO-22307, CoBIT usw.) überein? Gibt es Vereinbarungen, die sicherstellen, dass Ihre Lieferanten Ihre Richtlinien für Informationssicherheit und Datenschutz befolgen? Können Sie nachweisen, dass Ihre Kontrollen, Architektur und Prozesse Vorschriften und/oder Normen ordnungsgemäß entsprechen? Richtlinien und Verfahren wurden vom AWSTeam für Informationssicherheit gemäß dem COBIT-Rahmenwerk, DIN ISO/IEC 27001-Normen und den PCI DSS-Vorgaben festgelegt. IS-03.2 IS-03.3 24 AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Darüber hinaus veröffentlicht AWS einen SOC 1 Type II-Bericht. Weitere Details finden Sie im SOC 1-Bericht. Weitere Informationen finden Sie im AWSWhitepaper "Risiko und Compliance" unter http://aws.amazon.com/security. Amazon Web Services – Risiko und Compliance Informationss icherheit Basisanforderun gen IS-04.1 Haben Sie Basiswerte für die Informationssicherheit aller Komponenten Ihrer Infrastruktur (z. B. Hypervisors, Betriebssysteme, Router, DNS-Server usw.) dokumentiert? Informationss icherheit IS-04.2 Haben Sie eine Möglichkeit, fortlaufend zu überwachen, ob Ihre Infrastruktur Ihre Basiswerte zur Informationssicherheit einhält und entsprechende Berichte zu erstellen? Informationss icherheit IS-04.3 Ermöglichen Sie Ihren Kunden die Bereitstellung ihres eigenen vertrauenswürdigen Image einer virtuellen Maschine, um die Einhaltung ihrer eigenen internen Standards zu gewährleisten? Benachrichtigen Sie Mandanten, wenn Sie wesentliche Änderungen an Ihren Richtlinien für Informationssicherheit und/oder Datenschutz vornehmen? Informationss icherheit Richtlinienüberp rüfungen IS-05.1 Informationss icherheit Richtliniendurch setzung IS-06.1 Gilt eine formelle Richtlinie für Disziplinaroder Sanktionsmaßnahmen für Mitarbeiter, die gegen Sicherheitsrichtlinien oder -verfahren verstoßen? IS-06.2 Ist Mitarbeitern bekannt, welche Maßnahmen ggf. bei einem Verstoß erfolgen und sind diese in den Richtlinien und Verfahren entsprechend ausgewiesen? Informationss icherheit Juli 2012 In Übereinstimmung mit DIN ISO/IEC 27001Normen verwendet AWS Systembasiswerte für kritische Komponenten. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A in den Abschnitten 12.1 und 15.2 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Kunden können ein eigenes Image ihrer virtuellen Maschine bereitstellen. Mit VM Import können Kunden auf einfache Weise Images virtueller Maschinen aus Ihrer vorhandenen Umgebung in Amazon EC2-Instances importieren. Die Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" und "Risiko und Compliance" unter http://aws.amazon.com/security werden regelmäßig mit den Änderungen an den AWSRichtlinien aktualisiert. AWS bietet Mitarbeitern eine Schulung in Sachen Sicherheit und Sicherheitsrichtlinien, um sie mit ihren Rollen und Zuständigkeiten hinsichtlich der Informationssicherheit vertraut zu machen. Mitarbeiter, die gegen Amazon-Standards oder Vorschriften verstoßen, werden einer Untersuchung unterzogen, auf die die entsprechende Disziplinarmaßnahme folgt (z. B. Verwarnung, Leistungsplan, Suspendierung und/oder Kündigung). Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 8.2 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Informationss icherheit 25 Benutzerzugriffs richtlinie IS-07.1 Gibt es Kontrollen, die das zeitgerechte Aufheben des Systemzugriffs gewährleisten, sobald dieser nicht mehr für geschäftliche Zwecke nötig ist? Der Zugriff wird automatisch aufgehoben, sobald die Akte eines Mitarbeiters aus dem Personalmanagementsystem von Amazon gelöscht wird. Sobald sich die Position eines Amazon Web Services – Risiko und Compliance Informationss icherheit Informationss icherheit Informationss icherheit Informationss icherheit IS-07.2 Einschränkung/ Autorisierung des Benutzerzugriffs IS-08.1 Aufhebung des Benutzerzugriffs IS-09.1 Informationss icherheit Informationss icherheit Informationss icherheit 26 IS-08.2 IS-09.2 Überprüfungen des Benutzerzugriffs Stellen Sie Metriken bereit, mit deren Hilfe das Tempo bestimmt wird, in dem Sie einen Systemzugriff aufheben können, der nicht mehr für geschäftliche Zwecke benötigt wird? Dokumentieren Sie, wie der Zugriff auf Mandantendaten gewährt und genehmigt wird? Verfügen Sie über eine Möglichkeit, um zum Zweck der Zugriffskontrolle Klassifizierungsmethoden für Anbieterund Mandantendaten aufeinander abzustimmen? Erfolgt bei einer etwaigen Änderung des Status von Mitarbeitern, Auftragnehmern, Kunden, Geschäftspartnern oder anderen Dritten eine zeitgerechte Außerbetriebnahme, Aufhebung oder Änderung des Benutzerzugriffs auf Systeme, Informationskomponenten und Daten der Organisation? Werden bei einer Änderung des Status auch die Kündigung des Beschäftigungsverhältnisses, Vertrags oder der Vereinbarung, eine Änderung des Beschäftigungsverhältnisses oder eine Versetzung innerhalb der Organisation berücksichtigt? IS-10.1 Führen Sie mindestens jährlich eine Überprüfung der Berechtigungen aller Systembenutzer und Administratoren (mit Ausnahme der Benutzer, die von Ihren Mandanten verwaltet werden) durch? IS-10.2 Werden, sollten Benutzer mit ungeeigneten Berechtigungen gefunden werden, sämtliche Abhilfe- und Bescheinigungsmaßnahmen aufgezeichnet? Juli 2012 Mitarbeiters ändert, muss der fortgesetzte Zugriff dem Mitarbeiter ausdrücklich genehmigt werden. Andernfalls wird er automatisch aufgehoben. Der SOC 1 Type II-Bericht von AWS enthält weitere Details zum Aufheben des Benutzerzugriffs. Darüber hinaus finden sich im AWS-Whitepaper zur Sicherheit im Abschnitt "Employee Lifecycle" weitere Informationen. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 11 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. Kunden sind für Entwicklung, Inhalte, Betrieb und Wartung sowie für die Nutzung ihrer Inhalte verantwortlich. Der Zugriff wird automatisch aufgehoben, sobald die Akte eines Mitarbeiters aus dem Personalmanagementsystem von Amazon gelöscht wird. Sobald sich die Position eines Mitarbeiters ändert, muss der fortgesetzte Zugriff dem Mitarbeiter ausdrücklich genehmigt werden. Andernfalls wird er automatisch aufgehoben. Der SOC 1 Type II-Bericht von AWS enthält weitere Details zum Aufheben des Benutzerzugriffs. Darüber hinaus finden sich im AWS-Whitepaper zur Sicherheit im Abschnitt "Employee Lifecycle" weitere Informationen. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 11 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. In Übereinstimmung mit der Norm DIN ISO/IEC 27001 werden sämtliche erteilten Zugriffsberechtigungen alle 90 Tage überprüft. Eine ausdrückliche erneute Genehmigung ist erforderlich, oder der Zugriff des Mitarbeiters wird automatisch aufgehoben. Im SOC 1 Type IIBericht sind die für die Überprüfung des Benutzerzugriffs spezifischen Kontrollen dargelegt. Ausnahmen bei den Kontrollen der Benutzerberechtigung sind im SOC 1 Type II- Amazon Web Services – Risiko und Compliance Informationss icherheit Informationss icherheit IS-10.3 Schulung/Sensib ilisierung Informationss icherheit Informationss icherheit IS-11.1 IS-11.2 Branchenwissen /Vergleichstests IS-12.1 Stellen Sie Ihren Mandanten Berichte zu Abhilfe- und Bescheinigungsmaßnahmen für Benutzerberechtigungen zur Verfügung, wenn ein unangemessener Zugriff auf Mandantendaten zugelassen wurde? Bieten oder ermöglichen Sie allen Personen mit Zugriff auf Mandantendaten ein formelles Schulungsprogramm zur Sensibilisierung für Sicherheitsfragen beim Cloud-Zugriff oder bei Datenmanagementproblemen (d. h. mehrere Mandanten, Nationalität, Auswirkungen der Aufgabentrennung im Cloud-Bereitstellungsmodell, Interessenkonflikte)? Sind Administratoren und Datenverwalter hinsichtlich ihrer rechtlichen Zuständigkeiten mit Blick auf Sicherheit und Datenintegrität ordnungsgemäß geschult? Sind Sie Mitglied von Branchengruppen oder Berufsverbänden im Zusammenhang mit Informationssicherheit? IS-12.2 Vergleichen Sie Ihre Sicherheitskontrollen mit Branchenstandards? Juli 2012 Bericht dokumentiert. