Amazon Web Services: Risiko und Compliance
Transcription
Amazon Web Services: Risiko und Compliance
Amazon Web Services: Risiko und Compliance Dezember 2015 Amazon Web Services: Risiko und Compliance Dezember 2015 (Unter http://aws.amazon.com/compliance/aws-whitepapers/ finden Sie die neueste Version dieses Dokuments.) Seite 1 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Dieses Dokument bietet Informationen, mit deren Hilfe AWS-Kunden AWS in ihr vorhandenes KontrollFramework für ihre IT-Umgebung integrieren können. In diesem Dokument wird ein einfacher Ansatz zum Bewerten von AWS-Kontrollen erläutert. Außerdem enthält es Informationen zur Unterstützung von Kunden bei der Integration von Kontrollumgebungen. Zusätzlich werden in diesem Dokument AWS-spezifische Informationen rund um allgemeine Compliance-Fragen beim Cloud Computing behandelt. Inhaltsverzeichnis Risiko und Compliance – Übersicht ................................................................................................................ 3 Umgebung mit übergreifender Verantwortlichkeit ..................................................................................................................... 4 Strenge Compliance-Governance .................................................................................................................................................... 4 Bewerten und Integrieren von AWS-Kontrollen ......................................................................................... 5 AWS-IT-Kontrollinformationen ...................................................................................................................................................... 5 Globale AWS-Regionen ..................................................................................................................................................................... 6 Risiko- und Compliance-Programm von AWS ............................................................................................. 6 Risikomanagement ............................................................................................................................................................................ 6 Kontrollumgebung............................................................................................................................................................................. 7 Informationssicherheit...................................................................................................................................................................... 7 AWS-Zertifizierungen, -Programme, -Berichte und Bescheinigungen von Drittanbietern............ 8 CJIS ...................................................................................................................................................................................................... 8 CSA ....................................................................................................................................................................................................... 8 Cyber Essentials Plus ........................................................................................................................................................................ 8 DoD SRG, Stufen 2 und 4 .................................................................................................................................................................. 9 FedRAMP SM........................................................................................................................................................................................ 9 FERPA................................................................................................................................................................................................ 10 FIPS 140-2 ......................................................................................................................................................................................... 10 FISMA und DIACAP ........................................................................................................................................................................ 10 HIPAA ................................................................................................................................................................................................ 11 IRAP ................................................................................................................................................................................................... 11 ISO 9001 ............................................................................................................................................................................................ 12 ISO 27001 .......................................................................................................................................................................................... 13 ISO 27017........................................................................................................................................................................................... 14 ISO 27018 .......................................................................................................................................................................................... 15 ITAR ................................................................................................................................................................................................... 16 MPAA ................................................................................................................................................................................................. 17 MTCS Tier 3-Zertifizierung ............................................................................................................................................................ 17 NIST ................................................................................................................................................................................................... 17 Seite 2 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 PCI DSS Stufe 1 ................................................................................................................................................................................. 18 SOC 1/ISAE 3402 ............................................................................................................................................................................. 19 SOC 2.................................................................................................................................................................................................. 21 SOC 3.................................................................................................................................................................................................. 21 Wichtige Compliance-Fragen und AWS....................................................................................................................................... 21 Kontakt mit AWS ................................................................................................................................................. 27 Anhang A: CSA Consensus Assessments Initiative – Fragebogen v3.0.1 ............................................ 28 Anhang B: AWS-Übereinstimmung mit den Sicherheitsüber-legungen zum Cloud Computing (Cloud Computing Security Considerations) des Australian Signals Directorate (ASD)............... 66 Anhang C: Glossar der Begriffe ....................................................................................................................... 89 Risiko und Compliance – Übersicht Da sich AWS und seine Kunden die Kontrolle der IT-Umgebung teilen, sind beide Parteien für die Verwaltung der IT-Umgebung verantwortlich. Der Anteil von AWS an dieser übergreifenden Verantwortlichkeit liegt in der Bereitstellung seiner Services auf einer überaus sicheren und kontrollierten Plattform sowie der Bereitstellung einer breiten Palette von Sicherheitsfunktionen, die Kunden nutzen können. In der Verantwortung der Kunden liegt die Konfiguration ihrer IT-Umgebungen für die vorgesehenen Zwecke auf sichere und kontrollierte Weise. AWS erhält von den Kunden keine Informationen über deren Nutzung und Konfigurationen, gibt aber selbst Informationen über seine für den Kunden relevante Sicherheits- und Kontrollumgebung bekannt. Dies geschieht seitens AWS wie folgt: Erwerben von Branchenzertifizierungen und Bescheinigungen unabhängiger Dritter, die in diesem Dokument beschrieben sind Veröffentlichen von Informationen zu AWS-Sicherheits- und Kontrollpraktiken in Whitepapers und auf Websites Direktes Bereitstellen von Zertifikaten, Berichten und anderer Dokumentation für AWS-Kunden im Rahmen der Vertraulichkeitsvereinbarung (falls erforderlich) Eine detailliertere Beschreibung der AWS-Sicherheit finden Sie im AWS-Sicherheitszentrum: https://aws.amazon.com/security/ Eine detailliertere Beschreibung der AWS-Compliance finden Sie auf der Seite AWS-Compliance: https://aws.amazon.com/compliance/ Zudem werden im AWS Cloud-Sicherheits-Whitepaper die allgemeinen Sicherheitskontrollen und servicespezifischen Sicherheitsvorkehrungen beschrieben. Seite 3 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Umgebung mit übergreifender Verantwortlichkeit Wenn Sie Ihre IT-Infrastruktur in AWS-Services verlagern, entsteht ein Modell übergreifender Verantwortlichkeit zwischen Kunde und AWS. Dieses Modell bedeutet für die Kunden eine Erleichterung des Betriebs, da AWS die Komponenten des Hostbetriebssystems und der Virtualisierungsebene betreibt, verwaltet und steuert und zudem für die physische Sicherheit der Standorte sorgt, an denen die Services ausgeführt werden. Der Kunde übernimmt Verantwortung für das Gastbetriebssystem und dessen Verwaltung (einschließlich Updates und Sicherheits-Patches), für andere damit verbundene Anwendungssoftware sowie für die Konfiguration der von AWS bereitgestellten Firewall für die Sicherheitsgruppe. Kunden sollten sich gut überlegen, welche Services sie auswählen, da ihre Verantwortlichkeit von den genutzten Services, von deren Integration in ihre IT-Umgebung sowie von den geltenden Gesetzen und Vorschriften abhängen. Durch Nutzung von Technologien wie hostbasierte Firewalls, hostbasierte Erkennung/Verhinderung von unbefugtem Eindringen in Computersysteme, Verschlüsselung und Schlüsselverwaltung können Kunden die Sicherheit erhöhen und/oder ihre strengeren Compliance-Anforderungen erfüllen. Dieses Modell der übergreifenden Verantwortlichkeit sorgt für Flexibilität und Kundenkontrolle, durch die wir Lösungen einsetzen können, die alle branchenspezifischen Anforderungen für die Zertifizierung erfüllen. Das Modell der übergreifenden Verantwortlichkeit von Kunde und AWS kann auch auf IT-Kontrollen ausgedehnt werden. Ebenso wie die Zuständigkeit für den Betrieb der IT-Umgebung zwischen AWS und seinen Kunden aufgeteilt ist, werden auch die Verwaltung, der Betrieb und die Verifizierung von IT-Kontrollen von den Beteiligten übernommen. AWS kann Kunden den Aufwand des Betreibens von Kontrollen durch die Verwaltung derjenigen Kontrollen abnehmen, die mit der in der AWS-Umgebung bereitgestellten physischen Infrastruktur verbunden sind, und die ggf. zuvor vom Kunden verwaltet wurden. Da jede Kundenumgebung in AWS anders bereitgestellt wird, können Kunden vom Verlagern der Verwaltung bestimmter IT-Kontrollen an AWS profitieren, was zu einer (neuen) verteilten Kontrollumgebung führt. Kunden können dann die verfügbare Dokumentation zu AWS-Kontrollen und -Compliance (beschrieben im Abschnitt AWS-Zertifizierungen und Bescheinigungen von Drittanbietern dieses Dokuments) nutzen, um ihre Verfahren zur Überprüfung und Bewertung von Kontrollen den Anforderungen entsprechend auszuführen. Im nächsten Abschnitt wird erläutert, wie AWS-Kunden ihre verteilte Kontrollumgebung effektiv bewerten und überprüfen können. Strenge Compliance-Governance Wie gewohnt müssen AWS-Kunden unabhä ngig von der Art der IT-Bereitstellung weiterhin für eine angemessene Überwachung der gesamten IT-Kontrollumgebung sorgen. Zu den maßgeblichen Methoden zä hlen das Verstehen der zu erfüllenden Compliance-Ziele und -Anforderungen (aus relevanten Quellen), das Einrichten einer Kontrollumgebung, die diese Ziele und Anforderungen erfüllt, das Verstehen der erforderlichen, auf der Risikotoleranz der Organisation basierenden Überprüfung und das Bestä tigen der betrieblichen Effektivitä t der Kontrollumgebung. Die Bereitstellung in der AWS-Cloud bietet Unternehmen unterschiedliche Möglichkeiten zum Anwenden verschiedener Arten von Kontrollen und Verifizierungsmethoden. Eine strenge Compliance und Governance auf Kundenseite kann dem folgenden einfachen Ansatz folgen: 1. Überprüfen der von AWS bereitgestellten Informationen sowie anderer Informationen, um sich so umfassend wie möglich mit der gesamten IT-Umgebung vertraut zu machen, und anschließendes Dokumentieren aller Compliance-Anforderungen 2. Entwerfen und Implementieren von Kontrollzielen zum Erfüllen der Compliance-Anforderungen des Unternehmens 3. Bestimmen und Dokumentieren von Kontrollen externer Parteien 4. Verifizieren, dass alle Kontrollziele erfüllt und alle wichtigen Kontrollen effektiv entworfen und betrieben werden Seite 4 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Wenn sich Unternehmen der Überwachung von Compliance auf diese Weise annähern, machen sie sich besser mit ihrer Kontrollumgebung vertraut und können dadurch die durchzuführenden Validierungsaufgaben besser erledigen. Bewerten und Integrieren von AWS-Kontrollen AWS bietet seinen Kunden umfassende Informationen über seine IT-Kontrollumgebung, beispielsweise durch Whitepapers, Berichte, Zertifizierungen oder Bestätigungen von Drittanbietern. Diese Dokumentation hilft Benutzern, mehr über die relevanten Kontrollfunktionen der von ihnen verwendeten AWS-Services zu erfahren und zu verstehen, wie diese Kontrollfunktionen validiert wurden. Diese Informationen helfen Kunden auch bei der Prüfung, ob die Kontrollfunktionen ihrer erweiterten IT-Umgebung effektiv sind. Üblicherweise wird die Entwurfs- und Betriebseffektivität von Kontrollzielen und Kontrollen durch interne und/oder externe Prüfer im Rahmen einer Prozessüberprüfung und Evidenzbewertung validiert. Zum Überprüfen von Kontrollen erfolgt zumeist (durch den Kunden oder externen Prüfer beim Kunden) eine direkte Beobachtung/Verifizierung. Wenn Unternehmen mit Serviceanbietern wie AWS zusammenarbeiten, werden von den Unternehmen Bescheinigungen und Zertifizierungen von Drittanbietern angefordert und bewertet, um Gewissheit hinsichtlich der Entwurfs- und Betriebseffektivität von Kontrollzielen und Kontrollen zu haben. Somit kann, auch wenn die wichtigsten Kontrollen des Kunden von AWS verwaltet werden, die Kontrollumgebung weiterhin ein einheitliches Framework sein, in dem alle Kontrollen berücksichtigt und als effektiv betrieben verifiziert sind. Beglaubigungen und Zertifizierungen von AWS durch Dritte sorgen nicht nur für einen höheren Validierungsgrad für die Kontrollumgebung, sondern können Kunden die Anforderung abnehmen, bestimmte Validierungsaufgaben für ihre IT-Umgebung in der AWS-Cloud selbst zu erledigen. AWS-IT-Kontrollinformationen AWS bietet seinen Kunden IT-Kontrollinformationen auf die beiden folgenden Weisen: 1. Definition spezifischer Kontrollen. AWS-Kunden können von AWS verwaltete Schlüsselkontrollen identifizieren. Schlüsselkontrollen sind für die Kontrollumgebung des Kunden sehr wichtig und erfordern eine externe Bescheinigung ihrer Betriebseffektivität, um ComplianceAnforderungen zu erfüllen, z. B. die jährliche Bilanzprüfung. Zu diesem Zweck veröffentlicht AWS eine Vielzahl von IT-Kontrollen in seinem Bericht „Service Organization Controls 1 (SOC 1), Type II“. Der SOC 1-Bericht, früher „Statement on Auditing Standards (SAS) No. 70, Service Organizations“ genannt, ist eine umfassend anerkannte Bilanzprüfungsvorschrift des American Institute of Certified Public Accountants (AICPA). Die SOC 1-Prüfung ist eine umfassende Untersuchung sowohl des Entwurfs als auch der Betriebseffektivität der von AWS definierten Kontrollziele und -aktivitäten (zu der die Kontrollziele und -aktivitäten für den Teil der Infrastruktur zählen, der von AWS verwaltet wird). „Type II“ bezieht sich auf die Tatsache, dass alle in dem Bericht beschriebenen Kontrollen vom externen Prüfer nicht nur auf Angemessenheit des Entwurfs, sondern auch auf Betriebseffektivität getestet werden. Aufgrund der Unabhängigkeit und Kompetenz des externen Prüfers von AWS sollten die in dem Bericht genannten Kontrollen beim Kunden für ein hohes Maßan Vertrauen in die AWSKontrollumgebung sorgen. Die Kontrollen von AWS zeichnen sich durch einen effektiven Entwurf und Betrieb für zahlreiche Compliance-Zwecke aus, so z. B. für Bilanzprüfungen nach Sarbanes-Oxley (SOX) Abschnitt 404. Das Arbeiten mit SOC 1 Type II-Berichten wird auch von anderen externen Zertifizierungsstellen generell zugelassen (beispielsweise können ISO 27001-Prüfer einen SOC 1 Type II-Bericht anfordern, um ihre Beurteilungen für Kunden fertigzustellen). Seite 5 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Andere spezifische Kontrollaktivitäten stehen im Zusammenhang mit der Compliance von AWS bezüglich der Kreditkartenunternehmen (Payment Card Industry, PCI) und des Federal Information Security Management Act (FISMA). Wie nachfolgend erläutert, befolgt AWS die FISMA Moderate-Standards und den PCI Data Security Standard. Diese PCI- und FISMA-Standards zeichnen sich durch strenge Vorschriften aus und erfordern eine unabhängige Bescheinigung, dass AWS die veröffentlichten Standards befolgt. 2. Allgemeine Kontrollstandard-Compliance. Wenn ein AWS-Kunde eine breite Palette von Kontrollzielen erfüllen muss, kann eine Überprüfung der Branchenzertifizierungen von AWS erfolgen. AWS ist nach ISO 27001 zertifiziert, erfüllt somit einen weitreichenden Sicherheitsstandard und befolgt bewährte Methoden zum Aufrechterhalten einer sicheren Umgebung. Durch Befolgen des PCI Data Security Standard (PCI DSS) erfüllt AWS vielfältige Anforderungen an Kontrollen für Unternehmen, die Kreditkartendaten verarbeiten. AWS befolgt die FISMA-Standards und bietet dadurch einen breite Palette spezifischer Kontrollen, die von US-Bundesbehörden gefordert werden. Durch die Einhaltung dieser allgemeinen Standards sind Kunden in umfassender Weise und eingehend über das Wesen der vorhandenen Kontrollen und Sicherheitsprozesse informiert, die beim Compliance-Management Berücksichtigung finden können. Globale AWS-Regionen Rechenzentren sind in Clustern in verschiedenen Regionen weltweit errichtet. Derzeit gibt es elf Regionen: USA Ost (Nord-Virginia), USA West (Oregon), USA West (Nordkalifornien), AWS GovCloud (USA) (Oregon), EU (Frankfurt), EU (Irland), Asien-Pazifik (Singapur), Asien-Pazifik (Tokio), Asien-Pazifik (Sydney), China (Peking) und Südamerika (São Paulo). Risiko- und Compliance-Programm von AWS AWS stellt Informationen zu seinem Risiko- und Compliance-Programm bereit, damit Kunden AWS-Kontrollen in ihr Überwachungs-Framework integrieren können. Mithilfe dieser Informationen können Kunden ein vollstä ndiges Kontroll- und Überwachungs-Framework dokumentieren, in dem AWS eine wichtige Rolle einnimmt. Risikomanagement Die Geschäftsleitung von AWS hat einen strategischen Unternehmensplan entwickelt, der die Risikoerkennung sowie die Implementierung von Kontrollen zur Verringerung und Bewältigung von Risiken vorsieht. Die Geschäftsleitung von AWS bewertet den strategischen Unternehmensplan mindestens halbjährlich neu. Dabei muss die Geschäftsleitung Risiken innerhalb ihrer Zuständigkeitsbereiche erkennen und angemessene Maßnahmen für den Umgang mit solchen Risiken umsetzen. Zusätzlich wird die Kontrollumgebung von AWS verschiedenen internen und externen Risikoanalysen unterzogen. Die Compliance- und Sicherheitsteams von AWS haben ein Framework für die Informationssicherheit und dazugehörige Richtlinien entwickelt. Es basiert auf dem COBIT-Framework (Control Objectives for Information and related Technology). Darin sind die ISO 27002-Kontrollfunktionen wirksam integriert, die auf dem zertifizierbaren ISO 27001-Framework, den AICPA Trust Services-Prinzipien (American Institute of Certified Public Accountants), dem Regelwerk PCI DSS v3.1 und der National Institute of Standards and Technology (NIST)-Publikation 800-53 Rev 3 (Recommended Security Controls for Federal Information Systems) basieren. AWS pflegt die Sicherheitsrichtlinien, führt Sicherheitsschulungen für Mitarbeiter durch und prüft die Anwendungssicherheit. Im Rahmen dieser Überprüfungen wird die Vertraulichkeit, Integrität und Verfügbarkeit von Daten sowie die Einhaltung der Richtlinien für die Informationssicherheit bewertet. Seite 6 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 In regelmäßigen Abständen überprüft das Sicherheitsteam von AWS alle mit dem Internet verbundenen IPAdressen von Service-Endpunkten auf Schwachstellen (Instances von Kunden werden nicht untersucht). Das AWS-Sicherheitsteam benachrichtigt die betroffenen Parteien, damit diese erkannte Schwachstellen beheben können. Zusätzlich werden regelmäßig unabhängige externe Sicherheitsfirmen mit einer Schwachstellenüberprüfung beauftragt. Die Ergebnisse und Empfehlungen dieser Überprüfungen werden kategorisiert und an die Geschäftsleitung von AWS weitergeleitet. Diese Untersuchungen werden zum Erhalten der Integrität und Funktionsfähigkeit der zugrunde liegenden AWS-Infrastruktur durchgeführt. Sie sind nicht dazu gedacht, die kundeneigenen Untersuchungen auf Schwachstellen zu ersetzen, die notwendig sind, um die jeweils geltenden Compliance-Anforderungen zu erfüllen. Kunden können die Berechtigung zur Durchführung von Untersuchungen der eigenen Cloud-Infrastruktur