Maniska Geschrieben 26. Oktober 2020 Geschrieben 26. Oktober 2020 Mal eine Frage in die Runde: Wie sichert ihr eure Clouddienste gegen unbefugten Zugriff ab? Sowohl auf Userbasis als auch GerĂ€te/Apps? Ich hirne gerade ĂŒber meiner Budegetplanung fĂŒr nĂ€chstes Jahr und hĂ€nge an der Absicherung der Cloudprojekte die wohl kommen werden (leider). 1. Nur Benutzername/Passwort ist aus offensichtichen GrĂŒnden keine Option 2. MFA ist klar, aber was nimmt man denn als Faktor, wenn der User kein Firmenhandy hat? App fĂ€llt dann ja raus, da nur auf PrivatgerĂ€t möglich und da muss der User mitspielen. Hardwaretoken ist umstĂ€ndlich und wird zu 99% irgendwann entweder vergessen (User im HO, Token im BĂŒro oder andersrum) oder verloren. 3. Wie verhindere ich dass sich Lieschen MĂŒller mal schnell vom privaten Rechner daheim einloggt und von dort aus Schadsoftware in die Cloudinfrastruktur rein kommt oder im Hintergrund sensible Daten abflieĂen? 4. Wie verhindere ich, dass sich eine Drittabbieterapp auf Lieschen MĂŒllers Firmenhandy ĂŒber die API der Cloudanbieterapp an die Daten heranmacht? (Hier hilft ja noch ein MDM). 5. Mischung aus 3 und 4: Privates Handy, Cloudanbieterapp und Drittanbieter... 6. Wie schaffe ich es, diese Sicherheitsfeatures so zu implementieren, dass der User im Idealfall möglichst wenig BerĂŒhrungspunkte damit hat? Im Idealfall SSO bei einer berechtigen Kombi aus User und EndgerĂ€t, ohne viel Tokengefummel, Einmalpasswörtern oder sonstigen "das ist viiiiiiiiiiiiel zu kompliziert" Geschichten. 7. Was kostet der SpaĂ ~pro User?
Griller Geschrieben 26. Oktober 2020 Geschrieben 26. Oktober 2020 zu 1/2: Hier hast du nur die Wahl, allen Usern ein MobilgerĂ€t zur VerfĂŒgung zu stellen, auf das dann die Auth-App installiert werden kann (in Form der Google Authenticator App, o.Ă€.) oder einen Hardwaretoken zu nutzen. Ich habe zurzeit einen Hardwaretoken von RSA-Security hier liegen, den kann man auch am SchlĂŒssel mit durch die Gegen schleppen, das ist tatsĂ€chlich ganz praktisch. Einfach mal nach "rsa securid hardware token" googlen. Vergessen kann man den aber natĂŒrlich schon...  zu 3: Das kommt drauf an, was du unter "Cloudinfrastruktur" verstehst. Wenn einfach nur irgendwelche Services bei einem Public Cloud Provider (IaaS) gehostet werden, könntest du dein Netzwerk mit dem des Providers verknĂŒpfen, hier mal die drei Möglichkeiten die du bspw. auf GCP hast (https://cloud.google.com/hybrid-connectivity?hl=de), die sind quasi bei allen Cloudprovidern gleich. Wenn wir ĂŒber sowas wie O365 (SaaS) reden, kann man das vermutlich mit Zertifikaten regeln (nĂ€heres weiĂ ich aber nicht).  zu 4: Da kannst du maximal ein MDM nutzen, ob das wirklich was bringt, kann man aber vermutlich nicht wissen. Da mĂŒssen die Apps der "Cloudanbieter" und/oder das SmartphoneOS entsprechend safe sein. Dass das nicht so richtig einfach ist, ist ja bekannt.  zu 6: Das ist natĂŒrlich abwĂ€gen zwischen Benutzerfreundlichkeit und "wahrgenommener Sicherheit". Kombi aus Username+Passwort+Token ist okay, du könntest an der SessionlĂ€nge schrauben, um etwas Benutzerfreundlichkeit zu gewinnen....  