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 11.2 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. In Übereinstimmung mit der Norm DIN ISO/IEC 27001 nehmen alle AWS-Mitarbeiter regelmäßig an einer Schulung zur Informationssicherheit teil. Die Teilnahme muss bestätigt werden. Compliance-Überprüfungen erfolgen regelmäßig, damit Mitarbeiter die vorgegebenen Richtlinien verstehen und befolgen. AWS-Compliance- und Sicherheitsteams stehen in Kontakt mit Branchengruppen und Anbietern professioneller Dienstleistungen in Sachen Sicherheit. AWS hat ein basierend auf dem COBIT-Rahmenwerk ein eigenes Rahmenwerk für Informationssicherheit und Richtlinien entwickelt, das mit dem auf ISO 27002Kontrollen und dem PCI DSS-Standard basierenden zertifizierbaren DIN ISO/IEC 27001Rahmenwerk integriert ist. Im AWS-Whitepaper "Risiko und Compliance" unter http://aws.amazon.com/security finden Sie weitere Details. Informationss icherheit Rollen/Zuständi gkeiten IS-13.1 Stellen Sie Mandanten ein Dokument mit der Rollendefinition zur Verfügung, in dem Ihre administrativen Zuständigen und die des Mandanten herausgestellt werden? Die AWS-Whitepaper "Übersicht über Sicherheitsverfahren" und "Risiko und Compliance" enthalten Details zu den Rollen und Zuständigkeiten von AWS und denen seiner Kunden. Die Whitepaper stehen unter http://aws.amazon.com/security zur Verfügung. Informationss icherheit Aufsichtsführun g des Managements IS-14.1 Sind Führungskräfte zuständig für die Sensibilisierung für und Einhaltung von Sicherheitsrichtlinien, Verfahren und Normen, die für ihren Zuständigkeitsbereich relevant sind? Das Kontrollumfeld von Amazon setzt auf der Führungsebene des Unternehmens ein. Die Geschäftsleitung und die leitenden Angestellten spielen bei der Bestimmung der Firmenphilosophie und bei der Festlegung der Grundwerte des Unternehmens eine entscheidende Rolle. Jeder Mitarbeiter muss den Verhaltenskodex des Unternehmens befolgen, der in regelmäßigen Schulungen vermittelt wird. Compliance-Überprüfungen erfolgen, damit Mitarbeiter die vorgegebenen Richtlinien verstehen und befolgen. Im AWS-Whitepaper "Risiko und Compliance", das unter http://aws.amazon.com/security zur Verfügung steht, finden Sie weitere Details. 27 Amazon Web Services – Risiko und Compliance Informationss icherheit Informationss icherheit Aufgabentrennu ng Versehen Sie Mandanten mit einer Dokumentation dazu, wie in Ihrem CloudService-Angebot die Trennung von Aufgaben erfolgt? IS-16.1 Werden Benutzer auf ihre Zuständigkeiten beim Aufrechterhalten der Sensibilisierung für und Einhaltung von veröffentlichten Sicherheitsrichtlinien, Verfahren, Normen und geltenden Vorschriften aufmerksam gemacht? Informationss icherheit IS-16.2 Werden Benutzer auf ihre Zuständigkeiten für die Aufrechterhaltung einer sicheren Arbeitsumgebung aufmerksam gemacht? Informationss icherheit IS-16.3 Werden Benutzer auf ihre Zuständigkeiten für das sichere Verlassen unbeaufsichtigter Anlagen aufmerksam gemacht? IS-17.1 Berücksichtigen Ihre Richtlinien und Verfahren für die Datenverwaltung Interessenkonflikte zwischen Mandanten und Service Level? Sehen Ihre Richtlinien und Verfahren zur Datenverwaltung eine Überwachung auf Manipulationen oder Softwareintegritätsfunktion für unbefugte Zugriffe auf Mandantendaten vor? Informationss icherheit Zuständigkeiten von Benutzern IS-15.1 Arbeitsbereich Informationss icherheit IS-17.2 Informationss icherheit IS-17.3 Informationss icherheit Informationss icherheit 28 Verschlüsselung IS-18.1 IS-18.2 Sieht die Infrastruktur zur Verwaltung virtueller Maschinen eine Überwachung auf Manipulationen oder Softwareintegritätsfunktion zum Erkennen von Änderungen an der Einrichtung/Konfiguration der virtuellen Maschinen vor? Ermöglichen Sie das Erstellen mandantenbezogener eindeutiger Verschlüsselungsschlüssel? Unterstützen Sie von Mandanten generierte Verschlüsselungsschlüssel, oder erlauben Sie Mandanten die Verschlüsselung von Daten mit einer Identität ohne Zugriff auf ein Public-KeyZertifikat (Beispiel: Identitätsbasierte Verschlüsselung)? Juli 2012 Kunden behalten die Fähigkeit, die Aufgaben bei der Verwaltung ihrer AWS-Ressourcen zu trennen. Intern befolgt AWS die Norm DIN ISO/IEC 27001 für die Verwaltung der Aufgabentrennung. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 10.1 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. AWS hat weltweit mehrere Verfahren zur internen Kommunikation eingeführt, um seinen Mitarbeitern dabei zu helfen, ihre individuellen Funktionen und Zuständigkeiten zu verstehen, und um wichtige Ereignisse zeitgerecht zu kommunizieren. Hierzu zählen Orientierungsund Schulungsprogramme für neu eingestellte Mitarbeiter sowie E-Mail-Nachrichten und das Bereitstellen von Informationen über das Intranet von Amazon. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A in den Abschnitten 8.2 und 11.3 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Weitere Informationen finden Sie außerdem im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Die AWS-Richtlinien für die Datenverwaltung befolgen die Norm DIN ISO/IEC 27001. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A in den Abschnitten 8.2 und 11.3 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Der AWS SOC 1 Type 2Bericht bietet weitere Details zu den spezifischen Kontrollmaßnahmen von AWS zur Verhinderung des unautorisierten Zugriffs auf AWSRessourcen. AWS-Kunden verwalten ihre eigene Verschlüsselung, es sei denn, sie nutzen den AWS-Service für die Verschlüsselung auf Serverseite. In diesem Fall erstellt AWS pro Mandanten einen eindeutigen Verschlüsselungsschlüssel. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Amazon Web Services – Risiko und Compliance Informationss icherheit Verwaltung von Verschlüsselung sschlüsseln IS-19.1 Verschlüsseln Sie in Ihrer Umgebung (auf Datenträgern/Speicher) abgelegte Mandantendaten? Setzen Sie eine Verschlüsselung ein, um Daten und Images virtueller Maschinen während des Transports durch oder zwischen Netzwerken und HypervisorInstances zu schützen? Informationss icherheit IS-19.2 Informationss icherheit IS-19.3 Können Sie Verschlüsselungsschlüssel im Auftrag von Mandanten verwalten? Informationss icherheit IS-19.4 Verfügen Sie über Verfahren zur Schlüsselverwaltung? IS-20.1 Führen Sie regelmäßige Überprüfungen auf Schwachstellen auf Netzwerkebene gemäß branchenüblicher Methoden durch? Führen Sie regelmäßige Überprüfungen auf Schwachstellen auf Anwendungsebene gemäß branchenüblicher Methoden durch? Führen Sie regelmäßige Überprüfungen auf Schwachstellen auf Ebene des lokalen Betriebssystems gemäß branchenüblicher Methoden durch? Werden die Ergebnisse der Überprüfungen auf Schwachstellen Mandanten auf Antrag vorgelegt? Haben Sie die Möglichkeit, Schwachstellen bei sämtlichen Geräten, Anwendungen und Systemen schnell mithilfe von Patches zu schließen? Geben Sie auf Antrag Ihren Mandanten Ihre Zeitrahmen für das Schließen von Schwachstellen je nach Risiko bekannt? Informationss icherheit Schwachstellen/ PatchManagement Informationss icherheit IS-20.2 Informationss icherheit IS-20.3 Informationss icherheit IS-20.4 Informationss icherheit IS-20.5 Informationss icherheit IS-20.6 Informationss icherheit Antiviren-/AntiSchadsoftware IS-21.1 Ist auf allen Systemen, die Sie für Ihre Cloud-Service-Angebote einsetzen, AntiSchadsoftware installiert? Juli 2012 AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS, SimpleDB und EC2. VPC-Sitzungen sind ebenfalls verschlüsselt. Amazon S3 bietet Kunden auch als Option die serverseitige Verschlüsselung. Kunden können auch Verschlüsselungsmethoden anderer Anbieter nutzen. Die AWS-Verfahren für die Schlüsselverwaltung befolgen die Norm DIN ISO/IEC 27001. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 15.1 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Kunden obliegt die Kontrolle ihrer eigenen Gastbetriebssysteme, Software und Anwendungen, weshalb sie für Überprüfungen auf Schwachstellen und das Einspielen von Patches in ihre eigenen Systeme selbst verantwortlich sind. Kunden können die Erlaubnis zur Durchführung solcher Untersuchungen der eigenen Cloud-Infrastruktur beantragen, sofern sich diese Untersuchungen auf die Instances des Kunden beschränken und nicht gegen die Richtlinien zur angemessenen Nutzung von AWS verstoßen. In regelmäßigen Abständen untersucht das Sicherheitsteam von AWS alle mit dem Internet verbundenen IPAdressen von Service-Endpunkten auf Schwachstellen ab. Das AWS-Sicherheitsteam benachrichtigt die betroffenen Parteien, damit diese erkannte Schwachstellen schließen. Die internen Wartungs- und System-Patch-Vorgänge bei AWS haben in der Regel keine Auswirkungen auf Kunden. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 12.5 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Das AWS-Programm sowie dessen Prozesse und Verfahren in Bezug auf Antiviren-/AntiSchadsoftware sind in Einklang mit der Norm DIN ISO/IEC 27001. Weitere Details finden Sie im SOC 1 Type 2-Bericht von AWS. In der Norm DIN ISO/IEC 27001 finden Sie 29 Amazon Web Services – Risiko und Compliance Informationss icherheit Juli 2012 IS-21.2 Gewährleisten Sie, dass Systeme zur Erkennung von Sicherheitsrisiken, die mit Signaturen, Listen oder Verhaltensmustern arbeiten, für alle Infrastrukturkomponenten binnen branchenüblicher Zeitrahmen aktualisiert werden? außerdem in Anhang A, Abschnitt 10.4 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. IS-22.1 Gibt es einen dokumentierten Plan für die Reaktion auf Sicherheitsvorfälle? Informationss icherheit IS-22.2 Integrieren Sie besondere Anforderungen von Mandanten in Ihre Pläne für die Reaktion auf Sicherheitsvorfälle? Das AWS-Programm sowie dessen Prozesse und Verfahren für die Reaktion auf Vorfälle sind in Einklang mit der Norm DIN ISO/IEC 27001. Der AWS SOC 1 Type 2-Bericht bietet Details zu den spezifischen Kontrollmaßnahmen von AWS. Informationss icherheit IS-22.3 Veröffentlichen Sie ein Dokument zu Rollen und Zuständigkeiten, in denen angegeben wird, wofür Sie bzw. Ihre Mandanten bei Sicherheitsvorfällen zuständig sind? IS-23.1 Sorgt Ihr System für das Management von Informationen zu Sicherheit und Ereignissen für eine Zusammenführung von Datenquellen (Protokolle zu Anwendungen, Firewalls, Eindringversuchen, physischem Zugang usw.) zum Ermöglichen einer präzisen Analyse und von Warnbenachrichtigungen? Lässt Ihr Rahmenwerk für Protokollierung und Überwachung eine Isolierung eines Vorfalls auf bestimmte Mandanten zu? Das AWS-Programm sowie dessen Prozesse und Verfahren für die Reaktion auf Vorfälle sind in Einklang mit der Norm DIN ISO/IEC 27001. Der AWS SOC 1 Type 2-Bericht bietet Details zu den spezifischen Kontrollmaßnahmen von AWS. Für alle von AWS im Auftrag von Kunden gespeicherten Daten gibt es strenge Sicherheitsund Kontrollfunktionen zum Gewährleisten der strikten Trennung von Kundendaten. Ist Ihr Vorfallreaktionsplan in Übereinstimmung mit Branchenstandards für rechtlich zulässige Prozesse und Kontrollmaßnahmen für das Management von Kontrollketten? Sehen Ihre Möglichkeiten zur Vorfallreaktion den Einsatz rechtlich zulässiger Methoden für die forensische Datenerfassung und -analyse vor? Können Sie für ein Beweissicherungsverfahren Daten eines bestimmten Mandanten ab einem bestimmten Zeitpunkt einfrieren, ohne dass Daten anderer Mandanten eingefroren werden? Das AWS-Programm sowie dessen Prozesse und Verfahren für die Reaktion auf Vorfälle sind in Einklang mit der Norm DIN ISO/IEC 27001. Der AWS SOC 1 Type 2-Bericht bietet Details zu den spezifischen Kontrollmaßnahmen von AWS. Für alle von AWS im Auftrag von Kunden gespeicherten Daten gibt es strenge Sicherheitsund Kontrollfunktionen zum Gewährleisten der strikten Trennung von Kundendaten. Informationss icherheit Informationss icherheit Vorfallmanagem ent Erstellung von Vorfallberichten Informationss icherheit Informationss icherheit IS-23.2 Vorfallreaktion – Rechtliche Vorbereitung IS-24.1 Informationss icherheit IS-24.2 Informationss icherheit IS-24.3 30 Das Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" (siehe http://aws.amazon.com/security) bietet weitere Details. Weitere Informationen finden Sie in den AWSWhitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" und "Risiko und Compliance" auf der AWS-Website (http://aws.amazon.com/security). Weitere Informationen finden Sie in den AWSWhitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" und "Risiko und Compliance" auf der AWS-Website (http://aws.amazon.com/security). Amazon Web Services – Risiko und Compliance Informationss icherheit Informationss icherheit IS-24.4 Vorfallreaktion – Metriken Informationss icherheit Informationss icherheit IS-25.1 IS-25.2 Zulässige Nutzung IS-26.1 Informationss icherheit IS-26.2 Informationss icherheit IS-26.3 Informationss icherheit Datenschutzverl etzungen Informationss icherheit Informationss icherheit Informationss icherheit 31 IS-27.1 IS-27.2 E-CommerceTransaktionen Erzwingen und bescheinigen Sie die Trennung von Mandantendaten, wenn Daten als Reaktion auf gerichtliche Vorladungen vorgelegt werden sollen? Überwachen und quantifizieren Sie die Typen, Häufigkeit und Auswirkungen alle Vorfälle in Bezug auf die Informationssicherheit? Geben Sie Ihren Mandanten auf Antrag statistische Informationen zu Sicherheitsvorfällen bekannt? Stellen Sie Dokumentation zur etwaigen Nutzung von oder den etwaigen Zugriff auf Daten und/oder Metadaten von Mandanten zur Verfügung? Erfassen oder erstellen Sie Metadaten zur Nutzung von Mandantendaten mithilfe von Untersuchungstechnologien (Suchmaschinen usw.)? Bieten Sie Mandanten eine Möglichkeit, den Zugriff auf ihre Daten/Metadaten über Untersuchungstechnologien zu deaktivieren? Sind Systeme zur Überwachung auf Datenschutzverletzungen und schnellen Benachrichtigung von Mandanten vorhanden, wenn der Schutz ihrer Daten ggf. verletzt wurde? Entspricht Ihre Datenschutzrichtlinie Branchenstandards? IS-28.1 Bieten Sie Mandanten offene Verschlüsselungsmethoden (3.4ES, AES usw.) zum Schutz ihrer Daten, sobald diese öffentliche Netzwerke durchqueren müssen (z. B. das Internet)? IS-28.2 Setzen Sie offene Verschlüsselungsmethoden immer dann ein, wenn Ihre Infrastrukturkomponenten über öffentliche Netzwerke kommunizieren müssen (z. B. bei der Replikation von Daten aus einer Umgebung in eine andere über das Internet)? Juli 2012 Die Sicherheitsmetriken von AWS werden gemäß der Norm DIN ISO/IEC 27001 überwacht und analysiert. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 13.2 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. AWS-Kunden sind weiter für die Überwachung ihrer eigenen Umgebung auf Datenschutzverletzungen zuständig. Der SOC 1 Type 2-Bericht von AWS bietet eine Übersicht über die vorhandenen Kontrollmaßnahmen zur Überwachung der von AWS verwalteten Umgebung. Sämtliche APIs von AWS sind über durch SSL geschützte Endpunkte zugänglich, die für eine Serverauthentifizierung sorgen. AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS, SimpleDB und EC2. VPC-Sitzungen sind ebenfalls verschlüsselt. Amazon S3 bietet Kunden auch als Option die serverseitige Verschlüsselung. Kunden können auch Verschlüsselungsmethoden anderer Anbieter nutzen. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Amazon Web Services – Risiko und Compliance Informationss icherheit Überwachen des Zugriffs durch Tools IS-29.1 Beschränken, protokollieren und überwachen Sie den Zugriff auf Ihre Systeme zur Verwaltung der Informationssicherheit (z. B. Hypervisors, Firewalls, Tools zur Schwachstellenanalyse (Vulnerability Scanner), Netzwerk-Sniffer, APIs usw.)? Informationss icherheit Zugriff auf Diagnose/KonfigurationsPorts IS-30.1 Nutzen Sie dedizierte sichere Netzwerke zum Ermöglichen des Verwaltungszugriffs auf Ihre Cloud-Service-Infrastruktur? Informationss icherheit Netzwerk/Infrastrukturser vices IS-31.1 Sammeln Sie Kapazitäts- und Nutzungsdaten zu allen relevanten Komponenten Ihres Cloud-ServiceAngebots? Stellen Sie Mandanten Berichte zur Kapazitätsplanung und -nutzung zur Verfügung? Gibt es Richtlinien, Verfahren und Maßnahmen für die strenge Einschränkung des Zugriffs auf vertrauliche Daten über tragbare und mobile Geräte wie Laptops, Mobiltelefone und persönliche digitale Assistenten (PDAs), die generell mit einem höheren Risiko behaftet sind als stationäre Geräte (wie Desktop-Computer an den Standorten der Anbieterorganisation)? Informationss icherheit Informationss icherheit Informationss icherheit 32 IS-31.2 Tragbare/Mobil e Geräte Beschränkung des Zugriffs auf Quellcode IS-32.1 IS-33.1 Gibt es Kontrollen zum Verhindern des unbefugten Zugriffs auf den Quellcode Ihrer Anwendungen, Programme und Objekte? Ist gewährleistet, dass nur befugte Personen Zugriff haben? Juli 2012 In Übereinstimmung mit DIN ISO/IEC 27001Normen hat AWS formale Richtlinien und Verfahren zum Bestimmen der Mindeststandards für den logischen Zugriff auf AWS-Ressourcen definiert. Im SOC 1 Type 2Bericht von AWS sind die Kontrollmaßnahmen bei der Bereitstellung des Zugriffs auf AWSRessourcen beschrieben. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Administratoren, die aus Geschäftsgründen Zugriff auf die Verwaltungsebene benötigen, müssen die Multifaktor-Authentifizierung verwenden, um Zugriff auf die speziell entwickelten Verwaltungs-Hosts zu erhalten. Bei diesen Verwaltungs-Hosts handelt es sich um Systeme, die eigens zum Schutz der Verwaltungsebene der Cloud entworfen, erstellt, konfiguriert und stabilisiert wurden. Jeder Zugriff wird protokolliert und überprüft. Wenn ein Mitarbeiter keinen Zugriff mehr auf die Verwaltungsebene benötigt, werden die entsprechenden Berechtigungen und der Zugriff auf diese Hosts und die zugehörigen Systeme widerrufen. AWS verwaltet Kapazitäts- und Nutzungsdaten in Einklang mit der Norm DIN ISO/IEC 27001. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. In Übereinstimmung mit DIN ISO/IEC 27001Normen hat AWS formale Richtlinien und Verfahren zum Bestimmen der Mindeststandards für den logischen Zugriff auf AWS-Ressourcen definiert. Im SOC 1 Type 2Bericht von AWS sind die Kontrollmaßnahmen bei der Bereitstellung des Zugriffs auf AWSRessourcen beschrieben. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). In Übereinstimmung mit DIN ISO/IEC 27001Normen hat AWS formale Richtlinien und Verfahren zum Bestimmen der Mindeststandards für den logischen Zugriff auf AWS-Ressourcen definiert. Im SOC 1 Type 2- Amazon Web Services – Risiko und Compliance Informationss icherheit Informationss icherheit IS-33.2 Zugriff auf Hilfsprogramme Informationss icherheit IS-34.1 IS-34.2 Informationss icherheit IS-34.3 Gibt es Kontrollen zum Verhindern des unbefugten Zugriffs auf den Quellcode von Anwendungen, Programmen und Objekten von Mandanten? Ist gewährleistet, dass nur befugte Personen Zugriff haben? Werden Hilfsprogramme zur Verwaltung virtualisierter Partitionen (z. B. zum Herunterfahren, Klonen usw.) entsprechend eingeschränkt und überwacht? Haben Sie Möglichkeiten zum Erkennen direkter Angriffe auf die virtuelle Infrastruktur (z. B. Shimming, Blue Pill, Hyper Jumping usw.)? Werden Angriffe auf die virtuelle Infrastruktur mithilfe technischer Kontrollmaßnahmen verhindert? Juli 2012 Bericht von AWS sind die Kontrollmaßnahmen bei der Bereitstellung des Zugriffs auf AWSRessourcen beschrieben. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). In Übereinstimmung mit DIN ISO/IEC 27001Normen werden Systemhilfsprogramme entsprechend eingeschränkt und überwacht. Der SOC 1 Type 2-Bericht von AWS bietet weitere Details zu den vorhandenen Kontrollmaßnahmen zur Einschränkung des Systemzugriffs. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Recht Vertraulichkeits vereinbarungen LG-01.1 Werden Vorgaben von Geheimhaltungsbzw. Vertraulichkeitsvereinbarungen, die die Anforderungen der Organisation an den Datenschutz und betriebliche Details wiedergeben, in regelmäßigen Abständen dokumentiert und überprüft? Die Vertraulichkeitsvereinbarung von Amazon wird vom Rechtsbeistand von Amazon verwaltet und entsprechend den geschäftlichen Anforderungen von AWS regelmäßig überarbeitet. Recht Verträge mit Dritten LG-02.1 Werden Vertragspartner für ausgelagerte Leistungen in Übereinstimmung mit den Gesetzen des Landes ausgewählt und überwacht, in dem die Daten verarbeitet, gespeichert und übertragen werden? AWS arbeitet nicht mit anderen Cloud-Anbietern zusammen, um Kunden AWS-Services zu bieten. Recht LG-02.2 Recht LG-02.3 Verfahrensma nagement Richtlinie OP-01.1 Werden Vertragspartner für ausgelagerte Leistungen in Übereinstimmung mit den Gesetzen des Landes ausgewählt und überwacht, aus dem die Daten stammen? Überprüft der Rechtsbeistand sämtliche Verträge mit Dritten? Stehen allen Mitarbeitern zur angemessenen Erfüllung von Serviceaufgaben entsprechend definierte Richtlinien und Verfahren zur Verfügung? Verträge mit Dritten werden vom Rechtsbeistand von Amazon den Anforderungen entsprechend geprüft. Richtlinien und Verfahren wurden vom AWSTeam für Informationssicherheit gemäß dem COBIT-Rahmenwerk, der Norm DIN ISO/IEC 27001 und den PCI DSS-Vorgaben festgelegt. Weitere Details finden Sie im AWS-Whitepaper "Risiko und Compliance" unter http://aws.amazon.com/security. Verfahrensma nagement 33 Dokumentation OP-02.1 Steht Informationssystemdokumentation (z. B. Administrator- und Benutzerhandbücher, Architekturdiagramme usw.) befugten Mitarbeitern zur Verfügung, um sicherzustellen, dass Konfiguration, Installation und Betrieb des Informationssystems ordnungsgemäß erfolgen? Die Informationssystemdokumentation steht AWS-Mitarbeitern intern auf der IntranetWebsite von Amazon zur Verfügung. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Amazon Web Services – Risiko und Compliance Verfahrensma nagement Kapazitäts/Ressourcenpla nung Verfahrensma nagement Verfahrensma nagement Gerätewartung OP-03.1 Dokumentieren Sie den Grad der Überbuchung von Systemen (Netzwerk, Speicher, Arbeitsspeicher, E/A usw.) und die entsprechenden Szenarien? OP-03.2 Schränken Sie die Nutzung der vom Hypervisor gebotenen Funktionen zur Überbuchung von Arbeitsspeicher ein? OP-04.1 Bietet Ihre Cloud-Lösung bei Verwenden einer virtuellen Infrastruktur hardwareunabhängige Rückspeicher- und Wiederherstellungsfunktionen? Bieten Sie bei Verwenden einer virtuellen Infrastruktur Mandanten die Möglichkeit, eine virtuelle Maschine zeitpunktbezogen wiederherzustellen? Ermöglichen Sie bei Verwenden einer virtuellen Infrastruktur das Herunterladen von Images virtueller Maschinen und Portieren zu einem neuen Cloud-Anbieter? Werden bei Verwenden einer virtuellen Infrastruktur Images virtueller Maschinen Kunden so zur Verfügung gestellt, dass der Kunde diese Images an seinen eigenen standortexternen Speicherort replizieren kann? Bietet Ihre Cloud-Lösung hardware/software-unabhängige Rückspeicher- und Wiederherstellungsfunktionen? Mithilfe der EBS Snapshot-Funktionalität können Kunden Images virtueller Maschinen jederzeit erstellen und wiederherstellen. Kunden können ihre AMIs exportieren und diese lokal oder bei einem anderen Anbieter nutzen (wofür ggf. Softwarelizenzeinschränkungen gelten). Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). RI-01.1 Ist Ihre Organisation durch einen Dritten gegen Verluste versichert? AWS bietet Kunden bei Verlusten, die sie aufgrund von Ausfällen erleiden, eine Vergütung gemäß der SLA von AWS. RI-01.2 Sehen die Service Level Agreements (SLAs) Ihrer Organisation eine Vergütung von Mandanten bei Verlusten vor, die sie aufgrund von Unterbrechungen oder Ausfällen in Ihrer Infrastruktur erleiden? RI-02.1 Sind formelle Risikobewertungen im Einklang mit dem unternehmensweit geltenden Rahmenwerk und erfolgen diese mindestens jährlich oder in geplanten Abständen zur Bestimmung der Wahrscheinlichkeit und Auswirkungen aller erkannten Risiken mithilfe qualitativer und quantitativer Methoden? Verfahrensma nagement OP-04.2 Verfahrensma nagement OP-04.3 Verfahrensma nagement OP-04.4 Verfahrensma nagement OP-04.5 Risikomanage ment Programm Risikomanage ment Risikomanage ment Risikomanage ment 34 Bewertungen Juli 2012 RI-02.2 Werden die Wahrscheinlichkeit und Auswirkungen von immanenten und Restrisiken unter Berücksichtigung sämtlicher Risikokategorien (z. B. Prüfergebnisse, Analyse auf Bedrohungen und Schwachstellen und Compliance mit Vorschriften) unabhängig bestimmt? AWS veröffentliche keine Vorgehensweisen beim Kapazitätsmanagement. AWS veröffentlicht Service Level Agreements (SLAs) für Services zur Bekanntgabe der Leistungsvorgaben, zu deren Erfüllung sich das Unternehmen verpflichtet. In Übereinstimmung mit der Norm DIN ISO/IEC 27001 hat AWS ein umfassendes Programm für das Management und die Entschärfung von Risiken entwickelt. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Weitere Details zum AWS-Rahmenwerk zum Risikomanagement finden Sie im AWSWhitepaper "Risiko und Compliance" unter http://aws.amazon.com/security. Amazon Web Services – Risiko und Compliance Risikomanage ment Entschärfung/Ak zeptanz RI-03.1 Werden Risiken basierend auf unternehmensweit festgelegten Kriterien in Übereinstimmung mit angemessenen Zeitrahmen für die Behebung auf akzeptable Stufen entschärft? Juli 2012 In Übereinstimmung mit der Norm DIN ISO/IEC 27001, Anhang A, Abschnitt 4.2 hat AWS ein umfassendes Programm für das Management und die Entschärfung von Risiken entwickelt. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. RI-03.2 Risikomanage ment Risikomanage ment Auswirkungen von Richtlinienänder ungen Zugriff durch Dritte RI-04.1 RI-05.1 RI-05.2 RI-05.3 RI-05.4 Versionsmana gement 35 Neuentwicklung /Beschaffung Erfolgt eine Nachbesserung basierend auf unternehmensweit festgelegten Kriterien in Übereinstimmung mit angemessenen Zeitrahmen auf akzeptable Stufen? Führen die Ergebnisse von Risikobewertungen zu Aktualisierungen von Sicherheitsrichtlinien, Verfahren, Standards und Kontrollen, um zu gewährleisten, dass diese maßgeblich und wirkungsvoll bleiben? Bieten Sie bei mehrfachen Funktionsausfällen eine Möglichkeit der Notfallwiederherstellung? Überwachen Sie die Betriebskontinuität bei vorgelagerten Anbietern im Falle eines Ausfalls bei einem Anbieter? Verfügen Sie bei jedem Service, von dem Sie abhängig sind, über mehr als einen Anbieter? Bieten Sie Zugriff auf Übersichten zur Betriebsredundanz und -kontinuität für die Services, von denen Sie abhängig sind? RI-05.5 Bieten Sie Mandanten die Möglichkeit, einen Systemausfall zu deklarieren? RI-05.6 Bieten Sie Mandanten eine Möglichkeit zum Auslösen eines Failovers? RI-05.7 Geben Sie Ihren Mandanten Ihre Pläne zu Betriebsredundanz und -kontinuität bekannt? Gibt es Richtlinien und Verfahren für die Genehmigung seitens der Geschäftsführung zur Entwicklung oder Beschaffung neuer Anwendungen, Systeme, Datenbanken, Infrastrukturkomponenten, Services, betrieblicher Abläufe und Anlagen? RM01.1 Im AWS-Whitepaper "Risiko und Compliance" (siehe: http://aws.amazon.com/security) finden Sie weitere Details zum AWS-Programm für das Risikomanagement. Aktualisierungen an Sicherheitsrichtlinien, Verfahren, Standards und Kontrollen von AWS erfolgen jährlich in Übereinstimmung mit der Norm DIN ISO/IEC 27001. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 5.1 weitere Informationen. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. AWS bietet den Kunden ein Höchstmaß an Flexibilität. Es stehen ihnen mehrere geografische Regionen und mehrere Availability Zones innerhalb jeder dieser Regionen zur Verfügung, um Instances anzulegen und Daten zu speichern. Jede dieser Availability Zones ist als unabhängige Ausfallzone angelegt. Bei einem Funktionsausfall wird der Kundendatenverkehr von dem vom Ausfall betroffenen Bereich zu einem anderen umgeleitet. Weitere Details finden Sie im SOC 1 Type 2-Bericht von AWS. In der Norm DIN ISO/IEC 27001, Anhang A, Abschnitt 11. 2 finden Sie zusätzliche Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. In Übereinstimmung mit der Norm DIN ISO/IEC 27001 verfügt AWS über Verfahren für die Verwaltung der Neuentwicklung von Ressourcen. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Weitere Informationen finden Sie zudem im SOC 1 Type 2-Bericht von Amazon Web Services – Risiko und Compliance Juli 2012 AWS. Versionsmana gement Versionsmana gement Versionsmana gement Produktionsänd erungen Qualitätstests Ausgelagerte Entwicklungsauf gaben Versionsmana gement Versionsmana gement Installation nicht autorisierter Software RM02.1 RM03.1 Bieten Sie Mandanten Dokumentation mit Beschreibungen Ihrer Verfahren für das Management von Produktionsänderungen und ihrer Rollen/Rechte/Zuständigkeiten darin? Stellen Sie Ihren Mandanten Dokumentation zur Verfügung, in der Ihr Qualitätssicherungsprozess beschrieben wird? RM04.1 Gibt es Kontrollen, die sicherstellen, dass bei der gesamten Software-Entwicklung Qualitätsstandards befolgt werden? RM04.2 Gibt es Kontrollen, die sicherstellen, dass bei ausgelagerten SoftwareEntwicklungsaufträgen Schwachstellen im Quellcode erkannt werden? RM05.1 Gibt es Kontrollen zum Einschränken und Überwachen der Installation nicht autorisierter Software auf Ihren Systemen? Der SOC 1 Type 2-Bericht von AWS bietet eine Übersicht über die eingerichteten Kontrollen für das Änderungsmanagement in der AWSUmgebung. Darüber hinaus finden Sie in der Norm DIN ISO/IEC 27001 in Anhang A, Abschnitt 12.5 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. AWS berücksichtigt Qualitätsstandards im Rahmen seiner Systementwicklungsprozesse in Übereinstimmung mit der Norm DIN ISO/IEC 27001. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 10.1 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. AWS lagert die Entwicklung von Software generell nicht aus. AWS berücksichtigt Qualitätsstandards im Rahmen seiner Systementwicklungsprozesse in Übereinstimmung mit der Norm DIN ISO/IEC 27001. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 10.1 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Das AWS-Programm sowie dessen Prozesse und Verfahren in Bezug auf Schadsoftware sind in Einklang mit der Norm DIN ISO/IEC 27001. Weitere Details finden Sie im SOC 1 Type 2Bericht von AWS. In der Norm DIN ISO/IEC 27001 finden Sie außerdem in Anhang A, Abschnitt 10.4 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. 36 Amazon Web Services – Risiko und Compliance Ausfallsicherh eit Ausfallsicherh eit Managementpr ogramm Gibt es Richtlinien, Prozesse und Verfahren in Bezug auf Betriebskontinuität und Notfallwiederherstellung zum Minimieren der Auswirkungen eines eingetretenen risikobehafteten Ereignisses und werden diese Mandanten ordnungsgemäß kommuniziert? RS-02.1 Versorgen Sie Mandanten laufend mit transparenten Berichten zu Ihrer Erfüllung von Service Level Agreements (SLAs)? Ausfallsicherh eit RS-02.2 Ausfallsicherh eit RS-02.3 Stellen Sie Ihren Mandanten auf Standards basierende Metriken zur Informationssicherheit (CSA, CAMM usw.) zur Verfügung? Versorgen Sie Kunden laufend mit transparenten Berichten zu Ihrer Erfüllung von SLAs? Ausfallsicherh eit Analyse von Auswirkungen RS-01.1 Planung der Betriebskontinui tät Ausfallsicherh eit Ausfallsicherh eit Ausfallsicherh eit Testen der Betriebskontinui tät Umweltrisiken RS-03.1 Bieten Sie Mandanten geografisch ausfallsichere Hosting-Optionen? RS-03.2 Bieten Sie Mandanten eine Möglichkeit des Failovers von Infrastrukturservices zu anderen Anbietern? RS-04.1 RS-05.1 Werden Betriebskontinuitätspläne in geplanten Abständen oder bei wesentlichen Organisations- oder Umgebungsänderungen getestet, um ihre Effektivität laufend sicherzustellen? Ist physischer Schutz gegen Schäden aufgrund natürlicher Ereignisse und Katastrophen sowie vorsätzlicher Angriffe vorgesehen und konzipiert und stehen Gegenmaßnahmen bereit? Juli 2012 Die AWS-Richtlinien und -Pläne zur Betriebskontinuität wurden in Übereinstimmung mit DIN ISO/IEC 27001-Normen entwickelt und getestet. In der Norm DIN ISO/IEC 27001, Anhang A, Abschnitt 14.1 und im SOC 1-Bericht von AWS finden Sie weitere Details zu AWS und Betriebskontinuität. Amazon CloudWatch ermöglicht die Überwachung der AWS-Cloud-Ressourcen und der Anwendungen, die Kunden in AWS ausführen. Unter http://aws.amazon.com/cloudwatch finden Sie weitere Details. AWS veröffentlicht außerdem in seiner Übersicht zum Servicestatus stets neueste Informationen zur Verfügbarkeit seiner Services. Siehe status.aws.amazon.com. Rechenzentren wurden in Clustern in verschiedenen Regionen auf der Welt errichtet. AWS bietet den Kunden ein Höchstmaß an Flexibilität. Es stehen ihnen mehrere geografische Regionen und mehrere Availability Zones innerhalb jeder dieser Regionen zur Verfügung, um Instances anzulegen und Daten zu speichern. Kunden sollten ihre AWS-Nutzung so gestalten, dass mehrere Regionen und Availability Zones genutzt werden. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). Die AWS-Pläne zur Betriebskontinuität wurden in Übereinstimmung mit DIN ISO/IEC 27001Normen entwickelt und getestet. In der Norm DIN ISO/IEC 27001, Anhang A, Abschnitt 14.1 und im SOC 1-Bericht von AWS finden Sie weitere Details zu AWS und Betriebskontinuität. AWS-Rechenzentren verfügen über physischen Schutz gegen Umweltrisiken. Der physische Schutz von AWS gegen Umweltrisiken wurde von einem unabhängigen Prüfer bestätigt und als in Übereinstimmung mit bewährten Methoden gemäß DIN ISO/IEC 27002 zertifiziert. In der Norm DIN ISO/IEC 27001, Anhang A, Abschnitt 9.1 und im SOC 1 Type 2-Bericht von AWS finden Sie weitere Details. 37 Amazon Web Services – Risiko und Compliance Ausfallsicherh eit Standorte von Rechenzentren RS-06.1 Befinden sich Ihre Rechenzentren eventuell an Orten, die mit hoher Wahrscheinlichkeit großen Umweltrisiken (Überschwemmungen, Wirbelstürme, Erdbeben, Vulkanausbrüche usw.) ausgesetzt sind? Juli 2012 AWS-Rechenzentren verfügen über physischen Schutz gegen Umweltrisiken. Kunden von AWSServices können ihre Daten in mehreren geografischen Regionen sowie mehreren Availability Zones flexibel speichern. Kunden sollten ihre AWS-Nutzung so gestalten, dass mehrere Regionen und Availability Zones genutzt werden. In der Norm DIN ISO/IEC 27001, Anhang A, Abschnitt 9.1 und im SOC 1 Type 2-Bericht von AWS finden Sie weitere Details. Ausfallsicherh eit Stromausfälle in Anlagen RS-07.1 Sind Sicherheitsmechanismen und Redundanzen vorhanden, um Anlagen gegen Serviceunterbrechungen zu schützen (z. B. Strom- und Netzwerkausfälle)? AWS-Anlagen sind in Einklang mit der Norm DIN ISO/IEC 27001 gegen Ausfälle geschützt. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Der SOC 1 Type 2-Bericht von AWS bietet weitere Details zu den vorhandenen Kontrollen zum Minimieren der Auswirkungen einer Fehlfunktion oder einer physischen Katastrophe auf Computer- und Rechenzentrumsanlagen. Ausfallsicherh eit Energieversorgu ng/Telekommun ikation Ausfallsicherh eit Sicherheitsarc hitektur Voraussetzunge n des Kundenzugriffs RS-08.1 Stellen Sie Mandanten Dokumentation zu den Transportrouten ihrer Daten zwischen Ihren Systemen zur Verfügung? RS-08.2 Können Mandanten bestimmen, wie ihre Daten transportiert werden und durch welche Rechtsprechungsbezirke? SA-01.1 Werden alle identifizierten Sicherheits-, vertraglichen und gesetzlichen Vorgaben für den Kundenzugriff vertraglich geregelt, bevor Kunden Zugriff auf Daten, Ressourcen und Informationssysteme gewährt wird? Weitere Informationen finden Sie außerdem im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" auf der AWS-Website (http://aws.amazon.com/security). AWS-Kunden geben an, in welcher Region sich ihre Daten und Server physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies ist erforderlich, um Gesetze oder Vorschriften einzuhalten. Weitere Details finden Sie im SOC 1 Type 2-Bericht von AWS. Kunden können außerdem ihren Netzwerkpfad zu AWS-Anlagen auswählen, so z. B. auch über dedizierte, private Netzwerke, in denen der Kunden das Routing des Datenverkehrs steuert. AWS-Kunden sind weiter dafür zuständig, dass ihre Nutzung von AWS in Übereinstimmung mit geltenden Gesetzen und Vorschriften erfolgt. AWS kommuniziert sein Sicherheits- und Kontrollumfeld seinen Kunden mithilfe von Branchenzertifizierungen und Bescheinigungen durch Dritte (siehe http://aws.amazon.com/security) und stellt Kunden Zertifizierungen, Berichte und andere wichtige Dokumentation direkt zur Verfügung. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 6.2 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende 38 Amazon Web Services – Risiko und Compliance Juli 2012 Zertifizierung erhalten. Sicherheitsarc hitektur Benutzeranmeld einformationen SA-02.1 Sicherheitsarc hitektur SA-02.2 Sicherheitsarc hitektur SA-02.3 Sicherheitsarc hitektur SA-02.4 Sicherheitsarc hitektur SA-02.5 Sicherheitsarc hitektur SA-02.6 Sicherheitsarc hitektur SA-02.7 Sicherheitsarc hitektur 39 Datensicherheit /-integrität SA-03.1 Unterstützen Sie die Nutzung von bzw. Integration mit bei Kunden vorhandenen Lösungen für einmaliges Anmelden bei Ihrem Service? Nutzen Sie offene Standards zum Delegieren von Authentifizierungsmöglichkeiten an Ihre Mandanten? Unterstützen Sie Identitätsverbundstandards (SAML, SPML, WS-Federation usw.) als Möglichkeit der Authentifizierung/Autorisierung von Benutzern? Bieten Sie eine Funktion zur Richtliniendurchsetzung (z. B. XACML) zum Durchsetzen regionaler gesetzlicher oder richtlinienbezogener Einschränkungen beim Benutzerzugriff? Verfügen Sie über ein Identitätsmanagementsystem, das eine sowohl rollen- als auch kontextbasierte Berechtigung für Daten, d. h. eine Klassifizierung von Daten für einen Mandanten, ermöglicht? Bieten Sie Mandanten für den Benutzerzugriff sehr sichere (Multifaktor-) Authentifizierungsoptionen (digitale Zertifikate, Token, Biometrie usw.)? Erlauben Sie Mandanten die Nutzung von Drittanbieterservices für den Identitätsnachweis? Der AWS-Service Identity and Access Management (IAM) bietet einen Identitätsverbund mit der AWS Management Console. Die Multifaktor-Authentifizierung ist eine optionale Funktion, die Kunden nutzen können. Auf der AWS-Website (http://aws.amazon.com/mfa) finden Sie weitere Details. Ist Ihre Datensicherheitsarchitektur branchenüblich? (Beispiele: CDSA, MULITSAFE, CSA Trusted Cloud Architectural Standard, FedRAMP CAESARS) Die Datensicherheitsarchitektur von AWS wurde unter Berücksichtigung branchenweit führenden Methoden konzipiert. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 10.8 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Amazon Web Services – Risiko und Compliance Juli 2012 Zertifizierung erhalten. Sicherheitsarc hitektur SA-04.1 Befolgen Sie branchenübliche Standards (BSIMM-Benchmarks [Build Security in Maturity Model], Open Group ACS Trusted Technology Provider Framework, NIST usw.) zum Gewährleisten von Sicherheit bei Ihrer System-/Software-Entwicklung? Sicherheitsarc hitektur SA-04.2 Sicherheitsarc hitektur SA-04.3 Nutzen Sie vor der Überführung in die Produktion ein automatisiertes Tool zur Quellcodeanalyse zum Erkennen von Schwachstellen im Code? Vergewissern Sie sich, dass alle Ihre Softwarelieferanten branchenübliche Standards hinsichtlich Sicherheit bei der System-/Software-Entwicklung befolgen? Sicherheitsarc hitektur Sicherheitsarc hitektur Anwendungssic herheit Datenintegrität Produktionsund Testumgebunge n Sicherheitsarc hitektur Sicherheitsarc hitektur 40 SA-05.1 SA-06.1 SA-06.2 MultifaktorAuthentifizierun g von RemoteBenutzern SA-07.1 Sind Routinen für die Integrität der Einund Ausgabe von Daten (d. h. Abstimmungs- und Bearbeitungsüberprüfungen) für Anwendungsschnittstellen und Datenbanken implementiert, um manuelle oder systemgesteuerte Verarbeitungsfehler oder Datenbeschädigungen zu verhindern? Stellen Sie Mandanten im Rahmen Ihres Saas- bzw. PaaS-Angebots getrennte Umgebungen für Produktions- und Testprozesse zur Verfügung? Stellen Sie Mandanten im Rahmen Ihres IaaS-Angebots Anleitungen zum Erstellen geeigneter Produktions- und Testumgebungen zur Verfügung? Ist für alle Remote-Benutzer eine Multifaktor-Authentifizierung erforderlich? Der Systementwicklungsprozess von AWS orientiert sich an branchenweit bewährten Methoden. Darunter fallen formale DesignÜberprüfungen durch das Sicherheitsteam von AWS, die Modellierung von Bedrohungen und die Ausführung von Risikoanalysen. Weitere Informationen finden Sie im Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren". In der Norm DIN ISO/IEC 27001 finden Sie außerdem in Anhang A, Abschnitt 12.5 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Die im SOC 1 Type 2-Bericht von AWS beschriebenen Datenintegritätskontrollen sorgen in angemessenem Maß dafür, dass Datenintegrität in allen Phasen, einschließlich Übertragung, Speicherung und Verarbeitung, gewährleistet ist. Darüber hinaus finden Sie in der Norm DIN ISO/IEC 27001 in Anhang A, Abschnitt 12.2 weitere Informationen. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. AWS haben weiter die Möglichkeit, Produktionsund Testumgebungen zu erstellen und zu verwalten, für die sie zuständig bleiben. Die AWS-Website bietet Anleitungen zum Erstellen einer Umgebung unter Einsatz von AWS-Services (siehe http://aws.amazon.com/documentation/). Die Multifaktor-Authentifizierung ist eine optionale Funktion, die Kunden nutzen können. Auf der AWS-Website (http://aws.amazon.com/mfa) finden Sie weitere Details. Amazon Web Services – Risiko und Compliance Juli 2012 Sicherheitsarc hitektur Netzwerksicher heit SA-08.1 Stellen Sie Mandanten im Rahmen Ihres IaaS-Angebots Anleitungen zum Erstellen einer geeigneten abgestuften Sicherheitsarchitektur mithilfe Ihrer virtualisierten Lösung zur Verfügung? Die AWS-Website http://aws.amazon.com/documentation/ bietet in einer Vielzahl von Whitepaper Anleitungen zum Erstellen einer abgestuften Sicherheitsarchitektur. Sicherheitsarc hitektur Segmentierung SA-09.1 Sind System- und Netzwerkumgebungen logisch voneinander getrennt, damit die Anforderungen an die Unternehmens- und Kundensicherheit erfüllt sind? Sind System- und Netzwerkumgebungen logisch voneinander getrennt, damit gesetzliche, regulatorische und vertragliche Vorgaben eingehalten werden? AWS-Kunden bleiben zur Erfüllung ihrer definierten Vorgaben für das Management ihrer eigenen Netzwerksegmentierung zuständig. Sicherheitsarc hitektur SA-09.2 Sicherheitsarc hitektur SA-09.3 Sicherheitsarc hitektur SA-09.4 Sicherheitsarc hitektur Funksicherheit SA-10.1 Sicherheitsarc hitektur SA-10.2 Sicherheitsarc hitektur SA-10.3 Sicherheitsarc hitektur 41 Gemeinsam genutzte Netzwerke SA-11.1 Sind System- und Netzwerkumgebungen logisch voneinander getrennt, damit die Trennung von Produktions- und Testumgebungen gewährleistet ist? Sind System- und Netzwerkumgebungen logisch voneinander getrennt, damit Schutz und Isolierung sensibler Daten gewährleistet sind? Sind Richtlinien und Verfahren definiert und Mechanismen implementiert, um die Netzwerkumgebung zu schützen, und konfiguriert, um nicht autorisierten Datenverkehr einzuschränken? Sind Richtlinien und Verfahren definiert und Mechanismen implementiert, um sicherzustellen, dass ordnungsgemäße Sicherheitseinstellungen mit sehr starker Verschlüsselung für die Authentifizierung und Übertragung aktiviert sind, die die Standardeinstellungen der Hersteller ersetzen? (Beispiele: Verschlüsselungsschlüssel, Kennwörter, SNMP Community-Zeichenfolgen usw.) Sind Richtlinien und Verfahren definiert und Mechanismen implementiert, um Netzwerkumgebungen zu schützen und das Vorhandensein nicht autorisierter Netzwerkgeräte zu erkennen, um diese angemessen schnell vom Netzwerk zu trennen? Ist der Zugriff auf Systeme mit gemeinsam genutzter Netzwerkinfrastruktur in Übereinstimmung mit Sicherheitsrichtlinien, -verfahren und standards auf autorisierte Mitarbeiter beschränkt? Gibt es für Netzwerke, die mit externen Entitäten gemeinsam genutzt werden, einen dokumentierten Plan mit Einzelheiten zu den ausgleichenden Maßnahmen zum Trennen des Netzwerkdatenverkehrs zwischen Organisationen? Intern befolgt die AWS-Netzwerk-Segmentierung die DIN ISO/IEC 27001-Normen. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 11.4 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Zum Schutz der AWS-Netzwerkumgebung sind Richtlinien, Verfahren und Mechanismen definiert. Weitere Details finden Sie im SOC 1 Type 2-Bericht von AWS. Darüber hinaus finden Sie in der Norm DIN ISO/IEC 27001 in Anhang A, Abschnitt 10.6 weitere Informationen. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Der Zugriff auf kritische Ressourcen wie Services, Hosts und Netzwerkgeräte ist streng geregelt und muss im unternehmenseigenen Berechtigungsverwaltungssystem von Amazon explizit gewährt werden. Der AWS SOC 1 Type 2Bericht bietet weitere Details zu den spezifischen Kontrollmaßnahmen von AWS. Darüber hinaus finden Sie in der Norm DIN ISO/IEC 27001 in Anhang A, Abschnitt 11 weitere Informationen. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Amazon Web Services – Risiko und Compliance Juli 2012 Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Sicherheitsarc hitektur Uhrsynchronisie rung SA-12.1 Nutzen Sie ein synchronisiertes Zeitserviceprotokoll (z. B. NTP), um für alle Systeme einen gemeinsamen Zeitbezug sicherzustellen? In Übereinstimmung mit den DIN ISO/IEC 27001Normen nutzen AWS-Informationssysteme über NTP (Network Time Protocol) synchronisierte Systemuhren. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Sicherheitsarc hitektur Sicherheitsarc hitektur Identifizierung von Geräten Prüfungsprotok ollierung/Erken nung von Eindringversuch en SA-13.1 SA-14.1 Sicherheitsarc hitektur SA-14.2 Sicherheitsarc hitektur SA-14.3 Sicherheitsarc hitektur Sicherheitsarc hitektur 42 Code für Mobilgeräte SA-15.1 SA-15.2 Wird eine automatische Identifizierung von Geräten als Methode zur Verbindungsauthentifizierung genutzt, um die Integrität der Verbindungsauthentifizierung basierend auf dem bekannten Gerätestandort zu bestätigen? Sind Tools für Dateiintegrität (Host) und zum Erkennen von Eindringversuchen in das Netzwerk (IDS) implementiert, um eine schnelle Erkennung, Ursachenanalyse und Reaktion auf Vorfälle zu erleichtern? Ist der physische und logische Benutzerzugriff auf Prüfprotokolle auf autorisierte Mitarbeiter begrenzt? Können Sie nachweisen, dass Ihre Kontrollen/Architektur/Prozesse ordnungsgemäß auf Vorschriften und Standards abgestimmt sind? Wird der Code für Mobilgeräte vor seiner Installation und Nutzung autorisiert und die Codekonfiguration überprüft, um sicherzustellen, dass der für Mobilgeräte autorisierte Code gemäß einer unmissverständlich definierten Sicherheitsrichtlinie arbeitet? Wird die Ausführung von nicht autorisiertem Code für Mobilgeräte verhindert? AWS führt die Identifizierung von Geräten in Einklang mit der Norm DIN ISO/IEC 27001 durch. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Das AWS-Programm für die Reaktion auf Vorfälle (Erkennung, Untersuchung, Reaktion) ist in Einklang mit der Norm DIN ISO/IEC 27001. Der AWS SOC 1 Type 2-Bericht bietet Details zu den spezifischen Kontrollmaßnahmen von AWS. Das Whitepaper "Amazon Web Services – Übersicht über Sicherheitsverfahren" (siehe http://aws.amazon.com/security) bietet weitere Details. AWS erlaubt Kunden die Verwaltung von Clientund mobilen Anwendungen entsprechend ihren Anforderungen. Amazon Web Services – Risiko und Compliance Juli 2012 ANHANG B – GLOSSAR DER VERWENDETEN BEGRIFFE Authentifizierung: Authentifizierung ist der Vorgang zur Bestimmung, ob jemand oder etwas auch wirklich der oder das ist, was er oder es zu sein vorgibt. Amazon EC2-Standorte bestehen aus Regionen und Availability Zones. Availability Zones sind eigenständige Standorte, die so entwickelt wurden, dass sie von Fehlern in anderen Availability Zones isoliert sind. Sie bieten eine kostengünstige Netzwerkverbindung mit geringer Verzögerungszeit zu anderen Availability Zones in derselben Region. DSS: Der Payment Card Industry Data Security Standard (PCI DSS) ist ein weltweit geltender Standard für Informationssicherheit, der vom Payment Card Industry Security Standards Council zusammengestellt und betreut wird. Amazon Elastic Block Store (EBS) bietet Datenträger für die Speicherung auf Blockebene zur Verwendung mit Amazon EC2 Instances. Amazon-EBS-Datenträger ermöglichen die Speicherung außerhalb der Instanz, die unabhängig vom Status einer Instanz besteht. FISMA: Der Federal Information Security Management Act von 2002. Das Gesetz fordert von allen US-Bundesbehörden die Entwicklung, Dokumentation und Implementierung eines behördenweiten Programms zum Gewährleisten von Sicherheit der Informationen und Informationssysteme, die den Betrieb und die Ressourcen der Behörde unterstützen, was auch diejenigen betrifft, die von einer anderen Behörde, einem Auftragnehmer oder einer anderen Quelle bereitgestellt oder verwaltet werden. FIPS 140-2: Die Federal Information Processing Standard (FIPS) Publication 140-2 ist ein Sicherheitsstandard der USRegierung, mit dem die Sicherheitsanforderungen für Verschlüsselungsmodule angegeben werden, die vertrauliche Informationen schützen. GLBA: Der Gramm–Leach–Bliley Act (GLB oder GLBA), auch Financial Services Modernization Act von 1999 genannt, bestimmt