beantragen, sofern sich diese Untersuchungen auf die Instances des Kunden beschränken und nicht gegen die Richtlinien zur angemessenen Nutzung von AWS verstoßen. Eine erweiterte Genehmigung für solche Untersuchungen kann mit dem Formular AWS Vulnerability/Penetration Testing beantragt werden. Kontrollumgebung AWS verwaltet eine umfassendes Kontrollumgebung, zu der Richtlinien, Prozesse und Kontrollaktivitäten gehören, die verschiedene Funktionen der gesamten Kontrollumgebung von Amazon nutzen. Diese Kontrollumgebung dient der sicheren Bereitstellung der AWS-Serviceangebote. Die gemeinsame Kontrollumgebung umfasst die Personen, Prozesse und Technologien, die benötigt werden, um eine Umgebung einzurichten und zu verwalten, welche die Betriebseffektivität des Kontroll-Frameworks von AWS unterstützt. AWS hat maßgebliche Cloud-spezifische Kontrollen, die von führenden Cloud Computing-Branchengremien definiert wurden, in das AWS-Kontroll-Framework integriert. AWS verfolgt ständig, welche Vorschläge diese Branchengremien hinsichtlich empfehlenswerter Methoden machen, mit deren Hilfe Kunden bei der Verwaltung ihrer Kontrollumgebung besser unterstützt werden können. Die Kontrollumgebung von Amazon beginnt mit der Führungsebene des Unternehmens. Geschäftsleitung und leitende Angestellte spielen bei der Bestimmung der Firmenphilosophie und Grundwerte des Unternehmens eine entscheidende Rolle. Jeder Mitarbeiter muss den Verhaltenskodex des Unternehmens befolgen, der in regelmäßigen Schulungen vermittelt wird. Compliance-Überprüfungen erfolgen, damit Mitarbeiter die vorgegebenen Richtlinien verstehen und befolgen. Die Organisationsstruktur von AWS schafft einen Rahmen für die Planung, Ausführung und Kontrolle des Geschäftsbetriebs. Im Rahmen der Organisationsstruktur werden Rollen und Zuständigkeiten zugewiesen, um eine geeignete Stellenbesetzung, betriebliche Effizienz und Aufgabentrennung sicherzustellen. Die Geschäftsleitung hat Mitarbeitern in Schlüsselpositionen wichtige Kompetenzen eingeräumt und angemessene Berichtslinien für sie vorgesehen. Als Teil des Verifizierungsprozesses des Unternehmens für Einstellungen werden Ausbildung, bisherige Arbeitsverhältnisse und in manchen Fällen Hintergrundprüfungen einbezogen, soweit dies durch Arbeitnehmergesetze und -regelungen im Hinblick auf die Position des Mitarbeiters und die Zugriffsebene auf AWS-Einrichtungen angemessen ist. Neue Mitarbeiter werden in ihrer Einstellungs- und Integrationsphase von Amazon strukturiert mit den Tools, Prozessen, Systemen, Richtlinien und Verfahren des Unternehmens vertraut gemacht. Informationssicherheit AWS hat ein formelles Informationssicherheitsprogramm zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit von Kundensystemen und -daten in Kraft gesetzt. AWS veröffentlicht ein Whitepaper zum Thema Sicherheit, das auf der öffentlichen Website verfügbar ist und in dem erklä rt wird, wie AWS Kunden beim Schutz ihrer Daten helfen kann. Seite 7 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 AWS-Zertifizierungen, -Programme, -Berichte und Bescheinigungen von Drittanbietern AWS arbeitet mit externen Zertifizierungsstellen und unabhängigen Prüfern zusammen, um Kunden mit umfassenden Informationen zu Richtlinien, Prozessen und Kontrollen zu versorgen, die von AWS definiert und umgesetzt werden. CJIS AWS erfüllt den Criminal Justice Information Services (CJIS)-Standard des FBI. Wir schließen CJISSicherheitsabkommen mit unseren Kunden, die alle erforderlichen Mitarbeiterüberprüfungen gemäßder CJIS-Sicherheitsrichtlinien erlauben. Strafverfolgungsbehörden (und Partner, die CJI verwalten) nutzen die Vorteile der AWS-Services, um die Sicherheit und den Schutz der CJI Daten zu verbessern. Sie nutzen dazu die erweiterten Sicherheits-Services und Sicherheitsfunktionen von AWS, wie Aktivitätsprotokollierung (AWS CloudTrail), Verschlüsselung von Daten während der Übertragung und in Ruhe (bei S3 die Verschlüsselung auf dem Server mit der Option, einen eigenen Schlüssel zu verwenden), umfassende Schlüsselverwaltung und Schlüsselschutz (AWS Key Management Service und CloudHSM) sowie integrierte Rechteverwaltung (IAM-Identitätsmanagement per Verbund, Multifaktor-Authentifizierung). AWS hat eine Criminal Justice Information Services (CJIS)-Arbeitsmappe im Format einer Sicherheitsplanvorlage erstellt, die auf die CJIS-Richtlinienbereiche ausgerichtet ist. Zusätzlich wurde ein CJIS-Whitepaper entwickelt, um Kunden auf ihrem Weg in die Cloud zu unterstützen. Besuchen Sie das CJIS-Portal unter: https://aws.amazon.com/compliance/cjis/ CSA 2011 hat die Cloud Security Alliance (CSA) STAR gestartet, eine Initiative, um die Transparenz der Sicherheitsverfahren bei Cloud-Anbietern zu fördern. Die CSA Security Trust & Assurance Registry (STAR) ist eine kostenlose, öffentlich zugängliche Datenbank, die Sicherheitskontrollen der verschiedenen Cloud Computing-Angebote dokumentiert und den Benutzern helfen kann, die Sicherheit von Cloud-Anbietern zu beurteilen, mit denen sie derzeit arbeiten oder eine Zusammenarbeit erwägen. AWS ist bei CSA STAR registriert und hat den CAIQ-Fragenkatalog (Consensus Assessments Initiative Questionnaire) der CSA (Cloud Security Alliance) beantwortet. Dieser von der CSA veröffentlichte Fragenkatalog bietet eine Möglichkeit zur Angabe und Dokumentation der Sicherheitskontrollen im Angebot „Infrastructure as a Service“ von AWS. Der Fragebogen enthält 298 Fragen, die ein Cloud-Nutzer oder Cloud-Prüfer einem CloudAnbieter eventuell stellen möchte. Siehe: Anhang A: CSA Consensus Assessments Initiative – Fragebogen v3.0.1 Cyber Essentials Plus Cyber Essentials Plus ist ein von der britischen Regierung und der Industrie unterstütztes Zertifizierungssystem, das in Großbritannien eingeführt wurde, damit Organisationen darlegen können, dass ihre Betriebssicherheit gegenüber bekannten Angriffen aus dem Internet gewährleistet ist. Seite 8 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Es umfasst die grundlegenden Kontrollen, die AWS implementiert, um das Risiko von allgemeinen internetbasierten Bedrohungen zu mindern, und liegt im Rahmen des Programms „10 Steps to Cyber Security“ der britischen Regierung. Es wird von der Industrie unterstützt, einschließlich der Federation of Small Businesses, der Confederation of British Industry und einer Reihe von Versicherungsgesellschaften, die Anreize für Unternehmen bieten, die diese Zertifizierung besitzen. Cyber Essentials legt die erforderlichen technischen Kontrollen fest. Das zugehörige Sicherungs-Framework zeigt, wie der unabhängige Sicherungsprozess funktioniert. Für die Cyber Essentials Plus-Zertifizierung ist eine jä hrliche externe Bewertung durch einen akkreditierten Gutachter erforderlich. Aufgrund des regionalen Charakters der Zertifizierung ist der Geltungsbereich der Zertifizierung auf die Region EU (Irland) beschränkt. DoD SRG, Stufen 2 und 4 Der Security Requirements Guide (SRG)-Leitfaden für Cloud Computing des Verteidigungsministerium der USA (Department of Defense, DoD) bietet einen formalisierten Bewertungs- und Zulassungsprozess für Cloud Service-Anbieter (Cloud Service Provider, CSPs) zur Erlangung einer vorläufigen DoD-Autorisierung, die anschließend von DoD-Kunden genutzt werden kann. Eine vorläufige SRG-Autorisierung umfasst eine wiederverwendbare Zertifizierung, die unsere Einhaltung der DoD Standards bescheinigt. Damit kann ein DoD-Auftragnehmer eines seiner Systeme schneller für den Betrieb auf AWS überprüfen und autorisieren lassen. AWS verfügt derzeit über vorläufige Autorisierungen der SRG-Stufen 2 und 4. Zusätzliche Informationen zu den Sicherheitskontrollen der Stufen 2, 4, 5 und 6 finden Sie unter http://iase.disa.mil/cloud_security/Pages/index.aspx. Besuchen Sie das DoD-Portal unter: https://aws.amazon.com/compliance/dod/ FedRAMP SM AWS ist ein zugelassener Anbieter von Cloud-Services für das Federal Risk and Authorization Management Program (FedRAMPsm). AWS wurde durch eine von FedRAMPsm autorisierte Third-Party Assessment Organization (3PAO) geprüft und hat zwei ATO-Genehmigungen (Agency Authority to Operate) vom USGesundheitsministerium erhalten, nachdem die Einhaltung der FedRAMPsm-Anforderungen auf der mittleren Sicherheitsstufe nachgewiesen wurde. Alle US-Bundesbehörden können die im FedRAMPsm-Repository gespeicherten Agentur-ATO-Pakete verwenden, um AWS für ihre Anwendungen und Arbeitslasten zu bewerten, Autorisierungen für die Verwendung von AWS bereitzustellen und Arbeitslasten in die AWSUmgebung zu übertragen. Die beiden FedRAMPsm-Agentur-ATOs umfassen sämtliche Regionen der USA (die AWS GovCloud (US)-Region und die AWS US East/West-Regionen). Die folgenden Services fallen unter die Zulassung für die zuvor genannten Regionen: Amazon Redshift Amazon Redshift ist ein schneller, vollständig verwalteter Data Warehouse-Service für Datenmengen im Petabyte-Bereich, mit dem Sie im Zusammenspiel mit Ihren vorhandenen Business Intelligence-Tools alle Ihre Daten einfach und wirtschaftlich analysieren können. Amazon Elastic Compute Cloud (Amazon EC2) Amazon EC2 bietet anpassbare Rechenkapazität in der Cloud. Der Service ist darauf ausgelegt, Cloud Computing für Entwickler zu erleichtern. Amazon Simple Storage Service (S3) Amazon S3 bietet eine einfache Web-Service-Schnittstelle zum Speichern und Abrufen einer beliebigen Datenmenge zu jeder Zeit und von jedem Ort im Internet aus. Amazon Virtual Private Cloud (VPC) Amazon VPC ermöglicht die Bereitstellung eines logisch isolierten Bereichs in AWS, in dem Sie AWS-Ressourcen in einem von Ihnen definierten virtuellen Netzwerk ausführen können. Seite 9 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Amazon Elastic Block Store (EBS) Amazon EBS bietet hochverfügbare, zuverlässige und berechenbare Speicher-Volumes, die mit einer ausgeführten Amazon EC2-Instance verbunden und als Gerä t zur Verfügung gestellt werden können. AWS Identity and Access Management (IAM) Mit IAM können Sie den Zugriff auf AWS-Services und Ressourcen für Ihre Benutzer sicher steuern. Mithilfe von IAM können Sie AWS-Benutzer und Gruppen anlegen und verwalten und mittels Berechtigungen ihren Zugriff auf AWS-Ressourcen zulassen oder verweigern. Weitere Informationen zur AWS FedRAMPsm-Compliance finden Sie in den häufig gestellten Fragen zu AWS FedRAMPsm unter https://aws.amazon.com/compliance/fedramp/ FERPA Das US-Bundesgesetz The Family Educational Rights and Privacy Act (FERPA) (20 U.S.C. §1232g; 34 CFR Part 99) wurde zum Schutz der Ausbildungsdaten von Schülern erlassen. Das Gesetz gilt für alle Schulen, die Mittel aus einem Programm des US-Bildungsministeriums erhalten. FERPA gibt Eltern bestimmte Rechte in Bezug auf die Ausbildungsdaten ihrer Kinder. Diese Rechte gehen an die Schüler über, wenn sie das Alter von 18 Jahren erreichen oder eine höhere Schule als die Highschool besuchen. Schüler mit derartigen Rechten werden „berechtigte Schüler“ genannt. AWS ermöglicht berechtigten Entitäten und deren Geschäftspartnern, die FERPA unterliegen, die Nutzung der sichere AWS-Umgebung, um geschützt Ausbildungsinformationen zu verarbeiten, zu pflegen und zu speichern. AWS bietet außerdem ein Whitepaper mit Schwerpunkt FERPA für Kunden, die mehr darüber erfahren möchten, wie AWS zur Verarbeitung und Speicherung von Ausbildungsdaten genutzt werden kann. Das Whitepaper „FERPA Compliance on AWS“ beschreibt, wie Unternehmen AWS nutzen können, um die Einhaltung der FERPA-Compliance zu erleichtern: https://d0.awsstatic.com/whitepapers/compliance/AWS_FERPA_Whitepaper.pdf FIPS 140-2 Die Veröffentlichung 140-2 des Federal Information Processing Standard (FIPS) ist ein Sicherheitsstandard der US-Regierung, mit dem die Sicherheitsanforderungen für Verschlüsselungsmodule angegeben werden, die vertrauliche Informationen schützen. Um Kunden mit FIPS 140-2-Anforderungen zu unterstützen, werden SSL-Terminierungen auf AWS GovCloud (US) mit FIPS 140-2-validierter Hardware ausgeführt. AWS arbeitet mit AWS GovCloud (US)-Kunden zusammen, um ihnen die Informationen bereitzustellen, die sie beim Compliance-Management mit der AWS GovCloud (US)-Umgebung benötigen. FISMA und DIACAP AWS ermöglicht es US-Bundesbehörden, die langfristige Einhaltung des Federal Information Security Management Act (FISMA) zu erreichen. Die AWS-Infrastruktur wurde von unabhängigen Prüfern für verschiedene Regierungssysteme im Rahmen ihres Genehmigungsprozesses für Systeminhaber bewertet. Zahlreiche Zivilbehörden und Abteilungen des Verteidigungsministeriums haben erfolgreich Sicherheitsautorisierungen für auf AWS gehostete Systeme gemäßdem Risk Management Framework-Prozess (RMF) erhalten, der in NIST 800-37 und dem Zertifizierungs- und Akkreditierungsprozess für Informationssicherheit des Verteidigungsministeriums (DoD Information Assurance Certification and Accreditation Process, (DIACAP) festgelegt ist. Seite 10 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 HIPAA AWS ermöglicht Körperschaften, die dem Health Insurance Portability and Accountability Act (HIPAA) der USA unterliegen, sowie ihren Geschäftspartnern, geschützte patientenbezogene Daten zu verarbeiten, zu warten und zu speichern; AWS schließt mit solchen Kunden Verträge über eine Geschäftspartnerschaft ab. AWS bietet außerdem ein Whitepaper mit Schwerpunkt auf HIPAA für Kunden, die mehr darüber erfahren möchten, wie AWS zur Verarbeitung und Speicherung von Patientendaten genutzt werden kann. Das Whitepaper Architecting for HIPAA Security and Compliance on Amazon Web Services zeigt auf, wie Unternehmen AWS einsetzen können, um die Compliance mit HIPAA and Health Information Technology for Economic and Clinical Health (HITECH) zu unterstützen. Kunden können jeden AWS-Service in einem Konto nutzen, das als HIPAA-Konto ausgewiesen ist, sollten PHI jedoch nur in den HIPAA-konformen Services speichern und übertragen, die in den BAA definiert sind. Es gibt bisher folgende neun HIPAA-fähige Services: Amazon DynamoDB Amazon Elastic Block Store (EBS) Amazon Elastic Cloud Compute (EC2) Elastic Load Balancing (ELB) Amazon Elastic MapReduce (EMR) Amazon Glacier Amazon Redshift Amazon Relational Database Service (Amazon RDS), wenn nur MySQL- und Oracle-Engines verwendet werden Amazon Simple Storage Service (S3) AWS befolgt ein standardbasiertes Risikomanagementprogramm, um sicherzustellen, dass die HIPAAkonformen Services die spezifischen Sicherheits-, Kontroll- und Verwaltungsprozesse unterstützen, die gemäß HIPAA erforderlich sind. Indem unsere Kunden diese Services nutzen, um PHI zu speichern und zu verarbeiten, können sie und AWS die HIPAA-Anforderungen erfüllen, die für unser dienstprogrammbasiertes Betriebsmodell gelten. AWS priorisiert je nach Kundennachfrage neue geeignete Services bzw. fügt solche hinzu. Weitere Informationen finden Sie in den häufig gestellten Fragen zur HIPAA Compliance unter https://aws.amazon.com/compliance/hipaa-compliance/ Architekturen entwerfen im Hinblick auf HIPAA-Sicherheit und Compliance auf Amazon Web Services: https://d0.awsstatic.com/whitepapers/compliance/AWS_HIPAA_Compliance_Whitepaper.pdf IRAP Das Information Security Registered Assessors Program (IRAP) ermöglicht Kunden der australischen Regierung zu bestätigen, dass angemessene Kontrollen vorhanden sind, und dient zur Bestimmung des geeigneten Verantwortlichkeitsmodells für die im Information Security Manual (ISM) festgelegten Anforderungen der australischen Sicherheitsbehörde (Australian Signals Directorate, ASD). Amazon Web Services verfügt über ein unabhängiges Gutachten, das bestätigt, dass für die AWS-Region Sydney alle geeigneten ISM-Kontrollen für die Verarbeitung, Speicherung und Übertragung von Daten der Klassifizierungsstufe Unclassified (DLM) vorhanden sind. Häufig gestellte Fragen zur IRAP-Compliance: Seite 11 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 https://aws.amazon.com/compliance/irap/ Weitere Informationen finden Sie unter Anhang B: AWS-Übereinstimmung mit den Sicherheitsüberlegungen zum Cloud Computing (Cloud Computing Security Considerations) des Australian Signals Directorate (ASD) ISO 9001 AWS hat eine ISO 9001-Zertifizierung erhalten. Die ISO 9001-Zertifizierung von AWS unterstützt direkt diejenigen Kunden, die ihre qualitätsgeprüften IT-Systeme in der AWS-Cloud entwickeln und betreiben oder sie in die Cloud übertragen. Kunden können die Compliance-Berichte von AWS als Beleg für ihre eigenen ISO 9001-Programme und für branchenspezifische Qualitätsprogramme nutzen, etwa GxP in Biowissenschaften, ISO 13485 für medizinische Geräte, AS9100 in Luft- und Raumfahrt und ISO/TS 16949 im Automobilsektor. AWS-Kunden, die für ihr Qualitätssystem keine Anforderungen zu erfüllen haben, profitieren dennoch von der zusätzlichen Gewissheit und Transparenz, die eine Zertifizierung gemäßISO 9001 bietet. Die Zertifizierung nach ISO 9001 umfasst das Qualitätsmanagementsystem eines bestimmten Umfang der AWS-Dienste, Betriebsregionen (unten) und Services, einschließlich: AWS CloudFormation AWS Cloud Hardware Security Model (HSM) Amazon CloudFront AWS CloudTrail AWS Direct Connect AWS Directory Service Amazon DynamoDB Amazon EC2 VM Import/Export AWS Elastic Beanstalk Amazon Elastic Block Store (EBS) Amazon Elastic Cloud Compute (EC2) Amazon EC2 Container Service (ECS) Amazon Elastic File System (EFS) Elastic Load Balancing (ELB) Amazon Elastic MapReduce (EMR) Amazon ElastiCache Amazon Glacier AWS Identity and Access Management (IAM) AWS Key Management Service (KMS) Amazon Redshift Amazon Relational Database Service (RDS) AWS Route 53 Amazon SimpleDB Amazon Simple Email Service (SES) Amazon Simple Queue Service (SQS) Amazon Simple Storage Service (S3) AWS Storage Gateway Amazon Simple Workflow Service (SWF) Amazon Virtual Private Cloud (VPC) AWS WAF – Web Application Firewall Amazon WorkDocs Amazon WorkMail Amazon WorkSpaces Die zugrunde liegende physische Infrastruktur und die AWS-Verwaltungsumgebung Seite 12 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Die Zertifizierung gemäßISO 9001 von AWS gilt für folgende AWS-Regionen: USA Ost (Nord-Virginia), USA West (Oregon), USA West (Nordkalifornien), AWS GovCloud (USA), Südamerika (São Paulo), EU (Irland), EU (Frankfurt), Asien-Pazifik (Singapur), Asien-Pazifik (Sydney) und Asien-Pazifik (Tokio). ISO 9001:2008 ist eine weltweite Norm für das Qualitätsmanagement von Produkten und Dienstleistungen. Die Norm 9001 umreißt ein Qualitätsmanagementsystem auf der Grundlage von acht Prinzipien, die vom technischen Ausschuss für Qualitätsmanagement und Qualitätssicherung der Internationalen Organisation für Normung (International Organization for Standardization – ISO) definiert wurde. Dazu gehören die Folgenden: Kundenorientierung Führerschaft Einbeziehung von Personen Prozessorientierte Verfahrensweise Systemorientierter Managementansatz Kontinuierliche Verbesserung Sachbezogene Entscheidungsfindung Lieferantenbeziehungen zum gegenseitigen Nutzen Die ISO 9001-Zertifizierung für AWS kann heruntergeladen werden unter https://d0.awsstatic.com/certifications/iso_9001_certification.pdf AWS bietet weitere Informationen und Antworten auf häufig gestellte Fragen zur Zertifizierung nach ISO 9001 unter https://aws.amazon.com/compliance/iso-9001-faqs/ ISO 27001 AWS verfügt über die ISO 27001-Zertifizierung für sein Informationssicherheits-Managementsystems (ISMS). Die Zertifizierung gilt für die Infrastruktur, die Rechenzentren und Services von AWS einschließlich: AWS CloudFormation Amazon CloudFront AWS CloudTrail AWS Directory Service Amazon DynamoDB AWS Elastic Beanstalk Amazon Elastic Block Store (EBS) Amazon Elastic Cloud Compute (EC2) Amazon EC2 Container Service (ECS) AWS Direct Connect Amazon EC2 VM Import/Export AWS Cloud Hardware Security Model (HSM) Elastic Load Balancing (ELB) Amazon Elastic File System (EFS) Amazon Elastic MapReduce (EMR) Amazon ElastiCache Amazon Glacier AWS Identity and Access Management (IAM) AWS Key Management Service (KMS) Amazon Redshift Amazon Relational Database Service (RDS) AWS Route 53 Seite 13 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Amazon SimpleDB Amazon Simple Email Service (SES) Amazon Simple Queue Service (SQS) Amazon Simple Storage Service (S3) Amazon Simple Workflow Service (SWF) AWS Storage Gateway Amazon Virtual Private Cloud (VPC) AWS WAF – Web Application Firewall Amazon WorkDocs Amazon WorkMail Amazon WorkSpaces Die zugrunde liegende physische Infrastruktur (einschließlich GovCloud) und die AWSVerwaltungsumgebung ISO 27001/27002 ist ein weit verbreiteter globaler Sicherheitsstandard, der Anforderungen und bewährte Methoden für eine systematische Vorgehensweise zur Verwaltung von Unternehmens- und Kundendaten beschreibt und auf regelmäßigen Risikobewertungen basiert, die an sich ständig ändernde Bedrohungsszenarien angepasst sind. Um die Zertifizierung zu erhalten, muss ein Unternehmen zeigen, dass es über einen systematischen und kontinuierlichen Ansatz für den Umgang mit Informationssicherheitsrisiken verfügt, die die Vertraulichkeit, Integrität und Verfügbarkeit von Unternehmens- und Kundendaten bedrohen. Diese Zertifizierung unterstreicht das Engagement von Amazon, Sicherheitskontrollen und -praktiken transparent zu machen. Die Zertifizierung gemäßISO 27001 von AWS gilt für folgende AWS-Regionen: USA Ost (Nord-Virginia), USA West (Oregon), USA West (Nordkalifornien), AWS GovCloud (USA), Südamerika (São Paulo), EU (Irland), EU (Frankfurt), Asien-Pazifik (Singapur), Asien-Pazifik (Sydney) und Asien-Pazifik (Tokio). Die ISO 27001-Zertifizierung für AWS kann heruntergeladen werden unter https://d0.awsstatic.com/certifications/iso_27001_global_certification.pdf AWS bietet weitere Informationen und Antworten auf häufig gestellte Fragen zur Zertifizierung nach ISO 27001 unter https://aws.amazon.com/compliance/iso-27001-faqs/ ISO 27017 ISO 27017 ist der neueste Verhaltenskodex der ISO (International Organization for Standardization, Internationale Organisation für Normung). Es handelt sich um eine Leitlinie für Informationssicherheitskontrollen speziell bei Cloud-Services. AWS verfügt über die ISO 27017-Zertifizierung für sein Informationssicherheits-Managementsystems (ISMS). Die Zertifizierung