Punkt 6 spricht aber mehr oder weniger fĂŒr dein Grundproblem. Deine User wollen es möglich einfach haben, das ist verstĂ€ndlich. Wenn du jetzt ein neues System einfĂŒhrst (auf der "Cloud") und das mit 2FA absicherst, ist das kein Problem der Cloud, sondern dass du zwei verschiedene "Level an Sicherheit" in deiner Umgebung haben möchtest. Da 2FA inzwischen auch erzwungen in anderen Bereichen des Lebens angekommen ist (bspw. im Online-Banking), halte ich persönlich eine solche Lösung als okay, der User kennt es schon. Im besten Fall spannt man diese Lösung dann ĂŒber seine komplette Umgebung. Auf Unmut wirst du dabei allerdings stoĂen, das weiĂt du ja selber, wenn du deine User kennst
allesweg Geschrieben 26. Oktober 2020 Geschrieben 26. Oktober 2020 Hier mal meine Meinung als AE: BYOD sollte ein Angebot sein, kein Zwang. Somit fĂ€llt Privathandy raus Privathandy ist nicht geschĂŒtzt durch Firmenrichtlinien, somit ist dieser Faktor ein Unsicherheitsfaltor. Somit fĂ€llt Privathandy raus Tokengedöns wie zB RSA (gibts noch andere?) https://blog.fefe.de/?ts=a0fe6275 Was spricht gegen Zugriff auf Dienste nur von FirmengerĂ€t mit FirmenIP aus VPN heraus? Also woauchimmer erst mal VPN rein ins BĂŒro und dann mit dortiger Adresse aufs Cloud-Gedöns zugreifen? Firmen-Rechner wĂ€re ja auch ein Faktor. statt verlierbarem Token hatte ich auch schon eine SmartCard-Ausweis-TĂŒröffner-Bezahlkarte. Die vergisst man nicht soo oft...
Maniska Geschrieben 26. Oktober 2020 Autor Geschrieben 26. Oktober 2020 vor 4 Minuten schrieb Listener: zu 3: Das kommt drauf an, was du unter "Cloudinfrastruktur" verstehst. Hier schwirren alle Möglichen Buzzwords durch den Ăther. O365 und Salesforce sind da nur die prominentesten Beispiele. Das wĂ€re dann SaaS. Ob zwischenzeitlich noch jemand auf die Idee kommt, dass die Entwicklung nicht doch den Adminzugriff auf die extern gehosteten Systeme absichern sollte (mir hört ja keiner zu), kommt Iaas dazu. Und welche Ideen dann nacher wirklich verfolgt werden... K.A. ich versuche nur meine Glaskugel zum Laufen zu bekommen und mich fĂŒr alle EventualitĂ€ten zu informieren. vor 4 Minuten schrieb Listener: zu 4: Da kannst du maximal ein MDM nutzen, ob das wirklich was bringt, kann man aber vermutlich nicht wissen. Da mĂŒssen die Apps der "Cloudanbieter" und/oder das SmartphoneOS entsprechend safe sein. Dass das nicht so richtig einfach ist, ist ja bekannt. Das MDM das wir im Einsatz haben ist wohl in der Lage die gemanagten Apps von "WildfĂ€ngen" abzuschotten, das hilft mir aber nur bei gemanagten FirengerĂ€ten. Den Schutz vor "Mist, jetzt liegt das Firmenhandy in der KĂŒche, dann nehme ich halt das Familientablet und lad schnell die App" hab ich dann trotzdem nicht. vor 4 Minuten schrieb Listener: Punkt 6 spricht aber mehr oder weniger fĂŒr dein Grundproblem. Deine User wollen es möglich einfach haben, das ist verstĂ€ndlich. Wenn du jetzt ein neues System einfĂŒhrst (auf der "Cloud") und das mit 2FA absicherst, ist das kein Problem der Cloud, sondern dass du zwei verschiedene "Level an Sicherheit" in deiner Umgebung haben möchtest. Da 2FA inzwischen auch erzwungen