Vorgaben für Finanzinstitute hinsichtlich u. a. der Preisgabe nicht öffentlicher Kundeninformationen und des Schutzes vor Bedrohungen der Sicherheit und Datenintegrität. HIPAA: Der Health Insurance Portability and Accountability Act (HIPAA) von 1996 fordert die Festlegung nationaler Standards für elektronische Transaktionen im Gesundheitswesen und nationale Kennungen für Anbieter, Versicherer und Mitarbeiter. In den Vorschriften unter "Administration Simplification" werden auch die Sicherheit und der Datenschutz von Patientendaten berücksichtigt. Die Standards dienen der Verbesserung der Effizienz und Effektivität des US-Gesundheitssystems durch den elektronischen Austausch von Daten. Hypervisor: Ein Hypervisor, auch Virtual Machine Monitor (VMM) genannt, ist eine Virtualisierungssoftware für Software-/Hardware-Plattformen, dank der mehrere Betriebssysteme gleichzeitig auf einem Host-Computer ausgeführt werden können. IAM: Identity and Access Management (AWS IAM) ermöglicht einem Kunden, mehrere Benutzerkonten zu erstellen und deren Berechtigungen innerhalb seines AWS-Kontos zu verwalten. ITAR: International Traffic in Arms Regulations (ITAR, Regelungen des internationalen Waffenhandels) ist eine Sammlung von US-Bundesvorschriften zur Kontrolle des Exports und Imports von für die Verteidigung benötigten Artikeln und Services in der United States Munitions List (USML). US-Bundesbehörden und deren Auftragnehmer müssen ITAR einhalten und den Zugriff auf geschützte Daten beschränken. 43 Amazon Web Services – Risiko und Compliance Juli 2012 ISAE 3402: International Standards for Assurance Engagements No. 3402 (ISAE 3402) ist der internationale Standard für Prüfberichte. Dieser wurde auf Grundlage von Empfehlungen des IAASB (International Auditing and Assurance Standards Board), einer für die Ausarbeitung von Standards zuständigen Abteilung des IFAC (International Federation of Accountants), entwickelt. ISAE 3402 ist mittlerweile der weltweit anerkannte Standard für Prüfberichte für Dienstleistungsunternehmen. DIN ISO/IEC 27001: DIN ISO/IEC 27001 ist eine Norm für Informationssicherheits-Managementsysteme, die von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) veröffentlicht wurde. DIN ISO/IEC 27001 spezifiziert formell Anforderungen an ein Managementsystem mit dem Ziel, die Informationssicherheit unter die explizite Kontrolle des Managements zu bringen. Da es sich um eine formelle Spezifikation handelt, müssen bestimmte Anforderungen erfüllt sein. Organisationen, die vorgeben, DIN ISO/IEC 27001 zu befolgen, können geprüft und als mit der Norm konform zertifiziert werden. NIST: National Institute of Standards and Technology. Diese US-Behörde legt den Anforderungen von Branchen- oder Bundesprogrammen entsprechend detaillierte Sicherheitsstandards fest. Für Compliance mit FISMA müssen Behörden NIST-Standards einhalten. Objekt: Die Grundeinheiten, die in Amazon S3 gespeichert sind. Objekte bestehen aus Objekt- und Metadaten. Die Datenteile sind für Amazon S3 unverständlich. Metadaten bestehen aus mehreren Name/Wert-Paaren, die das Objekt beschreiben. Dazu gehören Standard-Metadaten wie das Datum der letzten Aktualisierung und Standard-HTTPMetadaten wie der Content-Type. Der Entwickler kann zudem die Kundenmetadaten zum Zeitpunkt der Speicherung des Objekts festlegen. PCI (Payment Card Industry): Bezieht sich auf das Payment Card Industry Security Standards Council, ein unabhängig Gremium, das von American Express, Discover Financial Services, JCB, MasterCard Worldwide und Visa International mit dem Ziel ins Leben gerufen wurde, den Datensicherheitsstandard für die Kreditkartenbranche (PCI DSS) zu betreuen und weiterzuentwickeln. QSA: Die Benennung Payment Card Industry (PCI) Qualified Security Assessor (QSA) wird vom PCI Security Standards Council den Personen zugewiesen, die bestimmte Qualifizierungsanforderungen erfüllen und für Bewertungen der PCICompliance autorisiert sind. SAS 70: Statement on Auditing Standards No. 70: Service Organizations ist ein von den Auditing Standards Board des American Institute of Certified Public Accountants (AICPA) ausgestellter Prüfbericht. SAS 70 bietet Prüfern von Dienstleistungsunternehmen Anleitungen zum Bewerten der internen Kontrollen eines Dienstleistungsunternehmens (wie AWS) und Ausstellen eines dazugehörigen Prüfberichts. SAS 70 bietet außerdem Anleitungen für Bilanzprüfer von Entitäten, die mit einem oder mehreren Dienstleistungsunternehmen zusammenarbeiten. Der SAS 70-Bericht wurde durch den Service Organization Controls 1-Bericht (SOC 1) ersetzt. Service:Software oder Datenverarbeitungsfunktionalität, die über ein Netzwerk (z. B. EC2, S3, VPC) zur Verfügung gestellt wird. Service Level Agreement (SLA): Ein Service Level Agreement ist Teil eines Servicevertrags, in dem der Grad des Service formal definiert wird. Die SLA dient zur Bezugnahme auf die vertraglich vereinbarte Lieferzeit (des Service) oder Leistung. 44 Amazon Web Services – Risiko und Compliance Juli 2012 SOC 1: Der Service Organization Controls 1 (SOC 1) Type II-Bericht, zuvor Statement on Auditing Standards (SAS) No. 70, Service Organizations-Bericht oder SSAE 16-Bericht genannt) ist eine umfassend anerkannte Bilanzprüfungsvorschrift des American Institute of Certified Public Accountants (AICPA). Der internationale Standard wird als International Standards for Assurance Engagements No. 3402 (ISAE 3402) bezeichnet. SSAE 16: Das Statement on Standards for Attestation Engagements No. 16 (SSAE 16) ist ein von den Auditing Standards Board (ASB) des American Institute of Certified Public Accountants (AICPA) veröffentlichter Bescheinigungsstandard. Der Standard gilt für die Beauftragung von Serviceprüfern mit der Erstellung eines Berichts zu Kontrollen in Organisationen, die Unternehmen Services bereitstellen, bei denen die Kontrollen eines Serviceanbieters voraussichtlich für die interne Kontrolle der Finanzberichterstattung eines Unternehmens relevant sind. SSAE 16 ersetzt das Statement on Auditing Standards No. 70 (SAS 70) für Berichtszeiträume von Serviceprüfern, die am bzw. nach dem 15.06.2011 enden. Virtuelle Instance: Sobald ein AMI erstellt wurde, wird das sich daraus ergebende ausgeführte System als Instance bezeichnet. Alle Instances, die auf demselben AMI basieren, sind anfangs identisch. Sämtliche Informationen, die auf ihnen gespeichert sind, gehen verloren, wenn die Instance beendet wird oder ausfällt. 45 Amazon Web Services – Risiko und Compliance Juli 2012 Version Juli 2012 Überarbeitungen des Inhalts und Aktualisierung des Abschnitts zur Zertifizierung Hinzufügung des CSA Consensus Assessments Initiative-Fragebogens (Anhang A) Version Januar 2012 Kleinere Überarbeitungen des Inhalts basierend auf der Aktualisierung des Abschnitts zur Zertifizierung Kleinere grammatikalische Überarbeitungen Version Dezember 2011 Änderung am Abschnitt "Zertifizierungen und Bescheinigungen von Dritten" aufgrund von SOC 1/SSAE 16, FISMA Moderate, International Traffic in Arms Regulations und FIPS 140-2 Hinzufügung der S3-Verschlüsselung auf Serverseite Hinzufügung weiterer Themen zu Cloud Computing-Problematiken Version Mai 2011 Erstversion Hinweise © 2010-2012 Amazon.com, Inc. Amazon.com, Inc. oder Tochtergesellschaften. Dieses Dokument wird nur zu Informationszwecken zur Verfügung gestellt. Es stellt das aktuelle AWS-Produktangebot zum Zeitpunkt der Veröffentlichung dar. Änderungen vorbehalten. Die Kunden sind verantwortlich für ihre eigene Interpretation der in diesem Dokument zur Verfügung gestellten Informationen und für die Nutzung der AWS-Produkte oder -Services. Diese werden alle ohne Mängelgewähr und ohne jegliche Garantie, weder ausdrücklich noch stillschweigend, bereitgestellt. Dieses Dokument gibt keine Garantien, Gewährleistungen, vertragliche Verpflichtungen, Bedingungen oder Zusicherungen von AWS, seinen Partnern, Zulieferern oder Lizenzgebern. Die Verantwortung und Haftung von AWS gegenüber seinen Kunden werden durch AWS-Vereinbarungen geregelt. Dieses Dokument gehört, weder ganz noch teilweise, nicht zu den Vereinbarung von AWS mit seinen Kunden und ändert diese Vereinbarungen auch nicht. 46