gilt für die Infrastruktur, die Rechenzentren und Services von AWS einschließlich: Amazon CloudFront Amazon DynamoDB Amazon EC2 Container Service (ECS) Amazon Elastic Block Store (EBS) Amazon Elastic Compute Cloud (EC2) Amazon Elastic File System (EFS) Amazon Elastic MapReduce (EMR) Amazon ElastiCache Amazon Glacier Seite 14 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Amazon Redshift Amazon Relational Database Service (RDS) Amazon Route 53 Amazon Simple Email Service (SES) Amazon Simple Queue Service (SQS) Amazon Simple Storage Service (S3) Amazon Simple Workflow Service (SWF) Amazon SimpleDB Amazon Virtual Private Cloud (VPC) Amazon WorkDocs Amazon WorkMail Amazon WorkSpaces AWS CloudFormation AWS CloudHSM AWS CloudTrail AWS Direct Connect AWS Directory Service AWS Elastic Beanstalk AWS Identity and Access Management (IAM) AWS Key Management Service (KMS) AWS Storage Gateway AWS WAF (Web Application Firewall) Elastic Load Balancing VM Import/Export Die ISO 27017-Zertifizierung für AWS kann heruntergeladen werden unter https://d0.awsstatic.com/certifications/iso_27017_certification.pdf AWS bietet weitere Informationen und Antworten auf häufig gestellte Fragen zur Zertifizierung nach ISO 27017 unter https://aws.amazon.com/compliance/iso-27017-faqs/ ISO 27018 ISO 27018 ist der erste internationale Verhaltenskodex, der sich auf den Schutz personenbezogener Daten in der Cloud konzentriert. Er basiert auf der ISO-Norm 27002 für Informationssicherheit und bietet Implementierungsleitlinien für ISO 27002-Kontrollen bezüglich personenbezogener Informationen (Personally Identifiable Information (PII)) in einer öffentliche Cloud. Er bietet zudem eine Reihe von zusätzlichen Kontrollen und die damit verbundenen Leitlinien für PII Schutzanforderungen in einer öffentlichen Cloud, die nicht durch die bestehende ISO 27002-Richtlinie abgedeckt sind. AWS verfügt über die ISO 27018-Zertifizierung für sein Informationssicherheits-Managementsystems (ISMS). Die Zertifizierung gilt für die Infrastruktur, die Rechenzentren und Services von AWS einschließlich: Amazon CloudFront Amazon DynamoDB Amazon EC2 Container Service (ECS) Amazon Elastic Block Store (EBS) Amazon Elastic Compute Cloud (EC2) Amazon Elastic File System (EFS) Amazon Elastic MapReduce (EMR) Amazon ElastiCache Seite 15 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Amazon Glacier Amazon Redshift Amazon Relational Database Service (RDS) Amazon Route 53 Amazon Simple Email Service (SES) Amazon Simple Queue Service (SQS) Amazon Simple Storage Service (S3) Amazon Simple Workflow Service (SWF) Amazon SimpleDB Amazon Virtual Private Cloud (VPC) Amazon WorkDocs Amazon WorkMail Amazon WorkSpaces AWS CloudFormation AWS CloudHSM AWS CloudTrail AWS Direct Connect AWS Directory Service AWS Elastic Beanstalk AWS Identity and Access Management (IAM) AWS Key Management Service (KMS) AWS Storage Gateway AWS WAF (Web Application Firewall) Elastic Load Balancing VM Import/Export Die ISO 27018-Zertifizierung für AWS kann heruntergeladen werden unter https://d0.awsstatic.com/certifications/iso_27018_certification.pdf AWS bietet weitere Informationen und Antworten auf häufig gestellte Fragen zur Zertifizierung nach ISO 27018 unter https://aws.amazon.com/compliance/iso-27018-faqs/ ITAR Die AWS GovCloud (US)-Region unterstützt die Einhaltung der US International Traffic in Arms Regulations (ITAR, Regelungen des internationalen Waffenhandels). Als Teil der Verwaltung eines umfangreichen Programms zur Einhaltung von ITAR müssen Unternehmen, die den Exportregelungen von ITAR unterliegen, unbeabsichtigte Exporte kontrollieren, indem der Zugriff auf geschützte Daten auf Personen aus den USA und der physische Standort dieser Daten auf die USA beschränkt wird. Die von AWS GovCloud (USA) bereitgestellte Umgebung befindet sich physisch in den USA. Der Zugriff durch AWS-Personal ist auf Personen aus den USA beschränkt. Daher können qualifizierte Unternehmen durch ITAR geschützte Artikel und Daten übertragen, verarbeiten und speichern. Die Umgebung AWS GovCloud (USA) wurde durch einen unabhängigen Dritten geprüft, um sicherzustellen, dass die ordnungsgemäßen Kontrollen zur Unterstützung der Exportregelungsprogramme von Kunden vorhanden sind. Seite 16 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 MPAA Die Motion Picture Association of America (MPAA) hat bewährte Methoden für die sichere Speicherung, Verarbeitung und Bereitstellung geschützter Medien und Inhalte erarbeitet (http://www.fightfilmtheft.org/facility-security-program.html). Medienunternehmen nutzen diese bewährten Methoden als Möglichkeit zum Bewerten von Risiken und Sicherheit ihrer Inhalte und Infrastruktur. AWS hat die Befolgung bewährter Methoden von MPAA unter Beweis gestellt und die AWS-Infrastruktur erfüllt sämtliche geltenden MPAA-Infrastrukturkontrollen. Wenngleich die MPAA keine „Zertifizierung“ bietet, können Kunden aus der Medienbranche AWS MPAA-Dokumentation zur Verbesserung ihrer Risikoanalyse und Überprüfung von MPAA-Inhalten in AWS benutzen. Weitere Detail finden Sie auf der MPAA-Seite von AWS unter https://aws.amazon.com/compliance/mpaa/ MTCS Tier 3-Zertifizierung Multi-Tier Cloud Security (MTCS) eine Norm für das Sicherheitsmanagement (SPRING SS 584: 2013) aus Singapur, die auf den ISMS-Standards (Information Security Management System Standards) gemäßISO 27001/02 beruht. Für diese Zertifizierung muss AWS Folgendes durchführen: • Systematisches Bewerten unsere Informationssicherheitsrisiken unter Berücksichtigung der Auswirkungen von Bedrohungen und Schwachstellen des Unternehmens • Entwerfen und Implementieren einer umfassenden Gruppe von Informationssicherheitskontrollen und anderen Formen des Risikomanagements bezüglich der Risiken für Unternehmen und die Architektur • Anwenden eines übergreifenden Verwaltungsvorgangs, um laufend sicherzustellen, dass die Informationssicherheitskontrollen unseren Bedürfnissen nach Informationssicherheit entsprechen Besuchen Sie das MTCS-Portal unter https://aws.amazon.com/compliance/aws-multitiered-cloud-security-standard-certification/ NIST Im Juni 2015 hat das National Institute of Standards and Technology (NIST) die Richtlinie 800-171, „Final Guidelines for Protecting Sensitive Government Information Held by Contractors“ veröffentlicht. Diese Richtlinie gilt für den Schutz von kontrollierten, aber unklassifizierten Informationen (Controlled Unclassified Information, CUI) auf Systemen, die nicht im Besitz von US-Behörden sind. AWS entspricht bereits diesen Richtlinien, sodass Kunden sofort mit NIST 800-171 konform sein können. NIST 800-171 beschreibt eine Teilmenge der NIST 800-53-Anforderungen, denen AWS bereits gemäßder Überprüfung nach dem FedRAMP-Programm entspricht. Die FedRAMP Moderate-Richtlinie für Sicherheitskontrollen ist strenger als die in Kapitel 3 von 800-171 empfohlenen Anforderungen und umfasst beträchtlich mehr Sicherheitskontrollen, als für FISMA Moderate-Systeme erforderlich sind, die CUI-Daten schützen. Eine detaillierte Zuordnung finden Sie in der NIST Special Publication 800-171 ab Seite D2 (das ist Seite 37 in der PDF-Datei). Seite 17 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 PCI DSS Stufe 1 AWS erfüllt die Anforderungen von Stufe 1 des Datensicherheitsstandards (Data Security Standard, DSS) der Zahlungs- und Kreditkartenbranche (Payment Card Industry, PCI). Kunden können ihre Anwendungen auf unserer PCI-konformen Technologieinfrastruktur für die Speicherung, Verarbeitung und Übermittlung von Kreditkartendaten in der Cloud ausführen. Im Februar 2013 hat das PCI Security Standards Council die PCI DSS Cloud Computing Guidelines herausgegeben. Diese Leitlinien bieten Kunden, die eine Datenumgebung für Karteninhaber betreiben, Anleitungen zum Einrichten von PCI DSS-Kontrollen in der Cloud. AWS hat die PCI DSS Cloud Computing-Leitlinien in das AWS PCI-Compliance-Paket für Kunden integriert. Das AWS PCI Compliance-Paket umfasst die AWS PCI Attestation of Compliance (AoC), die bestätigt, dass AWS die Standards für Dienstanbieter der Stufe 1 gemäßPCI DSS Version 3.1 erfüllt, und die AWS PCI Responsibility Summary, in der erläutert wird, wie sich AWS und seine Kunden die Zuständigkeiten für Compliance in der Cloud teilen. Für folgende Services gilt PCI DSS der Stufe 1: Auto Scaling AWS CloudFormation Amazon CloudFront AWS CloudHSM AWS CloudTrail AWS Direct Connect Amazon DynamoDB AWS Elastic Beanstalk Amazon Elastic Block Store (EBS) Amazon Elastic Compute Cloud (EC2) Elastic Load Balancing (ELB) Amazon Elastic MapReduce (EMR) Amazon Glacier AWS Key Management Service (KMS) AWS Identity and Access Management (IAM) Amazon Redshift Amazon Relational Database Service (RDS) Amazon Route 53 Amazon SimpleDB Amazon Simple Storage Service (S3) Amazon Simple Queue Service (SQS) Amazon Simple Workflow Service SWF Amazon Virtual Private Cloud (VPC) Die zugrunde liegende physische Infrastruktur (einschließlich GovCloud) und die AWSVerwaltungsumgebung Welche Services und Regionen aktuell unter die AWS PCI DSS-Zertifizierung der Stufe 1 fallen, kann eingesehen werden unter https://aws.amazon.com/compliance/pci-dss-level-1-faqs/ Seite 18 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 SOC 1/ISAE 3402 Amazon Web Services veröffentlicht den Bericht „Service Organization Controls 1 (SOC 1), Type II“. Die Prüfung für diesen Bericht wird in Übereinstimmung mit den folgenden Standards ausgeführt: „American Institute of Certified Public Accountants (AICPA): AT 801“ (früher SSAE 16) und „International Standards for Assurance Engagements No. 3402“ (ISAE 3402). Dieser zwei Standards abdeckende Bericht hat zum Ziel, eine breite Palette finanzieller Prüfanforderungen von Prüfstellen in den USA und internationalen Prüfstellen zu erfüllen. Der SOC 1-Bericht bescheinigt, dass die Kontrollziele von AWS angemessen ausgearbeitet wurden und dass die einzelnen, zum Schutz der Kundendaten definierten Kontrollen effektiv umgesetzt werden. Dieser Bericht ersetzt den Prüfbericht „Statement on Auditing Standards Nr. 70 (SAS 70) Type II“. Die AWS SOC 1-Kontrollziele werden hier erläutert. Im Bericht selbst sind die Kontrollaktivitäten, die alle diese Ziele unterstützen, sowie die Ergebnisse der Testverfahren der einzelnen Kontrollen des unabhängigen Prüfers angegeben. Zielbereich Sicherheitsorganisation Mitarbeiterkonten Zielbeschreibung Durch Kontrollen wird in angemessener Weise sichergestellt, dass Richtlinien für die Informationssicherheit in Kraft gesetzt und in der gesamten Organisation vermittelt wurden. Durch Kontrollen wird in angemessener Weise sichergestellt, dass Verfahren so eingerichtet wurden, dass Benutzerkonten von Amazon-Mitarbeitern zeitgerecht hinzugefügt, geändert und gelöscht sowie regelmä ßig überprüft werden. Logische Sicherheit Durch Kontrollen wird in angemessener Weise sichergestellt, dass Richtlinien und Mechanismen eingerichtet sind, mit denen unerlaubter Zugriff auf die Daten von interner und externer Stelle beschränkt wird und dass der Zugriff auf die Daten eines Kunden vom Zugriff auf die Daten anderer Kunden getrennt ist. Sicherer Umgang mit Daten Durch Kontrollen wird in angemessener Weise sichergestellt, dass die Datenverarbeitung zwischen dem Ausgangspunkt des Kunden und dem Speicherort von AWS sicher und ordnungsgemäßzugeordnet ist. Physische Sicherheit und Schutzvorkehrungen für die Umgebung Durch Kontrollen wird in angemessener Weise sichergestellt, dass der physische Zugriff auf die Rechenzentren auf autorisiertes Personal beschränkt ist und dass Mechanismen zum Minimieren der Auswirkungen einer Fehlfunktion oder eines physischen Ausfalls der Computer- und Rechenzentrumsanlagen eingerichtet sind. Änderungsverwaltung Durch Kontrollen wird in angemessener Weise sichergestellt, dass Änderungen (einschließlich bei Notfällen/Abweichungen von der Routine und Konfigurationen) an den vorhandenen IT-Ressourcen protokolliert, autorisiert, getestet, genehmigt und dokumentiert werden. Integrität, Verfügbarkeit und Redundanz von Daten Durch Kontrollen wird in angemessener Weise sichergestellt, dass die Datenintegrität in allen Phasen – von der Übermittlung über die Speicherung bis hin zur Verarbeitung – gewährleistet ist. Umgang mit Vorfällen Durch Kontrollen wird in angemessener Weise sichergestellt, dass Systemvorfälle aufgezeichnet, untersucht und behoben werden. Seite 19 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Bei den SOC 1-Berichten liegt der Schwerpunkt auf Kontrollen einer Serviceorganisation, die bei einer Überprüfung der Bilanzen eines Unternehmens voraussichtlich relevant sind. Da der Kundenstamm von AWS ebenso breit gefächert ist wie die Nutzung von AWS-Services, hängt die Anwendbarkeit von Kontrollen von Kundenbilanzen vom jeweiligen Kunden ab. Deshalb deckt der AWS SOC 1-Bericht bestimmte wichtige Kontrollen ab, die während einer Bilanzprüfung voraussichtlich erforderlich sind. Zugleich wird eine breite Palette allgemeiner IT-Kontrollen abgedeckt, um eine Vielzahl von Nutzungs- und Prüfszenarien zu berücksichtigen. Dies ermöglicht Kunden die Nutzung der AWS-Infrastruktur zum Speichern und Verarbeiten kritischer Daten einschließlich derjenigen, die für den Bilanzberichtsprozess wesentlich sind. AWS bewertet die Auswahl dieser Kontrollen regelmäßig neu, um Kundenfeedback und die Nutzung dieses wichtigen Prüfberichts zu berücksichtigen. AWS arbeitet fortlaufend am SOC 1-Bericht und wird den Prozess regelmäßiger Prüfungen fortsetzen. Der SOC 1-Bericht umfasst Folgendes: AWS CloudFormation AWS CloudHSM AWS CloudTrail AWS Direct Connect Amazon DynamoDB Amazon EC2 VM Import/Export Amazon Elastic Beanstalk Amazon Elastic Block Store (EBS) Amazon ElastiCache Amazon Elastic Compute Cloud (EC2) Amazon Elastic Load Balancing (ELB) Amazon Elastic MapReduce (EMR) Amazon Glacier AWS Identity and Access Management (IAM) AWS Key Management Service (KMS) Amazon Redshift Amazon Relational Database Service (RDS) Amazon Route 53 Amazon SimpleDB Amazon Simple Email Service (SES) Amazon Simple Storage Service (S3) Amazon Simple Workflow (SWF) Amazon Simple Queue Service (SQS) AWS Storage Gateway Amazon Virtual Private Cloud (VPC) Amazon Workspaces Seite 20 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 SOC 2 Zusätzlich zum SOC 1-Bericht (Service Organization Controls) veröffentlicht AWS einen SOC-Bericht, Typ II. Der SOC 2-Bericht ist ähnlich wie der SOC 1-Bericht eine Bescheinigung, für die die Bewertung der Kontrollfunktionen auf die Kriterien der American Institute of Certified Public Accountants (AICPA) Trust Services Principles ausgeweitet wird. Diese Grundsätze bestimmen für Serviceanbieter wie AWS maßgebliche Kontrollfunktionen für die Praxis hinsichtlich Sicherheit, Verfügbarkeit, Integrität der Verarbeitung, Vertraulichkeit und Datenschutz. Der AWS SOC 2-Bericht ist eine Bewertung der Entwurfs- und Betriebseffektivität von Kontrollfunktionen, die die Kriterien der Sicherheits- und Verfügbarkeitsgrundsätze in den Trust Services Principles-Kriterien der AICPA erfüllen. Dieser Bericht bietet mehr Transparenz hinsichtlich der AWS-Sicherheits- und Verfügbarkeitseinstellungen basierend auf einem vordefinierten Branchenstandard für bewährte Methoden und unterstreicht ferner den unbedingten Willen von AWS, Kundendaten zu schützen. Der SOC 2-Bericht deckt die gleichen Services ab wie der SOC 1-Bericht. Erläuterungen zu den abgedeckten Services finden Sie oben in der SOC 1-Beschreibung. SOC 3 AWS veröffentlicht einen Bericht Service Organization Controls 3 (SOC 3). Der SOC 3-Bericht ist eine öffentlich verfügbare Zusammenfassung des AWS SOC 2-Berichts. Der Bericht umfasst die Auffassung des externen Prüfers hinsichtlich des Einsatzes der Kontrollen (basierend auf den im SOC 2-Bericht eingeschlossenen AICPA’s Security Trust Principles), die Bestätigung der AWS-Führung bezüglich der Wirksamkeit der Kontrollen und einen Überblick über die AWS-Infrastruktur und -Services. Der AWS SOC 3Bericht schließt alle AWS-Rechenzentren weltweit ein, deren Services diesen Vorschriften unterliegen. Dieser Bericht ermöglicht Kunden eine Bestätigung, dass AWS eine externe Prüfbescheinigung erhalten hat, ohne den Prozess der Beantragung eines SOC 2-Berichts durchlaufen zu müssen. Der SOC 3-Bericht deckt die gleichen Services ab wie der SOC 1-Bericht. Erläuterungen zu den abgedeckten Services finden Sie oben in der SOC 1Beschreibung. Den AWS SOC 3-Bericht können Sie hier aufrufen: Wichtige Compliance-Fragen und AWS In diesem Abschnitt werden allgemeine AWS-spezifische Fragen zur Compliance beim Cloud Computing behandelt. Diese allgemeinen Compliance-Fragen sind ggf. bei der Überprüfung des Betriebs in einer Cloud Computing-Umgebung von Interesse und können die Anstrengungen von AWS-Kunden beim Kontrollmanagement unterstützen. Nr. Fragen zum CloudComputing Informationen zu AWS 1 Für den in AWS bereitgestellten Teil kontrolliert AWS die physischen Komponenten der jeweiligen Technologie. Der Kunde übernimmt die Zuständigkeit und Kontrolle für alle anderen Komponenten, einschließlich Verbindungspunkte und Übertragungen. Um Kunden besser zu veranschaulichen, welche Kontrollen vorhanden sind und wie effektiv diese sind, veröffentlicht AWS einen SOC 1 Type II-Bericht zu den für EC2, S3 und VPC definierten Kontrollen sowie detaillierte Angaben zu den Kontrollen der physischen Sicherheit und Umgebung. Diese Kontrollen sind mit einem hohen Grad an Spezifität definiert, der die Anforderungen der meisten Kunden erfüllen sollte. AWS-Kunden, die eine Vertraulichkeitsvereinbarung mit AWS unterzeichnet haben, können ein Exemplar des SOC 1 Type II-Berichts anfordern. Zuständigkeit für Kontrollen. Wer ist für welche Kontrollen in der Infrastruktur zuständig, die in der Cloud bereitgestellt ist? Seite 21 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Nr. Fragen zum CloudComputing Informationen zu AWS 2 Überprüfung der IT. Wie kann eine Überprüfung des Cloud-Anbieters erfolgen? Die Überprüfung der meisten Ebenen und Kontrollen oberhalb der physischen Kontrollen liegt weiter in der Zuständigkeit des Kunden. Die Definition der von AWS definierten logischen und physischen Kontrollen ist im SOC 1 Type II-Bericht dokumentiert. Dieser Bericht steht Auditund Compliance-Teams zur Prüfung zur Verfügung. Die AWSZertifizierung nach ISO 27001 und andere Zertifizierungen können ebenfalls von Prüfern geprüft werden. 3 Compliance mit SarbanesOxley (SOX). Wie wird SOX-Compliance erreicht, wenn SOX unterliegende Systeme in der Umgebung des Cloud-Anbieters bereitgestellt werden? Wenn ein Kunde Finanzdaten in der AWS-Cloud verarbeitet, stellen Prüfer des Kunden ggf. fest, dass einige AWS-Systeme den SarbanesOxley (SOX)-Vorschriften unterliegen. Die Prüfer des Kunden müssen selbständig bestimmen, ob SOX-Vorschriften gelten. Da die meisten logischen Zugriffskontrollen vom Kunden verwaltet werden, ist der Kunde am ehesten in der Lage zu bestimmen, ob seine Kontrollmaßnahmen geltende Normen erfüllen. Wenn die SOX-Prüfer spezifische Informationen zu den physischen Kontrollen von AWS wünschen, können sie Bezug auf den SOC 1 Type II-Bericht von AWS nehmen, in dem die Kontrollen von AWS detailliert beschrieben werden. 4 Compliance mit HIPAA. Können bei einer Bereitstellung in der Umgebung des CloudAnbieters HIPAA-Vorgaben erfüllt werden? HIPAA-Vorschriften gelten für den AWS-Kunden und unterliegen seiner Zuständigkeit. Die AWS-Plattform lässt die Bereitstellung von Lösungen zu, die branchenspezifische Zertifizierungsvorgaben wie HIPAA erfüllen. Kunden können AWS-Services nutzen, um für einen Sicherheitsgrad zu sorgen, der die Vorschriften zum Schutz elektronischer Patientenakten auf jeden Fall erfüllt. Kunden haben in AWS beispielsweise Anwendungen für das Gesundheitswesen erstellt, die den Sicherheits- und Datenschutzregeln von HIPAA entsprechen. AWS bietet auf seiner Website weitere Informationen zur Compliance mit HIPAA, so z. B. ein Whitepaper zu diesem Thema. 5 Compliance mit GLBA. Können bei einer Bereitstellung in der Umgebung des CloudAnbieters GLBAZertifizierungsvorgaben erfüllt werden? Die meisten GLBA-Vorgaben unterliegen der Kontrolle des AWS-Kunden. AWS bietet Kunden Möglichkeiten zum Schützen von Daten, Verwalten von Berechtigungen und Erstellen GLBA-konformer Anwendungen in der AWS-Infrastruktur. Wenn Kunden sich vergewissern möchten, ob physische Sicherheitskontrollen effektiv arbeiten, können sie den Anforderungen entsprechend Bezug auf den AWS SOC 1 Type II-Bericht nehmen. 6 Compliance mit USBundesvorschriften. Kann eine US-Bundesbehörde bei einer Bereitstellung in der Umgebung des CloudAnbieters Sicherheits- und Datenschutzvorschriften erfüllen? US-Bundesbehörden können eine Reihe von Standards einhalten wie z. B. den Federal Information Security Management Act (FISMA) von 2002, Federal Risk and Authorization Management Program (FedRAMPsm), den Federal Information Processing Standard (FIPS) Publication 140-2 und die International Traffic in Arms Regulations (ITAR). Compliance bezüglich anderer Gesetze und Statuten kann auch in Abhängigkeit von den Anforderungen sichergestellt sein, die in den anzuwendenden Rechtsvorschriften festgelegt sind. Seite 22 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Nr. Fragen zum CloudComputing Informationen zu AWS 7 Speicherort der Daten. Wo sind Kundendaten gespeichert? AWS-Kunden geben an, in welcher Region sich ihre Daten und Server physisch befinden sollen. Die Datenreplikation für S3-Datenobjekte erfolgt innerhalb des regionalen Clusters, in dem die Daten gespeichert sind, und die Daten werden nicht in andere Rechenzentrums-Cluster in anderen Regionen repliziert. AWS-Kunden geben an, in welcher Region sich ihre Daten und Server physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies wäre erforderlich, um Gesetze oder Vorschriften einzuhalten. Derzeit gibt es elf Regionen: USA Ost (Nord-Virginia), USA West (Oregon), USA West (Nordkalifornien), AWS GovCloud (USA) (Oregon), EU (Frankfurt), EU (Irland), AsienPazifik (Singapur), Asien-Pazifik (Tokio), Asien-Pazifik (Sydney), China (Peking) und Südamerika (São Paulo). 