in anderen Bereichen des Lebens angekommen ist (bspw. im Online-Banking), halte ich persönlich eine solche Lösung als okay, der User kennt es schon. Im besten Fall spannt man diese Lösung dann ĂŒber seine komplette Umgebung. Auf Unmut wirst du dabei allerdings stoĂen, das weiĂt du ja selber, wenn du deine User kennst DIe Akzeptanz zur Sicherheit schwindet nunmal mit dem "GschieĂ" das man damit hat Vor allem wenn es dann merh wie 2-3 Clouddienste sind, jeweils mit Login, Einmalpasswort... Mein Vertieb flucht ja jetzt schon ĂŒber dei Kunden die auf ihr eigenes Webportal bestehen, jeweils natĂŒrlich mit individuellen ZugĂ€ngen, Tokens, Kennwortrichtlinien... Wenn ich dann auch noch dazu komme.. Ja sie kennen es, das bedeutet aber nicht dass sie mich dafĂŒr nicht lynchen vor 3 Minuten schrieb allesweg: Hier mal meine Meinung als AE: BYOD sollte ein Angebot sein, kein Zwang. Somit fĂ€llt Privathandy raus Privathandy ist nicht geschĂŒtzt durch Firmenrichtlinien, somit ist dieser Faktor ein Unsicherheitsfaltor. Somit fĂ€llt Privathandy raus An BYOD sollte man auch gesisse Standards setzen können, also "du kannst dein eigenes GerĂ€t nehmen, das muss aber X, Y und Z und darf nicht A, B und C". Z.B mindestens Android Version XY, kein root... Ich kann ja nicht dem User sagen dass er sich ein neues GerĂ€t anschaffen soll, nur damit er mit den Tools die ihm der AG aufzwingt arbeiten kann. Und das Abschnorcheln durch zu neugierige Apps bekomm ich damit auch nicht hin, auĂer das GerĂ€t kommt ins MDM. SpĂ€testens da meutern aber die User. vor 3 Minuten schrieb allesweg: Was spricht gegen Zugriff auf Dienste nur von FirmengerĂ€t mit FirmenIP aus VPN heraus? Also woauchimmer erst mal VPN rein ins BĂŒro und dann mit dortiger Adresse aufs Cloud-Gedöns zugreifen? Firmen-Rechner wĂ€re ja auch ein Faktor. statt verlierbarem Token hatte ich auch schon eine SmartCard-Ausweis-TĂŒröffner-Bezahlkarte. Die vergisst man nicht soo oft... Stichwort mobile EndgerĂ€te wie Handy und Tablet. Smartcard wird das schwer, genau wie VPN. Zumal ich den Mist ja in die Cloud packe damit ich eben nicht ins VPN muss. Wenn dann die Infrastruktur im Haus ausfĂ€llt bin ich doppelt gemopst. Ich zahl teuer Geld fĂŒr "DauerfverfĂŒgbar in der Wolke" knips mir aber den Weg dahin ab
Griller Geschrieben 26. Oktober 2020 Geschrieben 26. Oktober 2020 (bearbeitet) vor 27 Minuten schrieb Maniska: Vor allem wenn es dann merh wie 2-3 Clouddienste sind, jeweils mit Login, Einmalpasswort... DafĂŒr kannst du eine zentrale SSO-Lösung mit integriertem 2FA (Keycloak oder Ă€hnliches) aufbauen, die an die jeweilige Cloudumgebung federiert. Das geht zumindest bei den drei groĂen "Infrastruktur-Anbietern". Es wĂŒrde mich stark wundern, wenn sowas nicht bei Salesforce und anderen SaaS-Anbietern ginge. Bearbeitet 26. Oktober 2020 von Listener