8 E-Discovery. Erfüllt der Cloud-Anbieter die Anforderungen des Kunden hinsichtlich der EDiscovery-Verfahren und Vorgaben? AWS stellt die Infrastruktur. Die Kunden verwalten alle anderen Komponenten einschließlich Betriebssystem, Netzwerkkonfiguration und installierte Anwendungen. Es liegt für den Fall eines Rechtsverfahrens in der Zuständigkeit des Kunden, elektronische Dokumente, die in AWS gespeichert oder verarbeitet werden, zu identifizieren, zu sammeln, zu verarbeiten, zu analysieren und vorzulegen. Auf Anfrage arbeitet AWS ggf. mit Kunden zusammen, die bei Rechtsverfahren die Unterstützung von AWS benötigen. 9 Rechenzentrumsbesuche. Lässt der Cloud-Anbieter Besuche von Rechenzentren zu? Nein. Aufgrund der Tatsache, dass in unseren Rechenzentren viele Kunden gehostet werden, lässt AWS keine Rechenzentrumsbesuche durch Kunden zu, da damit das Risiko besteht, dass eine dritte Partei physischen Zugriff auf die Daten vieler Kunden hat. Zur Erfüllung dieser Kundenanforderung überprüft ein unabhängiger und kompetenter Prüfer das Vorhandensein und den Einsatz von Kontrollen als Teil unseres SOC 1 Type II-Berichts. Durch diese weitreichend akzeptierte Bescheinigung durch einen Dritten erhalten Kunden eine unabhängige Sicht auf die Wirksamkeit der vorhandenen Kontrollen. AWS-Kunden, die eine Vertraulichkeitsvereinbarung mit AWS unterzeichnet haben, können ein Exemplar des SOC 1 Type II-Berichts anfordern. Unabhängige Prüfungen der physischen Sicherheit von Rechenzentren gehören zum ISO 27001Audit, der PCI-Bewertung, dem ITAR-Audit und den Testprogrammen der FedRAMPsm. 10 Zugriff durch Dritte. Dürfen Dritte auf die Rechenzentren des CloudAnbieters zugreifen? AWS kontrolliert streng den Zugriff auf Rechenzentren, selbst bei internen Mitarbeitern. Dritte erhalten nur Zutritt zu AWS-Rechenzentren, wenn dies explizit durch den zuständigen Manager des jeweiligen AWSRechenzentrums gemäßder AWS-Zutrittsrichtlinie genehmigt ist. Im SOC 1 Type II-Bericht finden Sie die für den physischen Zutritt und die Zutrittsgenehmigung für Rechenzentren geltenden Kontrollen sowie weitere Kontrollen. Seite 23 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Nr. Fragen zum CloudComputing Informationen zu AWS 11 Privilegierte Aktionen. Werden privilegierte Aktionen überwacht und kontrolliert? Vorhandene Kontrollen begrenzen den Zugriff auf Systeme und Daten und sorgen dafür, dass der Zugriff auf Systeme und Daten eingeschränkt ist und überwacht wird. Darüber hinaus sind Kundendaten und ServerInstances standardmäßig logisch von anderen Kunden isoliert. Die Zutrittskontrolle für berechtigte Benutzer wird von einem unabhängigen Prüfer im Rahmen der SOC 1-, ISO 27001-, PCI-, ITAR- und FedRAMPsmAudits bei AWS überprüft. 12 Zugriff durch Unternehmensangehörige. Wie geht der CloudAnbieter mit dem Risiko eines unangemessenen Zugriffs durch Unternehmensangehörige auf Kundendaten und anwendungen um? AWS hat bestimmte SOC 1-Kontrollen eingerichtet, die sich auf das Risiko eines unangemessenen Zugriffs durch Unternehmensangehörige beziehen, und die öffentlichen Zertifizierungs- und ComplianceInitiativen, die in diesem Dokument behandelt werden, befassen sich mit dem Zugriff durch Unternehmensangehörige. Bei sämtlichen Zertifizierungen und Drittanbieterbescheinigungen werden präventive und nachträglich aufdeckende Kontrollen des logischen Zugriffs überprüft. Darüber hinaus konzentrieren sich regelmäßige Risikobewertungen darauf, wie der Zugriff durch Unternehmensangehörige kontrolliert und überwacht wird. 13 Mehrere Mandanten. Ist die Trennung der Daten verschiedener Kunden sicher umgesetzt? Die AWS-Umgebung ist eine virtualisierte Umgebung für mehrere Mandanten. AWS hat Sicherheitsverwaltungsprozesse, PCI-Kontrollen und andere Sicherheitskontrollen eingerichtet, mit deren Hilfe die Daten der einzelnen Kunden voneinander getrennt werden. AWS-Systeme sind so konzipiert, dass Kunden daran gehindert werden, auf physische Hosts oder Instances zuzugreifen, die ihnen nicht zugewiesen sind, indem eine Filterung durch die Virtualisierungssoftware erfolgt. Diese Architektur wurde von einem unabhängigen PCI Qualified Security Assessor (QSA) bestätigt und hält alle Anforderungen der im April 2015 veröffentlichten PCI DSS Version 3.1 ein. Beachten Sie, dass AWS auch Einzelmandantenoptionen bietet. Dedicated Instances sind Amazon EC2-Instances, die innerhalb Ihrer Amazon Virtual Private Cloud (Amazon VPC) gestartet werden und nur zur Ausführung der Hardware eines einzigen Kunden dienen. Mithilfe von Dedicated Instances kommen Sie in den vollen Genuss der Vorteile der Amazon VPC und AWS-Cloud, während Ihre Amazon EC2-Instances auf Hardware-Ebene isoliert werden. 14 Hypervisor-Schwachstellen. Hat der Cloud-Anbieter bekannte HypervisorSchwachstellen beseitigt? Amazon EC2 nutzt derzeit eine stark angepasste Version des XenHypervisors. Der Hypervisor wird regelmäßig von internen und externen Expertenteams auf neue und vorhandene Schwachstellen und Angriffsmöglichkeiten geprüft und eignet sich gut für die Aufrechterhaltung einer strikten Trennung zwischen virtuellen Gastmaschinen. Im Verlauf von Begutachtungen und Überprüfungen wird der Xen-Hypervisor von AWS regelmäßig von unabhängigen Prüfern beurteilt. Im AWSWhitepaper zur Sicherheit finden Sie weitere Informationen zum XenHypervisor und zur strikten Trennung von Instances. Seite 24 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Nr. Fragen zum CloudComputing Informationen zu AWS 15 Umgang mit Schwachstellen. Werden Patches ordnungsgemäßin Systeme eingespielt? AWS ist zuständig für das Einspielen von Patches in Systeme, die für die Bereitstellung von Services für die Kunden genutzt werden, z. B. Hypervisor und Netzwerkdienste. Dies erfolgt gemäßAWS-Richtlinien sowie ISO 27001-, NIST- und PCI-Vorgaben. Kunden obliegt die Kontrolle ihrer eigenen Gastbetriebssysteme, Software und Anwendungen. Sie sind demzufolge für das Einspielen von Patches in ihre eigenen Systeme selbst verantwortlich. 16 Verschlüsselung. Unterstützen die bereitgestellten Services eine Verschlüsselung? Ja. AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS, SimpleDB und EC2. IPsec-Tunnel zu VPC sind ebenfalls verschlüsselt. Amazon S3 bietet Kunden als Option auch die serverseitige Verschlüsselung an. Kunden können auch Verschlüsselungsmethoden anderer Anbieter nutzen. Weitere Informationen finden Sie im AWSWhitepaper zur Sicherheit. 17 Rechte an Daten. Welche Rechte werden dem CloudAnbieter an Kundendaten eingeräumt? Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. AWS geht beim Schutz der Kundendaten auf Nummer Sicher und achtet sorgfältig darauf, welche Vollstreckungsanforderungen zu erfüllen sind. AWS zögert nicht, Verfügungen von Strafverfolgungsbehörden anzufechten, wenn das Unternehmen der Meinung ist, die Verfügungen seien ohne solide Grundlage. 18 Datenisolierung. Trennt der Cloud-Anbieter Kundendaten auf angemessene Weise? Für alle von AWS im Auftrag von Kunden gespeicherten Daten gibt es strenge Sicherheits- und Kontrollfunktionen zum Gewährleisten der strikten Trennung von Kundendaten. Amazon S3 bietet erweiterte Datenzugriffskontrollen. Weitere Informationen zur Sicherheit bestimmter Datenservices finden Sie im AWS-Whitepaper zur Sicherheit. 19 Zusammengesetzte Services. Bietet der CloudAnbieter seinen Service im Zusammenspiel mit CloudServices anderer Anbieter an? AWS arbeitet nicht mit anderen Cloud-Anbietern zusammen, um Kunden AWS-Services zu bieten. 20 Physische und Umgebungskontrollen. Werden diese Kontrollen vom angegebenen CloudAnbieter übernommen? Ja. Siehe hierzu den entsprechenden Abschnitt im SOC 1 Type II-Bericht. Zudem sind aufgrund weiterer von AWS unterstützter Zertifikate, wie ISO 27001 und FedRAMPsm, bewährte Methoden für physische und Umgebungskontrollen erforderlich. 21 Schutz auf Client-Seite. Erlaubt der Cloud-Anbieter Kunden die Absicherung und Verwaltung des Zugriffs von Clients wie PCs und mobilen Geräten? Ja. AWS erlaubt Kunden die Verwaltung von Client- und mobilen Anwendungen entsprechend ihren Anforderungen. 22 Serversicherheit. Erlaubt der Cloud-Anbieter Kunden die Absicherung ihrer virtuellen Server? Ja. AWS erlaubt Kunden die Implementierung ihrer eigenen Sicherheitsarchitektur. Im AWS-Whitepaper zur Sicherheit finden Sie weitere Details zur Server- und Netzwerksicherheit. Seite 25 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Nr. Fragen zum CloudComputing Informationen zu AWS 23 Identitäts- und Zugriffsverwaltung. Bietet der Service Funktionen für die Identitäts- und Zugriffsverwaltung? AWS bietet verschiedene Funktionen für die Identitäts- und Zugriffsverwaltung, die Kunden das Verwalten von Benutzeridentitäten, das Zuweisen von Anmeldeinformationen, das Organisieren von Benutzern in Gruppen und das Verwalten von Benutzerberechtigungen zentral ermöglichen. Auf der AWS-Website finden Sie weitere Informationen. 24 Geplante Ausfallzeiten für Wartungen. Wird der Kunde benachrichtigt, wenn Systeme zu Wartungszwecken heruntergefahren werden? AWS muss Systeme für regelmäßige Wartungs- und System-PatchAufgaben nicht offline schalten. Die internen Wartungs- und SystemPatching-Vorgänge bei AWS haben in der Regel keine Auswirkungen auf Kunden. Die Wartung der Instances selbst ist Aufgabe des Kunden. 25 Skalierbarkeit. Erlaubt der Anbieter Kunden eine Skalierung, die über den Ursprungsvertrag hinausgeht? Die AWS-Cloud zeichnet sich durch Verteilung, hohe Sicherheit und Ausfallsicherheit aus und bietet Kunden ein enormes Skalierungspotenzial. Kunden können ihre Bereitstellung vergrößern oder verkleinern und zahlen stets nur, was sie nutzen. 26 Verfügbarkeit von Services. Verpflichtet sich der Anbieter zu einem hohen Grad an Verfügbarkeit? In seinen Service Level Agreements (SLA) verpflichtet sich AWS zu hohen Verfügbarkeitsgraden. Für Amazon EC2 verpflichtet sich AWS beispielsweise zu einer Betriebszeit von 99,95 % im Jahr der Serviceleistung. Bei Amazon S3 beträgt die mindestens zugesagte Betriebszeit 99.9 %. Sollten diese Verfügbarkeitszeiten nicht eingehalten werden, erfolgen Servicegutschriften. 27 DDoS-Angriffe (Distributed Denial Of Service). Welche Schutzvorkehrungen bietet der Anbieter gegen DDoSAngriffe? Das AWS-Netzwerk bietet umfassenden Schutz vor üblichen NetzwerkSicherheitsproblemen. Darüber hinaus kann der Kunde zusätzliche Sicherheitsmaßnahmen implementieren. Im AWS-Whitepaper zur Sicherheit finden Sie weitere Informationen zu diesem Thema und auch eine Erläuterung von DDoS-Angriffen. 28 Portierbarkeit von Daten. Können die bei einem Service-Anbieter gespeicherten Daten auf Kundenwunsch exportiert werden? AWS ermöglicht Kunden das Verschieben von Daten zwischen ihrem eigenen und AWS-Speicher den Anforderungen entsprechend. Der AWS Import/Export-Service für S3 beschleunigt das Verschieben großer Datenmengen in und aus AWS mithilfe tragbarer Speichergeräte für den Transport. 29 Aufrechterhaltung des Geschäftsbetriebs durch den Service-Anbieter. Bietet der Service-Anbieter ein Programm zur Aufrechterhaltung des Geschäftsbetriebs? AWS bietet ein Programm zur Aufrechterhaltung des Geschäftsbetriebs. Ausführliche Informationen finden Sie im AWS-Whitepaper zur Sicherheit. 30 Betriebskontinuität auf Kundenseite. Erlaubt der Service-Anbieter Kunden die Implementierung eines Plans zur Betriebskontinuität? AWS bietet Kunden die Möglichkeit der Implementierung eines zuverlässigen Plans zur Betriebskontinuität, einschließlich häufiger Sicherungen von Server-Instances, Replikation zur Datenredundanz und sich über mehrere Regionen/Availability Zones erstreckender Bereitstellungsarchitekturen. Seite 26 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Nr. Fragen zum CloudComputing Informationen zu AWS 31 Lebensdauer von Daten. Bestimmt der Service die Lebensdauer von Daten? Amazon S3 bietet eine Speicherinfrastruktur mit hoher Beständigkeit. Objekte werden auf mehreren Gerä ten an mehreren Standorten einer Amazon S3-Region redundant gespeichert. Nach der Speicherung bewahrt Amazon S3 die Beständigkeit von Objekten durch schnelle Erkennung und Behebung etwaiger Redundanzverluste. Amazon S3 überprüft außerdem regelmäßig die Integrität der gespeicherten Daten anhand von Prüfsummen. Wenn Datenbeschädigungen festgestellt werden, erfolgt eine Reparatur mittels redundanter Daten. In S3 gespeicherte Daten sind auf eine Beständigkeit von 99,999999999 % und eine Verfügbarkeit von Objekten von 99,99 % über einen Zeitraum von einem Jahr ausgelegt. 32 Sicherungskopien. Ermöglicht der Service Sicherungen auf Band? AWS erlaubt Kunden das Anlegen eigener Sicherungen auf Band über ihren eigenen Service-Anbieter für Bandsicherungen. AWS bietet allerdings keinen Bandsicherungsservice an. Der Amazon S3-Service ist mit einer Wahrscheinlichkeit von Datenverlusten auf nahezu 0 % ausgelegt. Die Beständigkeit von Datenobjektkopien an mehreren Standorten wird mittels redundanter Datenspeicherung erreicht. Informationen zur Beständigkeit und Redundanz von Daten finden Sie auf der AWS-Website. 33 Preiserhöhungen. Darf der Service-Anbieter seine Preise unangemeldet erhöhen? AWS zeichnet sich durch häufige Preissenkungen aus, da die Kosten zum Bereitstellen dieser Services mit der Zeit sinken. In den vergangen Jahren hat AWS seine Preise stets reduziert. 34 Nachhaltigkeit. Bietet der Service-Anbieter ein langfristiges Nachhaltigkeitspotenzial? AWS ist ein führender Cloud-Anbieter und ein langfristiges Strategieprojekt von Amazon.com. AWS hat ein sehr hohes langfristiges Nachhaltigkeitspotenzial. Kontakt mit AWS Kunden können die von unseren externen Prüfern erstellten Berichte und ausgestellten Zertifizierungen sowie weitere Informationen über AWS Compliance anfordern, indem sie sich an AWS Sales and Business Development wenden. Der Vertreter leitet Kunden je nach Art ihrer Anfrage an das entsprechende Team weiter. Weitere Informationen zur AWS-Compliance finden Sie auf der Website AWS-Compliance. Sie können Fragen auch direkt an awscompliance@amazon.com senden. Seite 27 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Anhang A: CSA Consensus Assessments Initiative – Fragebogen v3.0.1 Die Cloud Security Alliance (CSA) ist eine „gemeinnützige Organisation mit dem Ziel der Förderung der Befolgung bewährter Methoden zum Gewährleisten von Sicherheit beim Cloud Computing und zum Informieren über die Einsatzmöglichkeiten von Cloud Computing zum Absichern aller anderen Formen der Datenverarbeitung“. [Referenz: https://cloudsecurityalliance.org/about/] eine große Vielzahl von ITSicherheitsexperten, Unternehmen und Verbänden beteiligen sich an diesem Projekt, damit die Ziele der Organisation erreicht werden. Der Fragenkatalog der CSA Consensus Assessments Initiative umfasst verschiedene Fragen, die Cloud-Nutzer und/oder -Begutachter ggf. einem Cloud-Anbieter stellen. Dazu zählen eine Reihe von Fragen zu Sicherheit, Kontrolle und Prozessen, die anschließend für eine breite Palette von Zwecken genutzt werden können, z. B. Bei der Auswahl des Cloud-Anbieters und der Sicherheitsbewertung. AWS hat diesen Fragenkatalog wie folgt beantwortet: Kontrollgruppe Anwendungs- und Schnittstellensicherheit Anwendungssicherheit Anwendungs- und Schnittstellensicherheit Anforderungen für Zugriff durch Kunden Seite 28 von 93 CID Consensus Assessments-Fragen Antwort von AWS AIS01.1 Befolgen Sie branchenübliche Standards (BSIMM-Benchmarks [Build Security in Maturity Model], Open Group ACS Trusted Technology Provider Framework, NIST usw.) zum Integrieren von Sicherheit in Ihren System-/SoftwareEntwicklungslebenszyklus? Der Systementwicklungsprozess von AWS orientiert sich an branchenweit bewährten Methoden. Darunter fallen formale Design-Überprüfungen durch das Sicherheitsteam von AWS, die Modellierung von Bedrohungen und die Ausführung von Risikoanalysen. Weitere Details finden Sie im „AWS Cloud-Sicherheits-Whitepaper“. AIS01.2 Verwenden Sie vor der Freigabe für die Produktion ein automatisiertes Tool zur Quellcodeanalyse zum Erkennen von Sicherheitslücken im Code? AIS01.3 Führen Sie vor der Freigabe für die Produktion eine manuelle Quellcodeanalyse zum Erkennen von Sicherheitslücken im Code durch? AIS01.4 Vergewissern Sie sich, dass alle Ihre Softwarelieferanten branchenübliche Standards hinsichtlich Sicherheit bei der System-/Software-Entwicklung befolgen? AIS01.5 (Nur SaaS) Überprüfen Sie Ihre Anwendungen auf Sicherheitslücken und behandeln Sie alle Probleme vor der Freigabe für die Produktion? AIS02.1 Werden alle identifizierten Sicherheits-, vertraglichen und gesetzlichen Vorgaben für den Kundenzugriff vertraglich geregelt, bevor Kunden Zugriff auf Daten, Ressourcen und Informationssysteme gewährt wird? AIS02.2 Sind alle Anforderungen und Vertrauensstufen für den Kundenzugriff definiert und dokumentiert? AWS verfügt über interne Verfahren zur Verwaltung der Neuentwicklung von Ressourcen. Weitere Details finden Sie in der Norm ISO 27001 in Anhang A, Abschnitt 14. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. AWS-Kunden sind dafür verantwortlich, dass ihre Nutzung von AWS in Übereinstimmung mit geltenden Gesetzen und Vorschriften erfolgt. AWS vermittelt seinen Kunden die Sicherheits- und Kontrollumgebung anhand von branchenüblichen Zertifizierungen und Bestätigungen durch unabhängige Dritte, durch Whitepapers (erhältlich unter http://aws.amazon.com/compliance) sowie durch die direkte Bereitstellung von Zertifizierungen, Berichten und anderen geeigneten Dokumenten. Amazon Web Services: Risiko und Compliance Kontrollgruppe Anwendungs- und Schnittstellensicherheit Datenintegrität Anwendungs- und Schnittstellensicherheit Datensicherheit und integrität CID AIS03.1 AIS04.1 Consensus Assessments-Fragen Dezember 2015 Antwort von AWS Sind Routinen für die Integrität der Ein- und Ausgabe von Daten (d. h. Abstimmungs- und Bearbeitungsüberprüfungen) für Anwendungsschnittstellen und Datenbanken implementiert, um manuelle oder systemgesteuerte Verarbeitungsfehler oder Datenbeschädigungen zu verhindern? Die in AWS-SOC-Berichten beschriebenen Datenintegritätskontrollen sorgen in allen Phasen der Datenverwendung (Übertragung, Speicherung und Verarbeitung) für Datenintegrität. Wurde Ihre Datensicherheitsarchitektur unter Verwendung eines Industriestandards (z. B. CDSA, MULITSAFE, Trusted Cloud Architectural Standard, FedRAMP, CAESARS) entworfen? Die Datensicherheitsarchitektur von AWS wurde unter Berücksichtigung der in der Branche führenden Praktiken entwickelt. Darüber hinaus finden Sie in der Norm ISO 27001 in Anhang A, Abschnitt 14 weitere Informationen. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Details zu diesen von AWS verwendeten Praktiken finden Sie in AWS-Zertifikaten, Berichten und Whitepapers unter http://aws.amazon.com/compliance. Prüfung von Sicherheit und Compliance Prüfungsplanung AAC01.1 Haben Sie Prüfungsberichte in einem strukturierten, in der Branche üblichen Format (z. B. CloudAudit/A6 URI Ontology, CloudTrust, SCAP/CYBEX, GRC XML, ISACA's Cloud Computing Management Audit/Assurance Program usw.) erstellt? AWS hat bestimmte Branchenzertifizierungen und unabhängige Drittanbieterbescheinigungen erhalten und stellt AWS-Kunden bestimmte Zertifizierungen, Berichte und andere relevante Dokumente direkt zur Verfügung. Prüfung von Sicherheit und Compliance Unabhängige Prüfungen AAC02.1 Erlauben Sie Mandanten Einsicht in Ihre SOC2/ISO 27001-Berichte oder in ähnliche Prüfberichte und Zertifizierungen von Drittanbietern? AAC02.2 Führen Sie regelmäßige Netzwerkpenetrationstests Ihrer CloudService-Infrastruktur gemäß branchenüblicher bewährter Methoden und Anleitungen durch? AWS stellt Kunden mit einer Vertraulichkeitsvereinbarung Bescheinigungen von Drittanbietern, Zertifizierungen, Service Organization Controls (SOC)-Berichte und andere relevante Compliance-Berichte direkt zur Verfügung. Seite 29 von 93 AAC02.3 Führen Sie regelmäßige Anwendungspenetrationstests Ihrer Cloud-Service-Infrastruktur gemäß branchenüblicher bewährter Methoden und Anleitungen durch? AAC02.4 Führen Sie regelmäßige interne Überprüfungen gemäß branchenüblicher bewährter Methoden und Anleitungen durch? AAC02.5 Führen Sie regelmäßige externe Überprüfungen gemäß branchenüblicher bewährter Methoden und Anleitungen durch? AAC02.6 Werden Mandanten die Ergebnisse von Penetrationstests auf Antrag vorgelegt? AAC02.7 Werden die Ergebnisse interner und externer Überprüfungen Mandanten auf Antrag vorgelegt? Die AWS ISO 27001-Zertifizierung kann hier heruntergeladen werden: http://d0.awsstatic.com/certifications/iso_27001_g lobal_certification.pdf. Der AWS SOC 3-Bericht kann heruntergeladen werden unter https://d0.awsstatic.com/whitepapers/compliance/ soc3_amazon_web_services.pdf. In regelmäßigen Abständen überprüft das Sicherheitsteam von AWS alle mit dem Internet verbundenen IP-Adressen von Service-Endpunkten auf Schwachstellen (Instances von Kunden werden nicht untersucht). Das AWS-Sicherheitsteam benachrichtigt die betroffenen Parteien, damit diese erkannte Schwachstellen beheben können. Zusätzlich werden regelmäßig unabhängige externe Sicherheitsfirmen mit einer Schwachstellenüberprüfung beauftragt. Ergebnisse und Empfehlungen, die aus diesen Bewertungen resultieren, werden kategorisiert und an die AWSGeschäftsführung weitergeleitet. Amazon Web Services: Risiko und Compliance Kontrollgruppe Prüfung von Sicherheit und Compliance Regulatorische Anforderungen an das Informationssystem CID Consensus Assessments-Fragen AAC02.8 Verfügen Sie über ein internes Überprüfungsprogramm, das eine funktionsübergreifende Prüfung der Beurteilungen ermöglicht? AAC03.1 Haben Sie die Möglichkeit, Kundendaten dergestalt logisch so zu segmentieren oder zu verschlüsseln, dass Daten nur für einen einzelnen Mandaten generiert werden können, ohne unbeabsichtigterweise auf Daten eines anderen Mandanten zuzugreifen? AAC03.2 Können Sie die Daten eines bestimmten Kunden nach einem Systemausfall oder nach Datenverlust wiederherstellen? Dezember 2015 Antwort von AWS Zusätzlich erfolgen regelmäßig interne und externe Prüfungen und Risikobewertungen für die AWSKontrollumgebung. AWS beauftragt externe Zertifizierungsgremien und unabhängige Prüfer mit dem Prüfen und Testen der gesamten