-hartley- Geschrieben 26. Oktober 2020 Geschrieben 26. Oktober 2020 (bearbeitet) zu 4) HierfĂŒr gibt es Mobile Application Management, da kannst du Schutzrichtlinien fĂŒr bestimmte Apps konfigurieren, wie z.B. fĂŒr Outlook damit keine Kontakte in andere Apps ĂŒbertragen werden können. Hier kann man Ausnahmen definieren z.B. Kontakte nur in das native Telefonbuch ĂŒbertragen. Andere Apps können dann trotzdem nicht auf diese Kontakte zugreifen. Perfekt ist eine Mischung aus MDM und MAM. Nachtrag: Um zu verhindern, dass sich ĂŒber nicht konforme GerĂ€te eingeloggt wird gibt es z.B. Conditional Access im Microsoft Umfeld. Bearbeitet 26. Oktober 2020 von -hartley- Nachtrag
Maniska Geschrieben 27. Oktober 2020 Autor Geschrieben 27. Oktober 2020 Ok, fĂŒr mich hier noch mal ein paar VerstĂ€ndnisfragen: Sobald ich in der O365 Geschichte hĂ€nge, egal wie tief, bin ich automatisch mit einem AzureAD verknĂŒpft. Soweit richtig? Azure beherrscht das SAML Protokoll, demnach mĂŒsste ich doch sĂ€mtliche Clouddienste die auch ĂŒber SAML authentifizieren können gegen mein AzureAD prĂŒfen lassen können. Auch noch richtig? Im "richtigen" M365 Plan habe ich MFA und Conditional Access, das kann ich aber nur fĂŒr die Azure-Wolke nutzen? Oder könnte ich mit der Kombination Azure (+ MFA + Conditional Access) und einem MDM fĂŒr die MobilgerĂ€te alles soweit erschlagen? Ich möchte nicht zu viele verschiedene Securitytools verwenden (mĂŒssen), das macht es im Endeffekt dann ja auch wieder unsicher.
Crash2001 Geschrieben 28. Oktober 2020 Geschrieben 28. Oktober 2020 Am 10/26/2020 um 9:28 AM schrieb Maniska: [...]2. MFA ist klar, aber was nimmt man denn als Faktor, wenn der User kein Firmenhandy hat? App fĂ€llt dann ja raus, da nur auf PrivatgerĂ€t möglich und da muss der User mitspielen. Hardwaretoken ist umstĂ€ndlich und wird zu 99% irgendwann entweder vergessen (User im HO, Token im BĂŒro oder andersrum) oder verloren.[...] Eine Möglichkeit wurde noch nicht genannt. Authentifizierung per Einmal-TAN aufs Handy. Dabei ist es ja unkritisch, wenn es ein PrivatgerĂ€t ist, da es nur in eine Richtung geht. Nummer wird einmal hinterlegt und bei der 2FA gibt man halt Username / Passwort ein und bekommt dann, wie beim alten Online Banking, eine TAN zugeschickt, die [Zeitraum x] gĂŒltig ist. Gab es bei meinem letzten Arbeitgeber als eine der Wahlmöglichkeiten. Ich denke mal, da wird wohl auch niemand Probleme haben, sein Privathandy dafĂŒr zu nutzen.
AdelholzenerWasser Geschrieben 3. August 2021 Geschrieben 3. August 2021 Ich kann persönlich Cryptomator empfehlen. Die App kann geprĂŒft werden und durchlief bereits einen Audit. In dem Bereich sind Open Source Lösungen unumgĂ€nglich.
Gast Geschrieben 3. August 2021 Geschrieben 3. August 2021 vor 12 Minuten schrieb AdelholzenerWasser: Ich kann persönlich Cryptomator empfehlen. Die App kann geprĂŒft werden und durchlief bereits einen Audit. In dem Bereich sind Open Source Lösungen unumgĂ€nglich. Du reduzierst damit aber strĂ€flicherweise Cloudservices zu reinen Fileservices. Jegliche SAAS-AnsĂ€tze werden ignoriert.
Empfohlene BeitrÀge
Erstelle ein Benutzerkonto oder melde Dich an, um zu kommentieren
Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können
Benutzerkonto erstellen
Neues Benutzerkonto fĂŒr unsere Community erstellen. Es ist einfach!
Neues Benutzerkonto erstellenAnmelden
Du hast bereits ein Benutzerkonto? Melde Dich hier an.
Jetzt anmelden