AWSKontrollumgebung. Für alle von AWS im Auftrag von Kunden gespeicherten Daten gibt es strenge Sicherheits- und Kontrollfunktionen zum Gewährleisten der strikten Trennung von Kundendaten. Kontrolle und Besitz der eigenen Daten verbleiben bei den Kunden, weshalb diese für die etwaige Verschlüsselung ihrer Daten zuständig sind. AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS, SimpleDB und EC2. IPsec-Tunnel zu VPC sind ebenfalls verschlüsselt. Darüber hinaus können Kunden AWS Key Management Systems (KMS) nutzen, um Chiffrierschlüssel zu erstellen und zu kontrollieren (siehe https://aws.amazon.com/kms/). Weitere Details finden Sie im „AWS Cloud-Sicherheits-Whitepaper“ unter http://aws.amazon.com/security AWS erlaubt Kunden das Anlegen eigener Sicherungen auf Band über ihren eigenen ServiceAnbieter für Bandsicherungen. AWS bietet allerdings keinen Bandsicherungsservice an. Die Services Amazon S3 und Glacier sind so ausgelegt, dass die Wahrscheinlichkeit von Datenverlusten bei nahezu 0 Prozent liegt. Die Beständigkeit von Datenobjekten wird mittels redundanter Datenspeicherung erreicht, was der Speicherung an mehreren Datenstandorten entspricht. Informationen zur Beständigkeit und Redundanz von Daten finden Sie auf der AWS-Website. Betriebskontinuitätsmanagement und betriebliche Seite 30 von 93 AAC03.3 Können Sie die Speicherung von Kundendaten auf bestimmte Länder oder geografische Standorte beschränken? AWS-Kunden können angeben, in welcher Region sich ihre Daten physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies wä re erforderlich, um Gesetze oder Vorschriften einzuhalten. Derzeit gibt es elf Regionen: USA Ost (Nord-Virginia), USA West (Oregon), USA West (Nordkalifornien), AWS GovCloud (USA) (Oregon), EU (Irland), EU (Frankfurt), Asien-Pazifik (Singapur), Asien-Pazifik (Tokio), Asien-Pazifik (Sydney), China (Peking) und Südamerika (São Paulo). AAC03.4 Verfügen Sie über ein Programm, das Änderungen der regulatorischen Anforderungen in der relevanten Rechtsprechung überwacht, Ihr Sicherheitsprogramm an Änderungen gesetzlicher Bestimmungen anpasst und die Compliance mit den relevanten regulatorischen Anforderungen sicherstellt? AWS überwacht relevante gesetzliche, vertragliche und regulatorische Anforderungen. Bieten Sie Mandanten geografisch ausfallsichere Hosting-Optionen? Rechenzentren sind in Clustern in verschiedenen Regionen weltweit errichtet. AWS bietet den Kunden ein Höchstmaßan Flexibilität. Es stehen ihnen BCR01.1 Weitere Details finden Sie in Anhang 18 der Norm ISO 27001. AWS wurde von einem unabhä ngigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Amazon Web Services: Risiko und Compliance Kontrollgruppe Systemstabilität Betriebskontinuitätsplanung CID BCR01.2 Consensus Assessments-Fragen Bieten Sie Mandanten mit Infrastruktur-Service eine FailoverMöglichkeit zu anderen Anbietern? Dezember 2015 Antwort von AWS mehrere geografische Regionen und mehrere Availability Zones innerhalb jeder dieser Regionen zur Verfügung, um Instances anzulegen und Daten zu speichern. Kunden sollten ihre AWS-Nutzung so gestalten, dass mehrere Regionen und Availability Zones genutzt werden. Weitere Details finden Sie im „AWS CloudSicherheits-Whitepaper“ unter http://aws.amazon.com/security. Betriebskontinuitätsman agement und betriebliche Systemstabilität Betriebskontinuitätstests BCR02.1 Werden Betriebskontinuitätspläne in geplanten Abständen oder bei wesentlichen Organisations- oder Umgebungsänderungen getestet, um ihre Effektivität laufend sicherzustellen? Die AWS-Richtlinien und -Pläne zur Betriebskontinuität wurden in Übereinstimmung mit ISO 27001-Normen entwickelt und getestet. AWS-Kunden geben an, in welcher Region sich ihre Daten und Server physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies wä re erforderlich, um Gesetze oder Vorschriften einzuhalten. Weitere Details finden Sie im den SOC-Berichten von AWS. Kunden können außerdem ihren Netzwerkpfad zu AWS-Anlagen auswählen, so z. B. auch Pfade über dedizierte, private Netzwerke, in denen der Kunden das Routing des Datenverkehrs steuert. Weitere Details zu AWS und Betriebskontinuität finden Sie in der Norm ISO 27001 in Anhang A, Abschnitt 17. Betriebskontinuitätsman agement und betriebliche Systemstabilität Stromversorgung/Telekomm unikation BCR03.1 Stellen Sie Mandanten Dokumentation zu den Transportrouten ihrer Daten zwischen Ihren Systemen zur Verfügung? BCR03.2 Können Mandanten bestimmen, wie ihre Daten transportiert werden und durch welche juristischen Zuständigkeitsbereiche? Betriebskontinuitätsmanage ment und betriebliche Systemstabilität Dokumentation BCR04.1 Stehen Dokumente über das Informationssystem (z. B. Administrator- und Benutzerhandbücher, Architekturdiagramme usw.) befugten Mitarbeitern zur Verfügung, um sicherzustellen, dass Konfiguration, Installation und Betrieb des Informationssystems ordnungsgemäß erfolgen? Die Dokumentation für das Informationssystem steht AWS-Mitarbeitern intern auf der IntranetWebsite von Amazon zur Verfügung. Weitere Details finden Sie im „AWS Cloud-Sicherheits-Whitepaper“ unter http://aws.amazon.com/security/. Ist physischer Schutz gegen Schäden aufgrund natürlicher Ereignisse und Katastrophen sowie vorsätzlicher Angriffe vorgesehen und konzipiert und stehen Gegenmaßnahmen bereit? AWS-Rechenzentren verfügen über physischen Schutz gegen Umweltrisiken. Der physische Schutz von AWS gegen Umweltrisiken wurde von einem unabhängigen Prüfer bestätigt und als in Übereinstimmung mit bewährten Methoden gemäß ISO 27002 zertifiziert. Betriebskontinuitätsman agement und betriebliche Systemstabilität Umweltrisiken BCR05.1 Siehe ISO 27001, Anhang A, Abschnitt 12. Siehe ISO 27001, Anhang A, Abschnitt 11. Betriebskontinuitätsman agement und betriebliche Systemstabilität Anlagenstandort BCR06.1 Befinden sich Rechenzentren an Orten, an denen Umweltrisiken (Überschwemmungen, Wirbelstürme, Erdbeben, Orkane usw.) wahrscheinlich sind bzw. häufig auftreten? AWS-Rechenzentren verfügen über physischen Schutz gegen Umweltrisiken. Der physische Schutz von AWS gegen Umweltrisiken wurde von einem unabhängigen Prüfer bestätigt und als in Übereinstimmung mit bewährten Methoden gemäß ISO 27002 zertifiziert. Siehe ISO 27001, Anhang A, Abschnitt 11. Betriebskontinuitätsman agement und betriebliche Systemstabilität Anlagenwartung BCR07.1 Umfasst Ihre Cloud-Lösung bei Verwenden einer virtuellen Infrastruktur unabhängige Funktionen für Hardware-Wiederherstellung und Recovery? Mithilfe der EBS Snapshot-Funktionalität können Kunden Images virtueller Maschinen jederzeit erstellen und wiederherstellen. Kunden können ihre AMIs exportieren und diese lokal oder bei einem anderen Anbieter nutzen (wofür ggf. Seite 31 von 93 Amazon Web Services: Risiko und Compliance Kontrollgruppe Betriebskontinuitätsman agement und betriebliche Systemstabilität Stromausfälle in Anlagen CID Consensus Assessments-Fragen BCR07.2 Bieten Sie bei Verwenden einer virtuellen Infrastruktur Mandanten die Möglichkeit, eine virtuelle Maschine zeitpunktbezogen wiederherzustellen? BCR07.3 Ermöglichen Sie bei Verwenden einer virtuellen Infrastruktur das Herunterladen von Images virtueller Maschinen und Portieren zu einem neuen Cloud-Anbieter? BCR07.4 Werden dem Kunden bei Verwenden einer virtuellen Infrastruktur Images virtueller Maschinen so zur Verfügung gestellt, dass der Kunde diese Images an seinem eigenen standortexternen Speicherort replizieren kann? BCR07.5 Bietet Ihre Cloud-Lösung hardware/softwareunabhängige Wiederherstellungsfunktionen? BCR08.1 Sind Sicherheitsmechanismen und Redundanzen vorhanden, um Anlagen gegen Serviceunterbrechungen zu schützen (z. B. Strom- und Netzwerkausfälle)? Dezember 2015 Antwort von AWS Softwarelizenzeinschränkungen gelten). Weitere Details finden Sie im „AWS Cloud-SicherheitsWhitepaper“ unter http://aws.amazon.com/security. AWS-Anlagen sind in Einklang mit der Norm DIN ISO/IEC 27001 gegen Serviceunterbrechungen geschützt. AWS wurde von einem unabhä ngigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Der SOC-Bericht von AWS bietet weitere Details zu den vorhandenen Kontrollen zum Minimieren der Auswirkungen einer Fehlfunktion oder einer physischen Katastrophe auf Computer- und Rechenzentrumsanlagen. Weitere Informationen finden Sie außerdem im AWS Cloud-Sicherheits-Whitepaper unter http://aws.amazon.com/security. Betriebskontinuitätsman agement und betriebliche Systemstabilität Analyse von Auswirkungen Betriebskontinuitätsman agement und betriebliche Systemstabilität Richtlinien BCR09.1 Versorgen Sie Mandanten laufend mit transparenten Berichten zu Ihrer Erfüllung von Service Level Agreements (SLAs)? BCR09.2 Stellen Sie Ihren Mandanten auf Standards basierende Metriken zur Informationssicherheit (CSA, CAMM usw.) zur Verfügung? BCR09.3 Versorgen Sie Kunden laufend mit transparenten Berichten zu Ihrer Erfüllung von SLAs? BCR10.1 Stehen allen Mitarbeitern zur angemessenen Erfüllung von Serviceaufgaben entsprechend definierte Richtlinien und Verfahren zur Verfügung? AWS CloudWatch ermöglicht die Überwachung der AWS-Cloud-Ressourcen und der Anwendungen, die Kunden in AWS ausführen. Unter aws.amazon.com/cloudwatch finden Sie weitere Details. AWS veröffentlicht außerdem in seiner Übersicht zum Servicestatus stets neueste Informationen zur Verfügbarkeit seiner Services. Siehe status.aws.amazon.com. Richtlinien und Verfahren wurden vom AWS-Team für Sicherheit gemäßden Standards NIST 800-53, DIN ISO/IEC 27001, DIN ISO/IEC 27017, DIN ISO/IEC 27018, ISO 9001 und den PCI DSSVorgaben festgelegt. Weitere Details finden Sie im AWS-Whitepaper „Risiko und Compliance“ unter http://aws.amazon.com/compliance. Seite 32 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Kontrollgruppe CID Consensus Assessments-Fragen Antwort von AWS Betriebskontinuitätsman agement und betriebliche Systemstabilität Aufbewahrungsrichtlinien BCR11.1 Verfügen Sie über technische Kontrollmöglichkeiten zum Erzwingen der Datenaufbewahrungsrichtlinien von Mandanten? BCR11.2 Verfügen Sie über ein dokumentiertes Verfahren zum Beantworten von Anfragen nach Mandantendaten von Behörden oder Dritten? AWS ermöglicht Kunden das Löschen ihrer Daten. Kontrolle und Besitz der eigenen Daten verbleiben allerdings bei den AWS-Kunden, weshalb sie für das Verwalten der Datenaufbewahrung gemäßihren Anforderungen zuständig sind. Weitere Informationen finden Sie im AWS CloudSicherheits-Whitepaper unter http://aws.amazon.com/security. AWS geht beim Schutz der Kundendaten auf Nummer Sicher und achtet sorgfältig darauf, welche gesetzlichen Vorschriften einzuhalten sind. AWS zögert nicht, Verfügungen von Strafverfolgungsbehörden anzufechten, wenn das Unternehmen der Meinung ist, die Verfügungen seien ohne solide Grundlage. Weitere Informationen finden Sie unter https://aws.amazon.com/compliance/data-privacyfaq/. Änderungskontrolle & Konfigurationsverwaltung Neuentwicklung/Beschaffung Änderungskontrolle & Konfigurationsverwaltung Ausgelagerte Entwicklungsaufgaben BCR11.4 Haben Sie Sicherungs- und Redundanzmechanismen implementiert, um die Einhaltung von behördlichen, gesetzlichen, vertraglichen oder geschäftlichen Anforderungen sicherzustellen? BCR11.5 Testen Sie Ihre Sicherungs- oder Redundanzmechanismen mindestens einmal im Jahr? CCC01.1 Gibt es Richtlinien und Verfahren für die Genehmigung seitens der Geschäftsführung zur Entwicklung oder Beschaffung neuer Anwendungen, Systeme, Datenbanken, Infrastrukturkomponenten, Services, betrieblicher Abläufe und Anlagen? CCC01.2 Steht eine Dokumentation mit Beschreibungen der Installation, Konfiguration und der Verwendung von Produkten, Services und Funktionen zur Verfügung? CCC02.1 Gibt es Kontrollen, die sicherstellen, dass bei der gesamten SoftwareEntwicklung Qualitätsstandards befolgt werden? CCC02.2 Seite 33 von 93 Gibt es Kontrollen, die sicherstellen, dass bei ausgelagerten SoftwareEntwicklungsaufträgen Schwachstellen im Quellcode erkannt werden? Die Sicherungs- und Redundanzmechanismen von AWS wurden in Übereinstimmung mit DIN ISO/IEC 27001-Normen entwickelt und getestet. Weitere Informationen zu den Sicherungs- und Redundanzmechanismen von AWS finden Sie in der DIN ISO/IEC 27001-Norm im Anhang A, Abschnitt 12 und im AWS SOC 2-Bericht. Richtlinien und Verfahren wurden vom AWS-Team für Sicherheit gemäßden Standards NIST 800-53, DIN ISO/IEC 27001, DIN ISO/IEC 27017, DIN ISO/IEC 27018, ISO 9001 und den PCI DSSVorgaben festgelegt. Unabhängig davon, ob Sie sich gerade erst mit AWS vertraut machen oder fortgeschrittener Benutzer sind, finden Sie nützliche Informationen über Amazon Web Services – von Einführungen bis hin zu erweiterten Funktionen – in der AWSDokumentation auf unserer Website unter https://aws.amazon.com/documentation/. AWS lagert die Entwicklung von Software generell nicht aus. AWS berücksichtigt Qualitätsstandards im Rahmen seiner Systementwicklungsprozesse. Weitere Details finden Sie in Anhang A, Abschnitt 12 der Norm DIN ISO/IEC 27001. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Amazon Web Services: Risiko und Compliance Kontrollgruppe Änderungskontrolle & Konfigurationsverwaltung Qualitätstests CID Consensus Assessments-Fragen CCC03.1 Stellen Sie Ihren Mandanten Dokumentation zur Verfügung, in der Ihr Qualitätssicherungsprozess beschrieben wird? CCC03.2 Steht eine Dokumentation zur Verfügung, die bekannte Probleme mit bestimmten Produkten/Services beschreibt? CCC03.3 Bestehen Richtlinien und Verfahren, um gemeldete Bugs und Sicherheitslücken für Produkt- und Serviceangebote zu sichten und zu beheben? CCC03.4 Gibt es Mechanismen, um sicherzustellen, dass alle Debuggingund Testcodeelemente aus den veröffentlichten Softwareversionen entfernt werden? Dezember 2015 Antwort von AWS AWS ist nach der Norm DIN ISO/IEC 9001 zertifiziert. Diese Zertifizierung ist eine unabhängige Validierung des Qualitätssystems von AWS und bestätigt, dass die Aktivitäten von AWS den Anforderungen der Norm DIN ISO/IEC 9001 entspricht. Mit Sicherheitsmitteilungen von AWS werden die Kunden über Sicherheits- und Datenschutzereignisse informiert. Die Kunden können den RSS Feed für Sicherheitsmitteilungen von AWS auf unserer Website abonnieren. Siehe aws.amazon.com/security/security-bulletins/. AWS veröffentlicht außerdem in seiner Übersicht zum Servicestatus stets neueste Informationen zur Verfügbarkeit seiner Services. Siehe status.aws.amazon.com. Der Systementwicklungsprozess von AWS orientiert sich an branchenweit bewährten Methoden. Darunter fallen formale Design-Überprüfungen durch das Sicherheitsteam von AWS, die Modellierung von Bedrohungen und die Ausführung von Risikoanalysen. Weitere Informationen finden Sie im Whitepaper „Amazon Web Services – Übersicht über Sicherheitsverfahren“. In der Norm DIN ISO/IEC 27001 finden Sie außerdem in Anhang A, Abschnitt 14 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Änderungskontrolle & Konfigurationsverwaltun g Installation nicht autorisierter Software CCC04.1 Änderungskontrolle & Konfigurationsverwaltung Produktionsänderungen CCC05.1 Seite 34 von 93 Gibt es Kontrollen zum Einschränken und Überwachen der Installation nicht autorisierter Software auf Ihren Systemen? Das AWS-Programm sowie dessen Prozesse und Verfahren in Bezug auf Schadsoftware sind in Einklang mit der Norm DIN ISO/IEC 27001. Bieten Sie Mandanten Dokumentation mit Beschreibungen Ihrer Verfahren für das Management von Produktionsänderungen und ihrer Rollen/Rechte/Zuständigkeiten darin? Der SOC-Bericht von AWS bietet eine Übersicht über die eingerichteten Kontrollen für das Änderungsmanagement in der AWS-Umgebung. Weitere Details finden Sie in Anhang A, Abschnitt 12 der Norm DIN ISO/IEC 27001. AWS wurde von einem unabhä ngigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Darüber hinaus finden Sie in der Norm DIN ISO/IEC 27001 in Anhang A, Abschnitt 14 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Amazon Web Services: Risiko und Compliance Kontrollgruppe Datensicherheit & Verwaltung des Lebenszyklus von Daten Klassifizierung Seite 35 von 93 Dezember 2015 CID Consensus Assessments-Fragen DSI01.1 Verfügen Sie über eine Möglichkeit zum Identifizieren virtueller Maschinen über Richtlinien-Tags/Metadaten (Tags können beispielsweise genutzt werden, um das Gastbetriebssystem daran zu hindern, Daten im falschen Land zu laden/instanziieren/transportieren)? Virtuelle Maschinen werden Kunden im Rahmen des EC2-Service zugewiesen. Kunden behalten die Kontrolle darüber, welche Ressourcen genutzt werden und wo sich diese befinden. Auf der AWSWebsite (http://aws.amazon.com) finden Sie weitere Details. Antwort von AWS DSI01.2 Verfügen Sie über eine Möglichkeit zum Identifizieren von Hardware über RichtlinienTags/Metadaten/Hardware-Tags (z. B. TXT/TPM, VN-Tag)? AWS bietet die Möglichkeit, EC2-Ressourcen mit Tags zu versehen. EC2-Tags sind ein Typ von Metadaten, der verwendet werden kann, um benutzerfreundliche Namen zu erstellen, die Durchsuchbarkeit zu optimieren und die Koordination zwischen mehreren Benutzern zu verbessern. Die AWS Management Console unterstützt ebenfalls das Arbeiten mit Tags. DSI01.3 Verfügen Sie über eine Möglichkeit, den geografischen Standort eines Systems als Authentifizierungsfaktor zu nutzen? AWS bietet die Möglichkeit des auf der IP-Adresse basierenden bedingten Benutzerzugriffs. Kunden können Bedingungen hinzufügen, um zu steuern, wie Benutzer AWS nutzen, z. B. Tageszeiten, ihre Quell-IP-Adresse oder Anforderung von SSL. DSI01.4 Können Sie auf Anfrage den physischen Standort des Speichers der Daten eines Mandanten angeben? DSI01.5 Können Sie den physischen Standort des Speichers der Daten eines Mandanten vorab angeben? AWS bietet den Kunden die Flexibilität, Instances und Daten in mehreren geografischen Regionen zu speichern. AWS-Kunden geben an, in welcher Region sich ihre Daten und Server physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies ist erforderlich, um Gesetze oder Vorschriften einzuhalten. Derzeit gibt es elf Regionen: USA Ost (Nord-Virginia), USA West (Oregon), USA West (Nordkalifornien), AWS GovCloud (USA) (Oregon), EU (Irland), EU (Frankfurt), Asien-Pazifik (Singapur), Asien-Pazifik (Tokio), Asien-Pazifik (Sydney), China (Peking) und Südamerika (São Paulo). DSI01.6 Befolgen Sie einen strukturierten Standard für die Schriftgutverwaltung (z. B. DIN ISO 15489, Oasis XML Catalog Specification, CSA-Anleitung für Datentypen)? AWS-Kunden behalten die Kontrolle über ihre eigenen Daten und können zum Erfüllen ihrer Anforderungen einen strukturierten Standard für die Schriftgutverwaltung implementieren. DSI01.7 Ermöglichen Sie Mandanten das Bestimmen akzeptabler geografischer Standorte für das Routing von Daten oder die Instanziierung von Ressourcen? AWS bietet den Kunden die Flexibilität, Instances und Daten in mehreren geografischen Regionen zu speichern. AWS-Kunden geben an, in welcher Region sich ihre Daten und Server physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies ist erforderlich, um Gesetze oder Vorschriften einzuhalten. Derzeit gibt es elf Regionen: USA Ost (Nord-Virginia), USA West (Oregon), USA West (Nordkalifornien), AWS GovCloud (USA) (Oregon), EU (Irland), EU (Frankfurt), Asien-Pazifik (Singapur), Asien-Pazifik (Tokio), Asien-Pazifik (Sydney), China (Peking) und Südamerika (São Paulo). Amazon Web Services: Risiko und Compliance Kontrollgruppe Datensicherheit & Verwaltung des Lebenszyklus von Daten Datenbestand/-verkehr Datensicherheit & Verwaltung des Lebenszyklus von Daten E-Commerce-Transaktionen Dezember 2015 CID Consensus Assessments-Fragen Antwort von AWS DSI02.1 Inventarisieren, dokumentieren und pflegen Sie den Datenverkehr für Daten, die innerhalb der Anwendungen und Infrastrukturnetzwerk und systeme (dauerhaft oder temporär) gespeichert sind? DSI02.2 Können Sie sicherstellen, dass keine Daten über einen definierten geografischen Standort hinaus migriert werden? AWS-Kunden können angeben, in welcher Region sich ihre Daten physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies ist erforderlich, um Gesetze oder Vorschriften einzuhalten. Derzeit gibt es elf Regionen: USA Ost (Nord-Virginia), USA West (Oregon), USA West (Nordkalifornien), AWS GovCloud (USA) (Oregon), EU (Irland), EU (Frankfurt), Asien-Pazifik (Singapur), Asien-Pazifik (Tokio), Asien-Pazifik (Sydney), China (Peking) und Südamerika (São Paulo). DSI03.1 Bieten Sie Mandanten offene Verschlüsselungsmethoden (3.4ES, AES usw.) zum Schutz ihrer Daten, sobald diese in öffentlichen Netzwerken übertragen werden müssen (z. B. im Internet)? DSI03.2 Setzen Sie offene Verschlüsselungsmethoden immer dann ein, wenn Ihre Infrastrukturkomponenten über öffentliche Netzwerke kommunizieren müssen (z. B. bei der Replikation von Daten aus einer Umgebung in eine andere über das Internet)? Sämtliche APIs von AWS sind über durch SSH geschützte Endpunkte zugänglich, die für eine Serverauthentifizierung sorgen. AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS, SimpleDB und EC2. IPsec-Tunnel zu VPC sind ebenfalls verschlüsselt. Darüber hinaus können Kunden AWS Key Management Systems (KMS) nutzen, um Verschlüsselungsschlüssel zu erstellen und zu kontrollieren (siehe https://aws.amazon.com/kms/). Kunden können auch Verschlüsselungsmethoden anderer Anbieter nutzen. Weitere Informationen finden Sie im AWS CloudSicherheits-Whitepaper unter http://aws.amazon.com/security. Datensicherheit & Verwaltung des Lebenszyklus von Daten Richtlinien für Verarbeitung/Benennung/Si cherheit DSI04.1 Gibt es Richtlinien und Verfahren für die Benennung, Verarbeitung und Sicherheit von Daten und Objekten, die Daten enthalten? DSI04.2 Sind Mechanismen für die Benennungsvererbung für Objekte implementiert, die als Sammelcontainer für Daten fungieren? Datensicherheit & Verwaltung des Lebenszyklus von Daten Nicht für die Produktionsumgebung vorgesehene Daten DSI05.1 Verfügen Sie über Verfahren, die sicherstellen, dass Produktionsdaten nicht in andere Umgebungen als in die Produktionsumgebung repliziert oder in diesen verwendet werden? Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. AWS ermöglicht Kunden das Entwickeln und Pflegen von Produktions- und anderen Umgebungen. Kunden sind dafür zuständig, dass ihre Produktionsdaten nicht in andere Umgebungen repliziert werden. Datensicherheit & Verwaltung des Lebenszyklus von Daten Besitz/Verwaltung DSI06.1 Werden die Pflichten hinsichtlich der Datenverwaltung definiert, zugewiesen, dokumentiert und kommuniziert? Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. Weitere Informationen finden Sie im AWS-Kundenvertrag. Datensicherheit & Verwaltung des Lebenszyklus von Daten Sicheres dauerhaftes Löschen DSI07.1 Unterstützen Sie das sichere Löschen (z. B. Entmagnetisieren/kryptografisches Löschen) archivierter und gesicherter Daten gemäßden Vorgaben des Mandanten? Wenn die Lebensdauer eines Speichergeräts zu Ende geht, führt AWS einen speziellen Prozess zur Außerbetriebnahme durch, damit Kundendaten nicht an unbefugte Personen gelangen. AWS verwendet die in DoD 5220.22-M („National Industrial Security Program Operating Manual“) oder in NIST 800-88 („Guidelines for Media Seite 36 von 93 Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden, die zum Erfüllen ihrer Anforderungen Richtlinien und Verfahren für die Benennung und Verarbeitung implementieren können. Amazon Web Services: Risiko und Compliance Kontrollgruppe CID DSI07.2 Consensus Assessments-Fragen Verfügen Sie über ein veröffentlichtes Verfahren zum Beenden der Servicevereinbarung einschließlich Zusicherung der Bereinigung von Mandantendaten aus allen EDVRessourcen, sobald ein Kunde Ihre Umgebung verlassen oder eine Ressource freigegeben hat? Dezember 2015 Antwort von AWS Sanitation“) beschriebenen Verfahren, um Daten im Zuge der Außerbetriebnahme dauerhaft zu löschen. Falls eine Hardwarekomponente nicht mithilfe dieser Verfahren außer Betrieb genommen werden kann, wird das Gerät entmagnetisiert oder gemäß den branchenüblichen Verfahren zerstört. Weitere Informationen finden Sie im AWS CloudSicherheits-Whitepaper unter http://aws.amazon.com/security. Amazon EBS-Volumes werden Ihnen als unformatierte Block-Geräte präsentiert, die vor ihrer Freigabe zur Verwendung gelöscht wurden. Das Löschen findet unmittelbar vor der erneuten Verwendung statt, damit Sie sichergehen können, dass der Löschvorgang abgeschlossen wurde. Wenn Sie Verfahren verwenden, die erfordern, dass alle Daten unter Verwendung einer bestimmten Methode gelöscht werden, wie zum Beispiel die in DoD 5220.22-M („National Industrial Security Program Operating Manual”) oder NIST 800-88 („Guidelines for Media Sanitization”) dargestellten Methoden, können Sie dies mit Amazon EBS einrichten. Sie sollten vor dem Formatieren des Volumes einen speziellen Löschvorgang durchführen, damit das Volume Ihren festgelegten Anforderungen entspricht. Die Verschlüsselung von sensiblen Daten ist im Allgemeinen eine bewährte Methode für die Sicherheit. AWS bietet die Möglichkeit zur Verschlüsselung von EBS-Volumes und deren Snapshots mit AES-256. Die Verschlüsselung findet auf den Servern statt, auf denen die EC2 Instances gehostet werden. Die Datenverschlüsselung wird durchgeführt, wenn die Daten zwischen EC2 Instances und dem EBS-Speicher verschoben werden. Damit dies effizient und mit niedriger Latenz durchgeführt werden kann, steht die EBSVerschlüsselungsfunktion nur auf den leistungsstärkeren Instance-Typen von EC2 zur Verfügung (z. B. M3, C3, R3, G2). Sicherheit des Rechenzentrums Komponentenmanagement Seite 37 von 93 DCS01.1 Verfügen Sie über ein vollständiges Inventar aller ihrer kritischen Komponenten einschließlich dem jeweiligem Zuständigen? DCS01.2 Verfügen Sie über eine vollständige Aufstellung aller ihrer Beziehungen mit wichtigen Lieferanten? In Übereinstimmung mit DIN ISO/IEC 27001Normen werden AWS-Hardwarekomponenten vom AWS-Personal mit AWS-eigenen Inventarverwaltungstools einem Zuständigen zugewiesen, nachverfolgt und überwacht. Das AWSTeam für Beschaffung pflegt Beziehungen mit allen AWS-Lieferanten in der Lieferkette. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 8 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Amazon Web Services: Risiko und Compliance Dezember 2015 Kontrollgruppe CID Consensus Assessments-Fragen Antwort von AWS Sicherheit des Rechenzentrums Kontrollierte Zugangspunkte DCS02.1 Sind physische Sicherheitsmaßnahmen (z. B. Zäune, Mauern, Barrieren, Wärter, Sperren, elektronische Überwachung, physische Authentifizierungsmechanismen, Empfangsschalter und Bewacher) vorhanden? Zu den physischen Sicherheitsmaßnahmen zählen u. a. Vorkehrungen wie Zäune, Mauern, Sicherheitspersonal, Videoüberwachung, Einbruchmeldeanlagen und andere elektronische Systeme. Die AWS SOC-Berichte enthalten zusätzliche Details zu den spezifischen Kontrollmaßnahmen, die von AWS durchgeführt werden. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 11 weitere Informationen. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Sicherheit des Rechenzentrums Identifizierung von Geräten DCS03.1 Wird eine automatische Identifizierung von Geräten als Methode zur Bestätigung der Integrität der Verbindungsauthentifizierung basierend auf dem bekannten Gerätestandort genutzt? AWS führt die Identifizierung von Geräten in Einklang mit der Norm DIN ISO/IEC 27001 durch. Stellen Sie Mandanten Dokumentation zur Verfügung, in der Szenarien beschrieben werden, bei denen Daten ggf. von einem physischen Standort zu einem anderen verschoben werden? (z. B. standortexterne Sicherungen, Failover für Betriebskontinuität, Replikation) AWS-Kunden können angeben, in welcher Region sich ihre Daten physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies ist erforderlich, um Gesetze oder Vorschriften einzuhalten. Können Sie Mandanten Nachweise vorlegen, die Ihre Richtlinien und Verfahren für das Komponentenmanagement und die Wiederverwendung von Anlagen belegen? Zu den AWS-Prozessen gehört in Übereinstimmung mit den DIN ISO/IEC 27001-Normen ein Verfahren für die Außerbetriebnahme von Speichergeräten, die das Ende ihrer Nutzungsdauer erreicht haben. Bei diesem Verfahren wird sichergestellt, dass Kundendaten nur autorisierten Personen preisgegeben werden. AWS verwendet die in DoD 5220.22-M („National Industrial Security Program Operating Manual“) oder in NIST 800-88 („Guidelines for Media Sanitation“) beschriebenen Verfahren, um Daten im Zuge der Außerbetriebnahme dauerhaft zu löschen. Falls eine Hardwarekomponente nicht mithilfe dieser Verfahren außer Betrieb genommen werden kann, wird das Gerät entmagnetisiert oder gemäßden branchenüblichen Verfahren zerstört. Sicherheit des Rechenzentrums Standortexterne Autorisierung Sicherheit des Rechenzentrums Standortexterne Anlagen DCS04.1 DCS05.1 AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Weitere Informationen finden Sie im AWS CloudSicherheits-Whitepaper unter http://aws.amazon.com/security. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 8 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Seite 38 von 93 Amazon Web Services: Risiko und Compliance Kontrollgruppe Sicherheit des Rechenzentrums Richtlinien CID Consensus Assessments-Fragen Dezember 2015 Antwort von AWS DCS06.1 Können Sie nachweisen, dass Richtlinien, Standards und Verfahren zum Gewährleisten einer sicheren Arbeitsumgebung in Büros, Räumen, Anlagen und Sicherheitsbereichen befolgt werden? AWS beauftragt externe Zertifizierungsgremien und unabhängige Prüfer mit dem Prüfen und Validieren der Einhaltung sämtlicher ComplianceRahmenwerke. Der AWS SOC-Bericht bietet weitere Details zu den spezifischen physischen Sicherheitskontrollmaßnahmen von AWS. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 11 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. DCS06.2 Können Sie nachweisen, dass Ihr Personal und beteiligte Dritte im Hinblick auf Ihre dokumentierten Richtlinien, Standards und Verfahren geschult wurden? In Übereinstimmung mit der Norm DIN ISO/IEC 27001 nehmen alle AWS-Mitarbeiter regelmäßig an einer Schulung zur Informationssicherheit teil. Die Teilnahme muss bestätigt werden. ComplianceÜberprüfungen erfolgen regelmäßig, damit Mitarbeiter die vorgegebenen Richtlinien verstehen und befolgen. Weitere Informationen finden Sie im AWS Cloud-Sicherheits-Whitepaper unter http://aws.amazon.com/security. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Weitere Informationen finden Sie zudem in den SOC 1- und SOC 2Berichten von AWS. Sicherheit des Rechenzentrums Autorisierung für Sicherheitsbereich DCS07.1 Ermöglichen Sie Mandanten, anzugeben, welche Ihrer geografischen Standorte ihre Daten durchlaufen dürfen (zum Erfüllen rechtlicher Aspekte hinsichtlich des Orts, an dem Daten gespeichert werden bzw. an dem auf sie zugegriffen wird)? AWS-Kunden geben an, in welcher Region sich ihre Daten physisch befinden sollen. AWS verschiebt Daten von Kunden nicht ohne vorherige Benachrichtigung des Kunden aus den ausgewählten Regionen, es sei denn, dies ist erforderlich, um Gesetze oder Vorschriften einzuhalten. Derzeit gibt es elf Regionen: USA Ost (Nord-Virginia), USA West (Oregon), USA West (Nordkalifornien), AWS GovCloud (USA) (Oregon), EU (Irland), EU (Frankfurt), Asien-Pazifik (Singapur), Asien-Pazifik (Tokio), Asien-Pazifik (Sydney), China (Peking) und Südamerika (São Paulo). Sicherheit des Rechenzentrums Zugang unbefugter Personen DCS08.1 Werden Eingangs- und Ausgangspunkte wie beispielsweise Servicebereiche und andere Punkte, an denen nicht befugtes Personal das Betriebsgelände betreten kann, überwacht, kontrolliert und von der Datenspeicherung und -verarbeitung isoliert? Sicherheit des Rechenzentrums Benutzerzugriff DCS09.1 Beschränken Sie den physischen Zugriff auf Informationskomponenten und Funktionen durch Benutzer und Supportmitarbeiter? Der physische Zugang wird durch professionelles Sicherheitspersonal streng kontrolliert, sowohl an der Geländegrenze als auch an den Gebäudeeingängen. Dabei werden unter anderem Videoüberwachung, Einbruchmeldeanlagen und andere elektronische Vorrichtungen eingesetzt. Autorisierte Mitarbeiter müssen mindestens zweimal eine Zwei-Faktor-Authentifizierung durchlaufen, bevor sie die Rechenzentrumsebenen betreten dürfen. Physische Zugangspunkte zu Serverstandorten werden von CCTV-Kameras gemäßder AWS Data Center Physical Security Policy aufgezeichnet. Die physischen Sicherheitsmechanismen von AWS werden von unabhängigen, externen Auditoren während der Prüfungen bezüglich der Compliance mit SOC, PCI DSS, ISO 27001 und FedRAMP überprüft. Seite 39 von 93 Amazon Web Services: Risiko und Compliance Kontrollgruppe Verwaltung von Verschlüsselungsschlüsseln Berechtigung CID EKM -01.1 Consensus Assessments-Fragen Sind Richtlinien für die Schlüsselverwaltung vorhanden, mit denen Schlüssel an identifizierbare Eigentümer gebunden werden? Dezember 2015 Antwort von AWS AWS gibt Ihnen die Möglichkeit, für nahezu alle Services einschließlich S3, EBS und EC2 Ihren eigenen Verschlüsselungsmechanismus zu verwenden. VPC-Sitzungen sind ebenfalls verschlüsselt. Darüber hinaus können Kunden AWS Key Management Systems (KMS) nutzen, um Verschlüsselungsschlüssel zu erstellen und zu kontrollieren (siehe https://aws.amazon.com/kms/). AWS erstellt und verwaltet intern kryptographische Schlüssel für die in der AWS-Infrastruktur erforderliche Verschlüsselung. Zur Erstellung, zum Schutz und zur Verteilung symmetrischer Schlüssel wird ein von AWS entwickelter Verschlüsselungsund Anmeldungsmanager verwendet. Damit wird Folgendes gesichert und verteilt: AWSAnmeldeinformationen, die für Hosts, öffentliche/private RSA-Schlüssel und X.509Zertifizierungen benötigt werden. Die kryptografischen Prozesse von AWS werden regelmäßig von unabhängigen Auditoren auf Erfüllung der Anforderungen von SOC, PCI DSS, ISO 27001 und FedRAMP geprüft. Verwaltung von Verschlüsselungsschlüsseln Schlüsselgenerierung EKM -02.1 Ermöglichen Sie das Erstellen mandantenbezogener eindeutiger Verschlüsselungsschlüssel? EKM -02.2 Können Sie Verschlüsselungsschlüssel im Auftrag von Mandanten verwalten? EKM -02.3 Verfügen Sie über Verfahren zur Schlüsselverwaltung? AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS und EC2. IPsecTunnel zu VPC sind ebenfalls verschlüsselt. Darüber hinaus können Kunden AWS Key Management Systems (KMS) nutzen, um Verschlüsselungsschlüssel zu erstellen und zu kontrollieren (siehe https://aws.amazon.com/kms/). Weitere Details zu KMS finden Sie in den SOC-Berichten von AWS. EKM -02.4 Dokumentieren Sie die Eigentümerschaft jeder einzelnen Phase im Lebenszyklus von Verschlüsselungsschlüssel? Weitere Informationen finden Sie im AWSWhitepaper „Übersicht über die Sicherheitsprozesse“ unter http://aws.amazon.com/security. EKM -02.5 Setzen Sie zur Verwaltung von Verschlüsselungsschlüssel Drittanbieter-/Open-Source/firmeneigene Rahmenwerke ein? AWS erstellt und verwaltet intern kryptographische Schlüssel für die in der AWS-Infrastruktur erforderliche Verschlüsselung. AWS erstellt, steuert und verteilt symmetrische kryptografische Schlüssel mithilfe NIST-zugelassener Schlüsselverwaltungstechnologie und -prozesse im AWS-Informationssystem. Zur Erstellung, zum Schutz und zur Verteilung symmetrischer Schlüssel wird ein von AWS entwickelter Verschlüsselungsund Anmeldungsmanager verwendet. Damit wird Folgendes gesichert und verteilt: AWSAnmeldeinformationen, die für Hosts, öffentliche/private RSA-Schlüssel und X.509Zertifizierungen benötigt werden. Die kryptografischen Prozesse von AWS werden regelmäßig von unabhängigen Auditoren auf Erfüllung der Anforderungen von SOC, PCI DSS, ISO 27001 und FedRAMP geprüft. Seite 40 von 93 Amazon Web Services: Risiko und Compliance Kontrollgruppe Verwaltung von Verschlüsselungsschlüsseln Verschlüsselung CID Consensus Assessments-Fragen EKM -03.1 Verschlüsseln Sie in Ihrer Umgebung (auf Datenträgern/Speicher) abgelegte Mandantendaten? EKM -03.2 Setzen Sie eine Verschlüsselung ein, um Daten und Images virtueller Maschinen während des Transports durch oder zwischen Netzwerken und HypervisorInstances zu schützen? Dezember 2015 Antwort von AWS AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS und EC2. IPsecTunnel zu VPC sind ebenfalls verschlüsselt. Darüber hinaus können Kunden AWS Key Management Systems (KMS) nutzen, um Verschlüsselungsschlüssel zu erstellen und zu kontrollieren (siehe https://aws.amazon.com/kms/). Weitere Details zu KMS finden Sie in den SOC-Berichten von AWS. Weitere Informationen finden Sie im AWSWhitepaper „Übersicht über die Sicherheitsprozesse“ unter http://aws.amazon.com/security. Verwaltung von Verschlüsselungsschlüss eln Speicher und Zugriff EKM -03.3 Unterstützen Sie von Mandanten generierte Verschlüsselungsschlüssel oder erlauben Sie Mandanten die Verschlüsselung von Daten mit einer Identität ohne Zugriff auf ein PublicKey-Zertifikat (z. B. identitätsbasierte Verschlüsselung)? EKM -03.4 Ist eine Dokumentation vorhanden, in der Ihre Richtlinien, Verfahren und Leitlinien für die Verschlüsselungsverwaltung festgelegt und definiert werden? EKM -04.1 Verfügen Sie über eine für Plattformen und Daten geeignete Verschlüsselung, die offene/validierte Formate und Standardalgorithmen verwendet? EKM -04.2 Werden Ihre Verschlüsselungsschlüssel vom Cloud-Nutzer oder einem vertrauenswürdigen Schlüsselverwaltungsanbieter gewartet? EKM -04.3 Speichern Sie Verschlüsselungsschlüssel in der Cloud? EKM -04.4 Verfügen Sie über getrennte Aufgaben für die Schlüsselverwaltung und die Schlüsselverwendung? AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS und EC2. Darüber hinaus können Kunden AWS Key Management Systems (KMS) nutzen, um Verschlüsselungsschlüssel zu erstellen und zu kontrollieren (siehe https://aws.amazon.com/kms/). Weitere Details zu KMS finden Sie in den SOC-Berichten von AWS. AWS erstellt und verwaltet kryptographische Schlüssel für die in der AWS-Infrastruktur erforderliche Verschlüsselung. AWS erstellt, steuert und verteilt symmetrische kryptografische Schlüssel mithilfe NIST-zugelassener Schlüsselverwaltungstechnologie und -prozesse im AWS-Informationssystem. Zur Erstellung, zum Schutz und zur Verteilung symmetrischer Schlüssel wird ein von AWS entwickelter Verschlüsselungsund Anmeldungsmanager verwendet. Damit wird Folgendes gesichert und verteilt: AWSAnmeldeinformationen, die für Hosts, öffentliche/private RSA-Schlüssel und X.509Zertifizierungen benötigt werden. Die kryptografischen Prozesse von AWS werden regelmäßig von unabhängigen Auditoren auf Erfüllung der Anforderungen von SOC, PCI DSS, ISO 27001 und FedRAMP geprüft. Seite 41 von 93 Amazon Web Services: Risiko und Compliance Kontrollgruppe Überwachung und Risikomanagement Basisanforderungen Überwachung und Risikomanagement Risikobewertungen Überwachung und Risikomanagement Aufsichtsführung des Managements Seite 42 von 93 Dezember 2015 CID Consensus Assessments-Fragen Antwort von AWS GRM -01.1 Haben Sie Basiswerte für die Informationssicherheit aller Komponenten Ihrer Infrastruktur (z. B. Hypervisors, Betriebssysteme, Router, DNS-Server) dokumentiert? GRM -01.2 Haben Sie eine Möglichkeit, fortlaufend zu überwachen, ob Ihre Infrastruktur Ihre Basiswerte zur Informationssicherheit einhält und entsprechende Berichte zu erstellen? In Übereinstimmung mit DIN ISO/IEC 27001Normen verwendet AWS Systembasiswerte für kritische Komponenten. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A in den Abschnitten 14 und 18 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. GRM -01.3 Ermöglichen Sie Ihren Kunden die Bereitstellung ihres eigenen vertrauenswürdigen Abbilds einer virtuellen Maschine, um die Einhaltung ihrer eigenen internen Standards zu gewährleisten? GRM -02.1 Bieten Sie Statusdaten zur Sicherheitskontrolle, um Mandanten die Implementierung einer fortlaufenden branchenüblichen Überwachung zu ermöglichen (die eine laufende Überwachung Ihres physischen und logischen Kontrollstatus durch den Mandanten zulässt)? AWS veröffentlicht Berichte von unabhängigen Auditoren und Zertifizierungsstellen, um Kunden mit umfassenden Informationen zu Richtlinien, Prozessen und Kontrollen zu versorgen, die von AWS definiert wurden und umgesetzt werden. Die entsprechenden Zertifizierungen und Berichte können AWS-Kunden zur Verfügung gestellt werden. Eine fortlaufende Überwachung logischer Kontrollen kann durch Kunden in ihren eigenen Systemen erfolgen. GRM -02.2 Nehmen Sie mindestens einmal im Jahr Risikobewertungen in Verbindung mit den Anforderungen der Datenüberwachung vor? In Übereinstimmung mit der Norm DIN ISO/IEC 27001 unterhält AWS ein umfassendes Programm für das Management und die Entschärfung von Risiken. Darüber hinaus verfügt AWS über eine Zertifizierung nach DIN ISO/IEC 27018. Die Übereinstimmung mit der Norm DIN ISO/IEC 27018 zeigt Kunden, dass AWS über ein Kontrollsystem verfügt, das speziell auf den Datenschutz seiner Inhalte ausgerichtet ist. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Compliance von AWS mit DIN ISO/IEC 27018 unter http://aws.amazon.com/compliance/iso-27018faqs/. GRM -03.1 Sind Ihre Führungskräfte in den Bereichen Technik, Business und Geschäftsleitung für sich und ihre Mitarbeiter zuständig für die Sensibilisierung für und Einhaltung von Sicherheitsrichtlinien, Verfahren und Normen, die für ihren und den Zuständigkeitsbereich der Mitarbeiter relevant sind? Die Kontrollumgebung von Amazon setzt auf der Führungsebene des Unternehmens ein. Die Geschäftsleitung und die leitenden Angestellten spielen bei der Bestimmung der Firmenphilosophie und bei der Festlegung der Grundwerte des Unternehmens eine entscheidende Rolle. Jeder Mitarbeiter muss den Verhaltenskodex des Unternehmens befolgen, der in regelmäßigen Schulungen vermittelt wird. ComplianceÜberprüfungen erfolgen, damit Mitarbeiter die vorgegebenen Richtlinien verstehen und befolgen. Weitere Details finden Sie im AWS-Whitepaper „Risiko und Compliance“ unter http://aws.amazon.com/compliance. Kunden können ein eigenes Abbild ihrer virtuellen Maschine bereitstellen. Mit VM Import können Kunden auf einfache Weise Abbilder virtueller Maschinen aus Ihrer vorhandenen Umgebung in Amazon EC2 Instances importieren. Amazon Web Services: Risiko und Compliance Dezember 2015 Kontrollgruppe CID Consensus Assessments-Fragen Antwort von AWS Überwachung und Risikomanagement Managementprogramm GRM -04.1 Stellen Sie Mandanten Dokumentation mit einer Beschreibung Ihres Managementprogramms zur Informationssicherheit zur Verfügung? GRM -04.2 Überprüfen Sie Ihr Managementprogramm zur Informationssicherheit mindestens einmal im Jahr? AWS stellt seinen Kunden die Dokumentation zur DIN ISO/IEC 27001-Zertifizierung zur Verfügung. Die DIN ISO/IEC 27001-Zertifizierung konzentriert sich vor allem auf das AWS-ISMS und bewertet, inwieweit die internen AWS-Prozesse dem ISOStandard entsprechen. Die Zertifizierung wird erst vergeben, nachdem ein unabhängiger, externer Auditor eine Bewertung der AWS-Prozesse und Kontrollen durchgeführt und bestätigt hat, dass diese den DIN ISO/IEC 27001Zertifizierungsstandard erfüllen. Weitere Informationen finden Sie in den häufig gestellten Fragen zur Compliance von AWS mit DIN ISO/IEC 27001 unter http://aws.amazon.com/compliance/iso-27001faqs/. Überwachung und Risikomanagement Managementunterstützung/beteiligung GRM -05.1 Stellen Sie sicher, dass Ihre Lieferanten Ihre Richtlinien für Informationssicherheit und Datenschutz befolgen? Überwachung und Risikomanagement Richtlinien GRM -06.1 Stimmen Ihre Richtlinien für Informationssicherheit und Datenschutz mit Branchennormen (DIN ISO/IEC 27001, ISO-22307, CoBIT usw.) überein? GRM -06.2 Gibt es Vereinbarungen, um sicherzustellen, dass Ihre Lieferanten Ihre Richtlinien für Informationssicherheit und Datenschutz befolgen? GRM -06.3 Überwachung und Risikomanagement Richtliniendurchsetzung Können Sie nachweisen, dass Ihre Kontrollen, Architektur und Prozesse Vorschriften und/oder Normen ordnungsgemäßentsprechen? GRM -06.4 Legen Sie offen, welche Kontrollen, Standards, Zertifizierungen bzw. Vorschriften Sie erfüllen? GRM -07.1 Gilt eine formelle Richtlinie für Disziplinar- oder Sanktionsmaßnahmen für Mitarbeiter, die gegen Sicherheitsrichtlinien oder -verfahren verstoßen? GRM -07.2 Ist Mitarbeitern bekannt, welche Maßnahmen ggf. bei einem Verstoß aufgrund der Richtlinien und Verfahren erfolgen? AWS hat einen Rahmen für die Informationssicherheit und Richtlinien festgelegt und hat das zertifizierbare Framework DIN ISO/IEC 27001 mithilfe der DIN ISO/IEC 27002-Kontrollen, der American Institute of Certified Public Accountants (AICPA) Trust Services Principles, dem PCI DSS v3.1 und der Veröffentlichung 800-53 Rev 3 (Recommended Security Controls for Federal Information Systems) des National Institute of Standards and Technology (NIST) integriert. AWS verwaltet Beziehungen mit Dritten gemäßden Standards der Norm DIN ISO/IEC 27001. Die AWS-Anforderungen an Dritte werden von unabhängigen, externen Auditoren während der Prüfungen bezüglich der Compliance mit PCI DSS, ISO 27001 und FedRAMP überprüft. Informationen über die Compliance-Programme von AWS werden auf unserer Website unter http://aws.amazon.com/compliance/ veröffentlicht. AWS bietet Mitarbeitern eine Schulung in Sachen Sicherheit und Sicherheitsrichtlinien, um sie mit ihren Rollen und Zuständigkeiten hinsichtlich der Informationssicherheit vertraut zu machen. Mitarbeiter, die gegen Amazon-Standards oder Vorschriften verstoßen, werden einer Untersuchung unterzogen, auf die die entsprechende Disziplinarmaßnahme folgt (z. B. Verwarnung, Leistungsplan, Suspendierung und/oder Kündigung). Weitere Informationen finden Sie im AWS CloudSicherheits-Whitepaper unter http://aws.amazon.com/security. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 7 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Seite 43 von 93 Amazon Web Services: Risiko und Compliance Kontrollgruppe Überwachung und Risikomanagement Auswirkungen von Richtlinienänderungen Überwachung und Risikomanagement Richtlinienüberprüfungen Überwachung und Risikomanagement Bewertungen Überwachung und Risikomanagement Programm Dezember 2015 CID Consensus Assessments-Fragen Antwort von AWS GRM -08.1 Führen die Ergebnisse von Risikobewertungen zu Aktualisierungen von Sicherheitsrichtlinien, Verfahren, Standards und Kontrollen, um zu gewährleisten, dass diese maßgeblich und wirkungsvoll bleiben? Aktualisierungen von Sicherheitsrichtlinien, Verfahren, Standards und Kontrollen von AWS erfolgen jährlich in Übereinstimmung mit der Norm DIN ISO/IEC 27001. GRM -09.1 Benachrichtigen Sie Mandanten, wenn Sie wesentliche Änderungen an Ihren Richtlinien für Informationssicherheit und/oder Datenschutz vornehmen? GRM -09.2 Nehmen Sie mindestens einmal pro Jahr Überprüfungen Ihrer Datenschutzund Sicherheitsrichtlinien vor? Das AWS Cloud-Sicherheits-Whitepaper und das Whitepaper „Risiko und Compliance“ unter http://aws.amazon.com/security bzw. http://aws.amazon.com/compliance werden regelmäßig mit den Änderungen an den AWSRichtlinien aktualisiert. Die SOC-Berichte von AWS enthalten Details zu den Überprüfungen der Datenschutz- und Sicherheitsrichtlinien. GRM -10.1 Sind formelle Risikobewertungen im Einklang mit dem unternehmensweit geltenden Rahmenwerk und erfolgen diese mindestens jährlich oder in geplanten Abständen zur Bestimmung der Wahrscheinlichkeit und Auswirkungen aller erkannten Risiken mithilfe qualitativer und quantitativer Methoden? GRM -10.2 Werden die Wahrscheinlichkeit und Auswirkungen von immanenten und Restrisiken unter Berücksichtigung sämtlicher Risikokategorien (z. B. Prüfergebnisse, Analyse auf Bedrohungen und Schwachstellen und Compliance mit Vorschriften) unabhängig bestimmt? GRM -11.1 Ist ein dokumentiertes, unternehmensweites Programm zum Risikomanagement vorhanden? GRM -11.2 Stellen Sie eine Dokumentation Ihres unternehmensweiten Risikomanagementprogramms zur Verfügung? Weitere Informationen finden Sie in der Norm DIN ISO/IEC 27001. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. In Übereinstimmung mit der Norm DIN ISO/IEC 27001 hat AWS ein umfassendes Programm für das Management und die Entschä rfung von Risiken entwickelt. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Weitere Details zum AWS-Rahmenwerk zum Risikomanagement finden Sie im AWS-Whitepaper „Risiko und Compliance” unter http://aws.amazon.com/security. In Übereinstimmung mit der Norm DIN ISO/IEC 27001 unterhält AWS ein umfassendes Programm für das Management und die Entschärfung von Risiken. Die Geschäftsleitung von AWS hat einen strategischen Unternehmensplan entwickelt, der die Risikoerkennung sowie die Implementierung von Kontrollen zur Verringerung und Bewältigung von Risiken vorsieht. Die Geschäftsleitung von AWS bewertet den strategischen Unternehmensplan mindestens halbjährlich neu. Aufgrund dieses Plans muss die Geschäftsleitung Risiken innerhalb ihrer Zuständigkeitsbereiche erkennen und angemessene Maßnahmen für den Umgang mit solchen Risiken umsetzen. Das AWS-Rahmenwerk zum Risikomanagement wird von unabhängigen, externen Auditoren während der Prüfungen bezüglich der Compliance mit PCI DSS, ISO 27001 und FedRAMP überprüft. Seite 44 von 93 Amazon Web Services: Risiko und Compliance Kontrollgruppe Personalabteilung Datenschutzverletzungen Personalabteilung Hintergrundüberprüfung Personalabteilung Mitarbeiterverträge Personalabteilung Mitarbeiterkündigung Seite 45 von 93 CID Consensus Assessments-Fragen HRS01.1 Sind Systeme zur Überwachung auf Datenschutzverletzungen und schnellen Benachrichtigung von Mandanten vorhanden, wenn der Schutz ihrer Daten ggf. verletzt wurde? HRS01.2 Entspricht Ihre Datenschutzrichtlinie Branchenstandards? HRS02.1 Werden alle Einstellungskandidaten, Auftragnehmer und beteiligten Drittparteien gemäßgeltenden Gesetzen, Vorschriften, ethischen Grundsätzen und Vertragsbedingungen einer Hintergrundprüfung unterzogen? HRS03.1 Schulen Sie Ihre Mitarbeiter für ihre jeweilige Rolle und die Kontrollen der Informationssicherheit, die sie erfüllen müssen? HRS03.2 Wie dokumentieren Sie die Bestätigung von Schulungen, die Mitarbeiter absolviert haben? HRS03.3 Müssen alle Mitarbeiter Vertraulichkeits- oder Geheimhaltungsvereinbarungen als Bedingung für die Einstellung zum Schutz der Daten von Kunden/Mandanten unterzeichnen? HRS03.4 Ist die erfolgreiche und zeitnahe Absolvierung des Schulungsprogramms eine Voraussetzung dafür, Zugriff auf Systeme mit vertraulichen Daten zu erhalten und zu behalten? HRS03.5 Werden die Mitarbeiter mindestens einmal pro Jahr geschult und mit Programmen zur Sensibilisierung versorgt? HRS04.1 Sind dokumentierte Richtlinien, Verfahren und Leitlinien vorhanden, um Änderungen der Beschäftigungsverhältnisse und/oder Kündigung zu überwachen? Dezember 2015 Antwort von AWS AWS-Kunden sind weiter für die Überwachung ihrer eigenen Umgebung auf Datenschutzverletzungen zuständig. Der SOC-Bericht von AWS bietet eine Übersicht über die vorhandenen Kontrollmaßnahmen zur Überwachung der von AWS verwalteten Umgebung. AWS führt gemäßgeltendem Recht im Rahmen seiner Prüfpraktiken vor einer Einstellung Untersuchungen auf Vorstrafen bei Mitarbeitern durch, und zwar entsprechend der Position des Mitarbeiters und seinem Grad des Zugangs zu AWSAnlagen. Der SOC-Bericht von AWS bietet weitere Details zu den vorhandenen Kontrollen zur Hintergrundprüfung. In Übereinstimmung mit der Norm DIN ISO/IEC 27001 nehmen alle AWS-Mitarbeiter regelmäßig an einer rollenabhängigen Schulung teil, die die Sicherheitsschulung von AWS einschließt. Die Teilnahme muss bestätigt werden. ComplianceÜberprüfungen erfolgen regelmäßig, damit Mitarbeiter die vorgegebenen Richtlinien verstehen und befolgen. Weitere Details finden Sie in den SOC-Berichten. Alle Mitarbeiter, die an AWS-Systemen und Geräten arbeiten, müssen eine Vertraulichkeitsvereinbarung unterzeichnen, bevor ihnen der Zugang gewährt wird. Zusätzlich müssen die Mitarbeiter bei der Einstellung die Acceptable Use Policy und den Verhaltens- und Ethikkodex von Amazon lesen und unterzeichnen. Die AWS-Personalabteilung definiert interne zu übernehmende Managementzuständigkeiten für die Kündigung und Rollenänderung von Mitarbeitern und Lieferanten. Die AWS SOC-Berichte enthalten weitere Details. Amazon Web Services: Risiko und Compliance Kontrollgruppe CID Consensus Assessments-Fragen HRS04.2 Berücksichtigen die oben angegebenen Verfahren und Leitlinien die zeitnahe Aufhebung des Zugriffs und Rückgabe der Geräte? Dezember 2015 Antwort von AWS Der Zugriff wird automatisch aufgehoben, sobald die Akte eines Mitarbeiters aus dem Personalmanagementsystem von Amazon gelöscht wird. Sobald sich die Position eines Mitarbeiters ändert, muss der fortgesetzte Zugriff dem Mitarbeiter ausdrücklich genehmigt werden. Andernfalls wird er automatisch aufgehoben. Die SOC-Berichte von AWS enthalten weitere Details zum Aufheben des Benutzerzugriffs. Darüber hinaus finden sich im AWS-Whitepaper zur Sicherheit im Abschnitt „Employee Lifecycle” weitere Informationen. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 7 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Personalabteilung Tragbare/Mobile Geräte HRS05.1 Gibt es Richtlinien, Verfahren und Maßnahmen für die strenge Einschränkung des Zugriffs auf Ihre vertraulichen Daten und Mandantendaten über tragbare und mobile Geräte (z. B. Laptops, Mobiltelefone und persönliche digitale Assistenten (PDAs)), die generell mit einem höheren Risiko behaftet sind als stationäre Geräte (wie DesktopComputer an den Standorten der Anbieterorganisation)? Die Kunden behalten die Kontrolle über und die Verantwortung für ihre Daten und zugehörigen Medienkomponenten. Es liegt im Verantwortungsbereich des Kunden, die Sicherheit der mobilen Geräte und den Zugriff auf die eigenen Inhalte zu verwalten. HRS06.1 Werden Vorgaben von Geheimhaltungs- bzw. Vertraulichkeitsvereinbarungen, die die Anforderungen der Organisation an den Datenschutz und betriebliche Details wiedergeben, in regelmäßigen Abständen dokumentiert und überprüft? Die Vertraulichkeitsvereinbarung von Amazon wird vom Rechtsbeistand von Amazon verwaltet und entsprechend den geschäftlichen Anforderungen von AWS regelmäßig überarbeitet. Personalabteilung Rollen/Zuständigkeiten HRS07.1 Stellen Sie Mandanten ein Dokument mit der Rollendefinition zur Verfügung, in dem Ihre administrativen Zuständigen und die des Mandanten herausgestellt werden? Das AWS Cloud-Sicherheits-Whitepaper und das Whitepaper „Risiko und Compliance“ enthalten Details zu den Rollen und Zuständigkeiten von AWS und denen seiner Kunden. Die Whitepaper sind verfügbar unter: http://aws.amazon.com/security und http://aws.amazon.com/compliance. Personalabteilung Zulässige Nutzung HRS08.1 Stellen Sie Dokumentation zur etwaigen Nutzung von oder den etwaigen Zugriff auf Daten und Metadaten von Mandanten zur Verfügung? HRS08.2 Erfassen oder erstellen Sie Metadaten zur Nutzung von Mandantendaten mithilfe von Untersuchungstechnologien (Suchmaschinen usw.)? AWS verfügt über eine formale Richtlinie für die Zugriffskontrolle, die jährlich (oder bei größeren Änderungen am System, die die Richtlinie betreffen) überprüft und aktualisiert wird. Diese Richtlinie beschreibt die Zielsetzung, den Umfang, die Rollen, die Verantwortlichkeiten und das Engagement der Unternehmensleitung. Bei AWS gilt das Konzept der geringstmöglichen Rechte, bei dem den Benutzern nur die Zugriffsrechte erteilt werden, die sie haben müssen, um ihre Job-Funktionen auszuführen. Personalabteilung Vertraulichkeitsvereinbarungen Seite 46 von 93 Amazon Web Services: Risiko und Compliance Kontrollgruppe CID Consensus Assessments-Fragen HRS08.3 Bieten Sie Mandanten eine Möglichkeit, den Zugriff auf ihre Daten/Metadaten über Untersuchungstechnologien zu deaktivieren? Dezember 2015 Antwort von AWS Die Kunden behalten die Kontrolle über und die Verantwortung für ihre Daten und zugehörigen Medienkomponenten. Es liegt im Verantwortungsbereich des Kunden, die Sicherheit der mobilen Geräte und den Zugriff auf die eigenen Inhalte zu verwalten. Weitere Informationen finden Sie in der Norm DIN ISO/IEC 27001 und im Verhaltenskodex 27018. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Normen DIN ISO/IEC 27001 und ISO 27018 eine entsprechende Zertifizierung erhalten. Personalabteilung Schulung/Sensibilisierung Personalabteilung Zuständigkeiten von Benutzern Personalabteilung Arbeitsbereich Seite 47 von 93 HRS09.1 Bieten oder ermöglichen Sie allen Personen mit Zugriff auf Mandantendaten ein formelles, rollenbasiertes Schulungsprogramm zur Sensibilisierung für Sicherheitsfragen beim Cloud-Zugriff oder bei Datenmanagementproblemen (z. B. mehrere Mandanten, Nationalität, Auswirkungen der Aufgabentrennung im Cloud-Bereitstellungsmodell, Interessenkonflikte)? HRS09.2 Sind Administratoren und Datenverwalter hinsichtlich ihrer rechtlichen Zuständigkeiten mit Blick auf Sicherheit und Datenintegrität ordnungsgemäßgeschult? HRS10.1 Werden Benutzer auf ihre Zuständigkeiten beim Aufrechterhalten der Sensibilisierung für und Einhaltung von veröffentlichten Sicherheitsrichtlinien, Verfahren, Normen und geltenden Vorschriften aufmerksam gemacht? HRS10.2 Werden Benutzer auf ihre Zuständigkeiten für die Aufrechterhaltung einer sicheren Arbeitsumgebung aufmerksam gemacht? HRS10.3 Werden Benutzer auf ihre Zuständigkeiten für das sichere Verlassen unbeaufsichtigter Anlagen aufmerksam gemacht? HRS11.1 Berücksichtigen Ihre Richtlinien und Verfahren für die Datenverwaltung Interessenkonflikte zwischen Mandanten und Service Level? HRS11.2 Sehen Ihre Richtlinien und Verfahren zur Datenverwaltung eine Überwachung auf Manipulationen oder Softwareintegritätsfunktion für unbefugte Zugriffe auf Mandantendaten vor? In Übereinstimmung mit der Norm DIN ISO/IEC 27001 nehmen alle AWS-Mitarbeiter regelmäßig an einer Schulung zur Informationssicherheit teil. Die Teilnahme muss bestätigt werden. ComplianceÜberprüfungen erfolgen regelmäßig, damit Mitarbeiter die vorgegebenen Richtlinien verstehen und befolgen. Die Rollen und Verantwortlichkeiten von AWS werden von unabhängigen, externen Auditoren während der Prüfungen bezüglich der Compliance mit SOC, PCI DSS, ISO 27001 und FedRAMP überprüft. AWS hat weltweit mehrere Verfahren zur internen Kommunikation eingeführt, um seinen Mitarbeitern dabei zu helfen, ihre individuellen Funktionen und Zuständigkeiten zu verstehen, und um wichtige Ereignisse zeitgerecht zu kommunizieren. Hierzu zählen Orientierungs- und Schulungsprogramme für neu eingestellte Mitarbeiter sowie E-MailNachrichten und das Bereitstellen von Informationen über das Intranet von Amazon. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A in den Abschnitten 7 und 8 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Weitere Informationen finden Sie außerdem im AWS Cloud-SicherheitsWhitepaper unter http://aws.amazon.com/security. Die AWS-Richtlinien für die Datenverwaltung befolgen die Norm DIN ISO/IEC 27001. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A in den Abschnitten 8 und 9 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Die AWS SOC-Berichte bieten weitere Details zu den spezifischen Kontrollmaßnahmen von AWS zur Verhinderung des unautorisierten Zugriffs auf AWS-Ressourcen. Amazon Web Services: Risiko und Compliance Kontrollgruppe Identity & Access Management Überwachen des Zugriffs durch Tools CID Consensus Assessments-Fragen HRS11.3 Sieht die Infrastruktur zur Verwaltung virtueller Maschinen eine Überwachung auf Manipulationen oder Softwareintegritätsfunktion zum Erkennen von Änderungen an der Einrichtung/Konfiguration der virtuellen Maschinen vor? IAM01.1 Beschränken, protokollieren und überwachen Sie den Zugriff auf Ihre Systeme zur Verwaltung der Informationssicherheit (z. B. Hypervisors, Firewalls, Tools zur Schwachstellenanalyse (Vulnerability Scanner), Netzwerk-Sniffer, APIs)? Dezember 2015 Antwort von AWS AWS hat für alle Systeme und Geräte innerhalb des AWS-Systems Ereigniskategorien ermittelt, die sich durch Audits prüfen lassen. Service-Teams konfigurieren die Auditfunktionen so, dass sicherheitsrelevante Ereignisse fortlaufend gemäß den Anforderungen aufgezeichnet werden. Die Auditdaten enthalten eine Gruppe von Datenelementen, die die erforderlichen Analyseanforderungen unterstützen. Zusätzlich stehen sie dem AWS-Sicherheitsteam oder anderen relevanten Teams bei Bedarf zur Prüfung oder Analyse und für die Behebung sicherheitsrelevanter oder geschäftsschädigender Ereignisse zur Verfügung. In Übereinstimmung mit DIN ISO/IEC 27001Normen hat AWS formale Richtlinien und Verfahren zum Bestimmen der Mindeststandards für den logischen Zugriff auf AWS-Ressourcen definiert. In den SOC-Berichten von AWS sind die Kontrollmaßnahmen bei der Bereitstellung des Zugriffs auf AWS-Ressourcen beschrieben. Weitere Details finden Sie im AWS CloudSicherheits-Whitepaper unter http://aws.amazon.com/security. IAM01.2 Überwachen und protokollieren Sie den privilegierten Zugriff (Administratorebene) auf Ihre Systeme zur Verwaltung der Informationssicherheit? AWS hat für alle Systeme und Geräte innerhalb des AWS-Systems Ereigniskategorien ermittelt, die sich durch Audits prüfen lassen. Service-Teams konfigurieren die Auditfunktionen so, dass sicherheitsrelevante Ereignisse fortlaufend gemäß den Anforderungen aufgezeichnet werden. Das Protokollspeichersystem ist dafür ausgelegt, einen hoch skalierbaren und hoch verfügbaren Service zu bieten, dessen Kapazität bei steigendem Protokollspeicherbedarf automatisch erweitert wird. Die Auditdaten enthalten eine Gruppe von Datenelementen, die die erforderlichen Analyseanforderungen unterstützen. Zusätzlich stehen sie dem AWS-Sicherheitsteam oder anderen relevanten Teams bei Bedarf zur Prüfung oder Analyse und für die Behebung sicherheitsrelevanter oder geschäftsschädigender Ereignisse zur Verfügung. Mitarbeiter des AWS-Teams erhalten automatisierte Benachrichtigungen, wenn Fehler in überwachten Prozessen auftreten. Dazu gehören unter anderem Software- oder Hardwarefehler. Nach Erhalt einer Fehlermeldung stellen die benachrichtigten Mitarbeiter ein Fehlerticket aus und behandeln das Problem, bis es gelöst ist. Die Verfahren der AWS-Protokollierung und Überwachung werden regelmäßig von unabhängigen Auditoren auf Erfüllung der Anforderungen von SOC, PCI DSS, ISO 27001 und FedRAMP geprüft. Seite 48 von 93 Amazon Web Services: Risiko und Compliance Kontrollgruppe Dezember 2015 CID Consensus Assessments-Fragen Antwort von AWS IAM02.1 Gibt es Kontrollen, die das zeitgerechte Aufheben des Systemzugriffs gewährleisten, sobald dieser nicht mehr für geschäftliche Zwecke nötig ist? Die SOC-Berichte von AWS enthalten weitere Details zum Aufheben des Benutzerzugriffs. Darüber hinaus finden sich im AWS-Whitepaper zur Sicherheit im Abschnitt „Employee Lifecycle” weitere Informationen. IAM02.2 Stellen Sie Metriken bereit, um das Tempo zu bestimmen, in dem Sie einen Systemzugriff aufheben können, der nicht mehr für geschäftliche Zwecke benötigt wird? In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 9 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Identity & Access Management Zugriff auf Diagnose/Konfigurations-Ports IAM03.1 Nutzen Sie dedizierte sichere Netzwerke zum Ermöglichen des Verwaltungszugriffs auf Ihre CloudService-Infrastruktur? Identity & Access Management Richtlinien und Verfahren IAM04.1 Verwalten und speichern Sie die Identität, einschließlich Zugriffsebene, aller Mitarbeiter, die Zugriff auf die ITInfrastruktur haben? Vorhandene Kontrollen begrenzen den Zugriff auf Systeme und Daten und sorgen dafür, dass der Zugriff auf Systeme und Daten entsprechend der Zugriffsrichtlinie von AWS eingeschränkt und überwacht wird. Darüber hinaus sind Kundendaten und Server-Instances standardmäßig logisch von anderen Kunden isoliert. Die Zugriffskontrollen für berechtigte Benutzer werden von einem unabhängigen Auditor im Rahmen der SOC-, ISO 27001-, PCI-, ITAR- und FedRAMP-Audits bei AWS überprüft. IAM04.2 Verwalten und speichern Sie die Benutzeridentität, einschließlich Zugriffsebene, aller Mitarbeiter, die Zugriff auf das Netzwerk haben? IAM05.1 Versehen Sie Mandanten mit einer Dokumentation dazu, wie in Ihrem Cloud-Service-Angebot die Trennung von Aufgaben erfolgt? Kunden behalten die Fähigkeit, die Aufgaben bei der Verwaltung ihrer AWS-Ressourcen zu trennen. IAM06.1 Gibt es Kontrollen zum Verhindern des unbefugten Zugriffs auf den Quellcode Ihrer Anwendungen, Programme und Objekte? Ist gewährleistet, dass nur befugte Personen Zugriff haben? In Übereinstimmung mit DIN ISO/IEC 27001Normen hat AWS formale Richtlinien und Verfahren zum Bestimmen der Mindeststandards für den logischen Zugriff auf AWS-Ressourcen definiert. In den SOC-Berichten von AWS sind die Kontrollmaßnahmen bei der Bereitstellung des Zugriffs auf AWS-Ressourcen beschrieben. IAM06.2 Gibt es Kontrollen zum Verhindern des unbefugten Zugriffs auf den Quellcode von Anwendungen, Programmen und Objekten von Mandanten? Ist gewährleistet, dass nur befugte Personen Zugriff haben? Weitere Informationen finden Sie im Whitepaper „Amazon Web Services – Übersicht über Sicherheitsverfahren” unter http://aws.amazon.com/security. IAM07.1 Bieten Sie bei mehrfachen Funktionsausfällen eine Möglichkeit der Notfallwiederherstellung? AWS bietet den Kunden ein Höchstmaßan Flexibilität. Es stehen ihnen mehrere geografische Regionen und mehrere Availability Zones innerhalb Identity & Access Management Benutzerzugriffsrichtlinie Identity & Access Management Aufgabentrennung Identity & Access Management Beschränkung des Zugriffs auf Quellcode Identity & Access Management Zugriff durch Dritte Seite 49 von 93 Intern befolgt AWS die Norm DIN ISO/IEC 27001 für die Verwaltung der Aufgabentrennung. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 6.1 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Amazon Web Services: Risiko und Compliance Kontrollgruppe Dezember 2015 CID Consensus Assessments-Fragen IAM07.2 Überwachen Sie die Betriebskontinuität bei vorgelagerten Anbietern im Falle eines Ausfalls bei einem Anbieter? IAM07.3 Verfügen Sie bei jedem Service, von dem Sie abhängig sind, über mehr als einen Anbieter? IAM07.4 Bieten Sie Zugriff auf Übersichten zur Betriebsredundanz und -kontinuität auch für die Services, von denen Sie abhängig sind? IAM07.5 Bieten Sie Mandanten die Möglichkeit, einen Systemausfall zu deklarieren? IAM07.6 Bieten Sie Mandanten eine Möglichkeit zum Auslösen eines Failovers? IAM07.7 Geben Sie Ihren Mandanten Ihre Pläne zu Betriebsredundanz und -kontinuität bekannt? Identity & Access IAMManagement 08.1 Einschränkung/Autorisierung des Benutzerzugriffs IAM08.2 Dokumentieren Sie, wie der Zugriff auf Mandantendaten gewährt und genehmigt wird? Identity & Access Management Autorisierung des Benutzerzugriffs IAM09.1 Stellt Ihre Geschäftsleitung die Autorisierung und Beschränkungen für den Benutzerzugriff (z. B. Mitarbeiter, Zeitarbeitskräfte, Kunden (Mandanten), Geschäftspartner und/oder Lieferanten) bereit, bevor die Benutzer auf Daten, eigene oder verwaltete (physische und virtuelle) Anwendungen, Infrastruktursysteme und Netzwerkkomponenten zugreifen? Im Rahmen des Workflowprozesses bei der Einstellung werden im AWS-System für die Personalverwaltung eindeutige Benutzerkennungen erstellt. Mithilfe des Gerätebereitstellungsprozesses werden eindeutige Kennungen für Geräte sichergestellt. Für beide Prozesse ist die Genehmigung eines Managers erforderlich, damit ein Benutzerkonto oder ein Gerät erstellt werden kann. Erste Authentifikatoren werden dem Benutzer persönlich zugestellt oder dem Gerät im Rahmen des Bereitstellungsprozesses zugewiesen. Interne Benutzer können ihrem Konto öffentliche SSHSchlüssel zuordnen. Im Rahmen des Kontoerstellungsprozesses werden dem Anfragesteller nach der Überprüfung seiner Identität Authentifikatoren für das Systemkonto zur Verfügung gestellt. IAM09.2 Stellen Sie auf Anfrage Benutzerzugriff (z. B. Mitarbeiter, Zeitarbeitskräfte, Kunden (Mandanten), Geschä ftspartner und/oder Lieferanten) auf Daten, eigene oder verwaltete (physische und virtuelle) Anwendungen, Infrastruktursysteme und Netzwerkkomponenten bereit? AWS hat bestimmte Kontrollen eingerichtet, die sich auf das Risiko eines unangemessenen Zugriffs durch Unternehmensangehörige beziehen. Bei sämtlichen Zertifizierungen und Drittanbieterbescheinigungen werden präventive und nachträglich aufdeckende Kontrollen des logischen Zugriffs überprüft. Darüber hinaus konzentrieren sich regelmäßige Risikobewertungen darauf, wie der Zugriff durch Unternehmensangehörige kontrolliert und überwacht wird. Seite 50 von 93 Verfügen Sie über eine Möglichkeit, um zum Zweck der Zugriffskontrolle Klassifizierungsmethoden für Anbieterund Mandantendaten aufeinander abzustimmen? Antwort von AWS jeder dieser Regionen zur Verfügung, um Instances anzulegen und Daten zu speichern. Jede dieser Availability Zones ist als unabhängige Ausfallzone angelegt. Bei einem Funktionsausfall wird der Kundendatenverkehr von dem vom Ausfall betroffenen Bereich zu einem anderen umgeleitet. Weitere Details finden Sie in den SOC-Berichten von AWS. Außerdem enthält DIN ISO/IEC 27001, Anhang A, Abschnitt 15 zusätzliche Informationen. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. Vorhandene Kontrollen begrenzen den Zugriff auf Systeme und Daten und sorgen dafür, dass der Zugriff auf Systeme und Daten eingeschränkt ist und überwacht wird. Darüber hinaus sind Kundendaten und ServerInstances standardmäßig logisch von anderen Kunden isoliert. Die Zugriffskontrollen für berechtigte Benutzer werden von einem unabhängigen Auditor im Rahmen der SOC-, ISO 27001-, PCI-, ITAR- und FedRAMP-Audits bei AWS überprüft. Amazon Web Services: Risiko und Compliance Kontrollgruppe Identity & Access Management Überprüfungen des Benutzerzugriffs Identity & Access Management Aufhebung des Benutzerzugriffs CID Consensus Assessments-Fragen IAM10.1 Führen Sie mindestens jährlich eine Überprüfung der Berechtigungen aller Systembenutzer und Administratoren (mit Ausnahme der Benutzer, die von Ihren Mandanten verwaltet werden) durch? IAM10.2 Werden sämtliche Abhilfe- und Bescheinigungsmaßnahmen aufgezeichnet, falls Benutzer mit ungeeigneten Berechtigungen gefunden werden? IAM10.3 Stellen Sie Ihren Mandanten Berichte zu Abhilfe- und Bescheinigungsmaßnahmen für Benutzerberechtigungen zur Verfügung, wenn ein unangemessener Zugriff auf Mandantendaten zugelassen wurde? Erfolgt bei einer etwaigen Änderung des Status von Mitarbeitern, Auftragnehmern, Kunden, Geschäftspartnern oder anderen beteiligten Dritten eine zeitgerechte Außerbetriebnahme, Aufhebung oder Änderung des Benutzerzugriffs auf Systeme, Informationskomponenten und Daten der Organisation? IAM11.1 IAM11.2 Identity & Access Management Benutzeranmeldeinformationen IAM12.1 IAM12.2 IAM12.3 IAM12.4 Seite 51 von 93 Werden bei einer Änderung des Benutzerzugriffstatus auch die Kündigung des Beschäftigungsverhältnisses, Vertrags oder der Vereinbarung, eine Änderung des Beschäftigungsverhältnisses oder eine Versetzung innerhalb der Organisation berücksichtigt? Unterstützen Sie die Nutzung von bzw. Integration mit bei Kunden vorhandenen Lösungen für einmaliges Anmelden bei Ihrem Service? Nutzen Sie offene Standards zum Delegieren von Authentifizierungsmöglichkeiten an Ihre Mandanten? Unterstützen Sie Identitätsverbundstandards (SAML, SPML, WS-Federation usw.) als Möglichkeit der Authentifizierung/Autorisierung von Benutzern? Bieten Sie eine Funktion zur Richtliniendurchsetzung (z. B. XACML) zum Durchsetzen regionaler gesetzlicher oder richtlinienbezogener Einschränkungen beim Benutzerzugriff? Dezember 2015 Antwort von AWS In Übereinstimmung mit der Norm DIN ISO/IEC 27001 werden sämtliche erteilten Zugriffsberechtigungen regelmäßig überprüft. Eine ausdrückliche erneute Genehmigung ist erforderlich, andernfalls wird der Zugriff des Mitarbeiters automatisch aufgehoben. In den SOCBerichten sind die für die Überprüfung des Benutzerzugriffs spezifischen Kontrollen dargelegt. Ausnahmen bei den Kontrollen der Benutzerberechtigung sind in den SOC-Berichten dokumentiert. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 9 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Der Zugriff wird automatisch aufgehoben, sobald die Akte eines Mitarbeiters aus dem Personalmanagementsystem von Amazon gelöscht wird. Sobald sich die Position eines Mitarbeiters ändert, muss der fortgesetzte Zugriff dem Mitarbeiter ausdrücklich genehmigt werden. Andernfalls wird er automatisch aufgehoben. Die SOC-Berichte von AWS enthalten weitere Details zum Aufheben des Benutzerzugriffs. Darüber hinaus finden sich im AWS-Whitepaper zur Sicherheit im Abschnitt „Employee Lifecycle” weitere Informationen. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 9 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Der AWS-Service Identity and Access Management (IAM) bietet einen Identitätsverbund mit der AWS Management Console. Die MultifaktorAuthentifizierung ist eine optionale Funktion, die Kunden nutzen können. Weitere Details finden Sie auf der AWS-Website unter http://aws.amazon.com/mfa. AWS Identity and Access Management (IAM) unterstützt den Identitätsverbund für den delegierten Zugriff auf die AWS Management Console oder AWS-APIs. Mit dem Identitätsverbund erhalten externe Identitäten (verbundene Benutzer) sicheren Zugriff auf Ressourcen in Ihrem AWSKonto, ohne dass IAM-Benutzer erstellt werden müssen. Diese externen Identitäten können von Ihrem Unternehmensidentitätsanbieter (wie Microsoft Active Directory oder vom AWS Directory Service) oder von einem Web-Identitätsanbieter wie Amazon Cognito, „Login with Amazon” (oder Facebook oder Google) oder einem mit OpenID Connect (OIDC) kompatiblen Anbieter kommen. Amazon Web Services: Risiko und Compliance Kontrollgruppe Identity & Access Management Zugriff auf Hilfsprogramme Infrastruktur- & Virtualisierungssicherheit Prüfungsprotokollierung/ Erkennung von Eindringversuchen Seite 52 von 93 CID Consensus Assessments-Fragen IAM12.5 Verfügen Sie über ein Identitätsmanagementsystem, das eine sowohl rollen- als auch kontextbasierte Berechtigung für Daten, d. h. eine Klassifizierung von Daten für einen Mandanten, ermöglicht? IAM12.6 Bieten Sie Mandanten für den Benutzerzugriff sehr sichere (Multifaktor-) Authentifizierungsoptionen (digitale Zertifikate, Token, Biometrie usw.)? IAM12.7 Erlauben Sie Mandanten die Nutzung von Drittanbieterservices für den Identitätsnachweis? IAM12.8 Unterstützen Sie die Richtliniendurchsetzung für Passwort(Mindestlänge, Alter, Verlauf, Komplexität) und Kontosperrung (Grenzwert für die Sperrung, Dauer der Sperrung)? IAM12.9 Können Mandanten/Kunden Richtlinien für die Passwort- und Kontosperrung für ihre Konten definieren? IAM12.10 Unterstützen Sie das Erzwingen von Passwortänderungen bei der Erstanmeldung? IAM12.11 Sind Mechanismen vorhanden, um die Sperrung von Konten aufzuheben (z. B. Self-Service per E-Mail, definierte Sicherheitsfragen, manuelles Aufheben der Sperre)? IAM13.1 Werden Hilfsprogramme zur Verwaltung virtualisierter Partitionen (z. B. zum Herunterfahren, Klonen usw.) entsprechend eingeschränkt und überwacht? IAM13.2 Haben Sie Möglichkeiten zum Erkennen direkter Angriffe auf die virtuelle Infrastruktur (z. B. Shimming, Blue Pill, Hyper Jumping usw.)? IAM13.3 Werden Angriffe auf die virtuelle Infrastruktur mithilfe technischer Kontrollmaßnahmen verhindert? IVS01.1 Sind Tools für Dateiintegrität (Host) und zum Erkennen von Eindringversuchen in das Netzwerk (IDS) implementiert, um eine schnelle Erkennung, Ursachenanalyse und Reaktion auf Vorfälle zu erleichtern? Dezember 2015 Antwort von AWS AWS Identity and Access Management (IAM) ermöglicht Kunden, den Zugriff auf AWS-Services und -Ressourcen für ihre Benutzer sicher zu steuern. Weitere Informationen über IAM finden Sie auf der Website unter https://aws.amazon.com/iam/. Die AWS SOC-Berichte enthalten Details zu den spezifischen Kontrollmaßnahmen, die von AWS durchgeführt werden. In Übereinstimmung mit DIN ISO/IEC 27001Normen werden Systemhilfsprogramme entsprechend eingeschränkt und überwacht. Die AWS SOC-Berichte enthalten Details zu den spezifischen Kontrollmaßnahmen, die von AWS durchgeführt werden. Weitere Informationen finden Sie im Whitepaper „Amazon Web Services – Übersicht über Sicherheitsverfahren” unter http://aws.amazon.com/security. Das AWS-Programm für die Reaktion auf Vorfälle (Erkennung, Untersuchung, Reaktion) wurde in Einklang mit der Norm DIN ISO/IEC 27001 entwickelt. Systemhilfsprogramme werden entsprechend eingeschränkt und überwacht. Die SOC-Berichte von AWS bietet weitere Details zu den vorhandenen Kontrollmaßnahmen zur Einschränkung des Systemzugriffs. Amazon Web Services: Risiko und Compliance Kontrollgruppe CID Consensus Assessments-Fragen IVS01.2 Ist der physische und logische Benutzerzugriff auf Prüfprotokolle auf autorisierte Mitarbeiter begrenzt? IVS01.3 Können Sie nachweisen, dass Ihre Kontrollen/Architektur/Prozesse ordnungsgemäßauf Vorschriften und Standards abgestimmt sind? IVS01.4 Werden Prüfprotokolle zentral gespeichert und aufbewahrt? IVS01.5 Werden Prüfprotokolle regelmäßig auf Sicherheitsereignisse hin überwacht (z. B. mit automatisierten Tools)? Dezember 2015 Antwort von AWS Weitere Informationen finden Sie im Whitepaper „Amazon Web Services – Übersicht über Sicherheitsverfahren” unter http://aws.amazon.com/security. In Übereinstimmung mit den DIN ISO/IEC 27001Normen nutzen AWS-Informationssysteme über NTP (Network Time Protocol) synchronisierte Systemuhren. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. AWS nutzt automatische Überwachungssysteme, um ein Höchstmaßan Leistungsqualität und Verfügbarkeit der Services zu gewährleisten. Sowohl für den internen als auch für den externen Gebrauch steht eine Reihe von Online-Tools für die dynamische Überwachung zur Verfügung. Die Systeme innerhalb von AWS sind umfassend ausgestattet, um wichtige Betriebsmetriken überwachen zu können. Alarmsignale werden konfiguriert, damit das Betriebspersonal und die Geschäftsleitung benachrichtigt werden, wenn für die wichtigsten Betriebsgrößen die Frühwarnschwellen aktiviert sind. Es wurde ein Rufbereitschaftsdienst eingerichtet, sodass das Personal stets erreichbar ist, um auf Betriebsprobleme zu reagieren. Dazu gehört ein Funkrufsystem, damit alle Alarme zuverlässig an das Betriebspersonal weitergeleitet werden. Weitere Informationen finden Sie im AWS CloudSicherheits-Whitepaper unter http://aws.amazon.com/security. Infrastruktur- & Virtualisierungssicherheit Änderungserkennung Infrastruktur- & Virtualisierungssicherheit Uhrsynchronisierung IVS02.1 Werden alle Änderungen, die an virtuellen Maschinenabbildern vorgenommen werden, unabhängig von ihrem Betriebszustand (z. B. inaktiv, aus, in Betrieb) protokolliert und gemeldet? IVS02.2 Werden Änderungen an virtuellen Maschinen oder das Verschieben eines Abbilds und die darauf folgende Validierung seiner Integrität den Kunden unmittelbar durch elektronische Methoden (z. B. Portale oder Benachrichtigungen) mitgeteilt? IVS03.1 Nutzen Sie ein synchronisiertes Zeitserviceprotokoll (z. B. NTP), um für alle Systeme einen gemeinsamen Zeitbezug sicherzustellen? Virtuelle Maschinen werden Kunden im Rahmen des EC2-Service zugewiesen. Kunden behalten die Kontrolle darüber, welche Ressourcen genutzt werden und wo sich diese befinden. Auf der AWSWebsite (http://aws.amazon.com) finden Sie weitere Details. In Übereinstimmung mit den DIN ISO/IEC 27001Normen nutzen AWS-Informationssysteme über NTP (Network Time Protocol) synchronisierte Systemuhren. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Seite 53 von 93 Amazon Web Services: Risiko und Compliance Kontrollgruppe Infrastruktur- & Virtualisierungssicherheit Kapazitäts/Ressourcenplanung Infrastruktur- & Virtualisierungssicherheit Management – Schwachstellenmanagement Infrastruktur- & Virtualisierungssicherheit Netzwerksicherheit Seite 54 von 93 CID Dezember 2015 Consensus Assessments-Fragen Antwort von AWS IVS04.1 Dokumentieren Sie den Grad der Überbuchung von Systemen (Netzwerk, Speicher, Arbeitsspeicher, E/A usw.) und die entsprechenden Szenarien? Details zu den AWS Service-Grenzen und der Vorgehensweise zum Anfordern einer Erhöhung für bestimmte Services finden Sie auf der AWS-Website unter http://docs.aws.amazon.com/general/latest/gr/aws _service_limits.html. IVS04.2 Schränken Sie die Nutzung der vom Hypervisor gebotenen Funktionen zur Überbuchung von Arbeitsspeicher ein? IVS04.3 Werden bei Ihren Systemkapazitätsanforderungen aktuelle, geplante und erwartete Kapazitätsanforderungen für alle Systeme berücksichtigt, mit denen den Mandanten Services bereitgestellt werden? AWS verwaltet Kapazitäts- und Nutzungsdaten in Einklang mit der Norm DIN ISO/IEC 27001. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. IVS04.4 Wird die Systemleistung überwacht und optimiert, um gesetzliche, vertragliche und geschäftliche Anforderungen für alle Systeme zu erfüllen, mit denen den Mandanten Services bereitgestellt werden? IVS05.1 Entsprechen die Tools oder Services zur Bewertung der Schwachstellen den Virtualisierungtechnologien, die zum Einsatz kommen (z. B. virtualisierungsfähig)? IVS06.1 Stellen Sie Mandanten im Rahmen Ihres IaaS-Angebots Anleitungen zum Erstellen einer geeigneten abgestuften Sicherheitsarchitektur mithilfe Ihrer virtualisierten Lösung zur Verfügung? IVS06.2 Aktualisieren Sie Netzwerkarchitekturdiagramme, die Informationsflüsse zwischen Sicherheitsdomänen/-zonen umfassen, regelmäßig? Amazon EC2 nutzt derzeit eine stark angepasste Version des Xen-Hypervisors. Der Hypervisor wird regelmäßig von internen und externen Expertenteams auf neue und vorhandene Schwachstellen und Angriffsmöglichkeiten geprüft und eignet sich gut für die Aufrechterhaltung einer strikten Trennung zwischen virtuellen Gastmaschinen. Im Verlauf von Begutachtungen und Überprüfungen wird der Xen-Hypervisor von AWS regelmäßig von unabhängigen Auditoren beurteilt. Es werden regelmäßig interne und externe Schwachstellen-Scans mit verschiedenen Tools auf dem Host-Betriebssystem, der Webanwendung und den Datenbanken in der AWS-Umgebung durchgeführt. Die Schwachstellen-Scans und Wiederherstellungsverfahren von AWS werden regelmäßig auf die Erfüllung der Anforderungen mit PCI DSS und FedRAMP geprüft. Die AWS-Website http://aws.amazon.com/documentation/ bietet in einer Vielzahl von Whitepaper Anleitungen zum Erstellen einer abgestuften Sicherheitsarchitektur. Überwachungsgeräte für Netzwerkgrenzen (Boundary Protection Devices) wenden Regelsätze, Zugriffskontrolllisten (ACL, Access Control Lists) und Konfigurationen an, um den Informationsfluss zwischen Netzwerk-Fabrics sicherzustellen. Amazon Web Services: Risiko und Compliance Kontrollgruppe Infrastruktur- & Virtualisierungssicherheit Härtung des Betriebssystems und Basiskontrollen CID Consensus Assessments-Fragen IVS06.3 Überprüfen Sie regelmäßig die Eignung des zugelassenen Zugriffs/der Konnektivität (z. B. Firewall-Regeln) zwischen Sicherheitsdomänen/-zonen im Netzwerk? IVS06.4 Werden alle FirewallZugriffskontrolllisten mit Geschäftszweck dokumentiert? IVS07.1 Werden Betriebssysteme im Rahmen des Basisstandards oder der Basisvorlage mit technischen Kontrollsystemen (d. h. Virenschutz, Überwachen und Protokollieren der Dateiintegrität) gehärtet, um nur die für die geschäftlichen Anforderungen notwendigen Ports, Protokolle und Services bereitzustellen? Dezember 2015 Antwort von AWS Bei Amazon gibt es etliche Netzwerk-Fabrics. Diese werden jeweils durch Geräte voneinander abgegrenzt, die den Informationsfluss zwischen den Fabrics steuern. Der Informationsfluss zwischen Fabrics wird durch geprüfte Autorisierungsmechanismen gesteuert. Es handelt sich dabei um Zugriffskontrolllisten (ACL, Access Control Lists), die auf diesen Geräten implementiert sind. Diese Geräte steuern den Informationsfluss zwischen Fabrics anhand der ACLs. ACLs werden mithilfe des ACL-Manage-Tools von AWS definiert, geprüft (von geeigneten Mitarbeitern), verwaltet und bereitgestellt. Amazon Information Security überprüft diese ACLs. Der Informationsfluss zwischen Fabrics wird durch bewährte Firewall-Regeln und geprüfte ACLs auf spezifische Informationssystem-Services beschränkt. Die Zugriffskontrolllisten und Regelsätze werden überprüft, genehmigt und in regelmäßigen Abständen (mindestens alle 24 Stunden) den Boundary Protection Devices zugewiesen, um sicherzustellen, dass Regelsätze und Zugriffskontrolllisten auf dem neusten Stand sind. AWS Network Management wird regelmäßig von unabhängigen Auditoren auf Erfüllung der Anforderungen von SOC, PCI DSS, ISO 27001 und FedRAMP geprüft. AWS implementiert das Prinzip der geringsten Rechte innerhalb der Infrastrukturkomponenten. AWS unterbindet die Verwendung aller Ports und Protokolle, die keinen speziellen geschäftlichen Zweck erfüllen. AWS verfolgt konsequent den Ansatz der minimalen Implementierung von nur den Merkmalen und Funktionen, die für die Verwendung des Geräts notwendig sind. Netzwerkscans werden durchgeführt und unnötige Ports oder Protokolle deaktiviert. Infrastruktur- & Virtualisierungssicherheit Produktions- und Testumgebungen IVS08.1 IVS08.2 IVS08.3 Seite 55 von 93 Stellen Sie Mandanten im Rahmen Ihres Saas- bzw. PaaS-Angebots getrennte Umgebungen für Produktions- und Testprozesse zur Verfügung? Stellen Sie Mandanten im Rahmen Ihres IaaS-Angebots Anleitungen zum Erstellen geeigneter Produktions- und Testumgebungen zur Verfügung? Trennen Sie Produktions- und Testumgebungen logisch und physisch voneinander? Es werden regelmäßig mit verschiedenen Tools interne und externe Schwachstellen-Scans auf dem Host-Betriebssystem, der Webanwendung und den Datenbanken in der AWS-Umgebung vollzogen. Die Schwachstellen-Scans und Wiederherstellungsverfahren von AWS werden regelmäßig auf die Erfüllung der Anforderungen mit PCI DSS und FedRAMP geprüft. AWS-Kunden haben weiterhin die Möglichkeit, Produktions- und Testumgebungen zu erstellen und zu verwalten, für die sie zuständig bleiben. Die AWS-Website bietet Anleitungen zum Erstellen einer Umgebung unter Einsatz von AWS-Services (siehe http://aws.amazon.com/documentation/). AWS-Kunden bleiben zur Erfüllung ihrer definierten Vorgaben für das Management ihrer eigenen Netzwerksegmentierung zuständig. Amazon Web Services: Risiko und Compliance Kontrollgruppe Infrastruktur- & Virtualisierungssicherheit Segmentierung CID IVS09.1 IVS09.2 IVS09.3 Consensus Assessments-Fragen Sind System- und Netzwerkumgebungen durch eine Firewall oder eine virtuelle Firewall geschützt, damit die Anforderungen an die Unternehmens- und Kundensicherheit erfüllt sind? Sind System- und Netzwerkumgebungen durch eine Firewall oder virtuelle Firewall geschützt, um die Einhaltung der gesetzlichen, behördlichen und vertraglichen Anforderungen sicherzustellen? Sind System- und Netzwerkumgebungen durch eine Firewall oder virtuelle Firewall geschützt, damit die Trennung von Produktions- und Testumgebungen gewährleistet ist? Dezember 2015 Antwort von AWS Intern befolgt die AWS-Netzwerk-Segmentierung die DIN ISO/IEC 27001-Normen. In der Norm DIN ISO/IEC 27001 finden Sie in Anhang A, Abschnitt 13 weitere Details. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. IVS09.4 Sind System- und Netzwerkumgebungen durch eine Firewall oder eine virtuelle Firewall geschützt, damit Schutz und die Isolierung sensibler Daten gewährleistet sind? IVS10.1 Werden beim Migrieren von physischen Servern, Anwendungen oder Daten nach virtuellen Servern sichere und verschlüsselte Kommunikationskanäle eingesetzt? AWS gibt Ihnen die Möglichkeit, für nahezu alle Services einschließlich S3, EBS und EC2 Ihren eigenen Verschlüsselungsmechanismus zu verwenden. VPC-Sitzungen sind ebenfalls verschlüsselt. IVS10.2 Verwenden Sie beim Migrieren von physischen Servern, Anwendungen oder Daten nach virtuellen Servern ein von Netzwerken auf Produktionsebene getrenntes Netzwerk? Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. AWS ermöglicht Kunden das Entwickeln und Pflegen von Produktions- und anderen Umgebungen. Kunden sind dafür zuständig, dass ihre Produktionsdaten nicht in andere Umgebungen repliziert werden. Infrastruktur- & Virtualisierungssicherheit VMM-Sicherheit – Hypervisor-Härtung IVS11.1 Beschränken Sie den Zugriff der Mitarbeiter auf alle HypervisorManagementfunktionen oder Verwaltungskonsolen für Systeme, die virtualisierte Systeme hosten, basierend auf dem Prinzip der geringsten Rechte und unterstützt durch technische Kontrollinstanzen (z. B. .Zwei-FaktorAuthentifizierung, Prüfpfade, IPAdressenfilterung, Firewalls und über TLS gekapselte Kommunikation mit den Verwaltungskonsolen)? Bei AWS gilt das Konzept der geringstmöglichen Rechte, bei dem den Benutzern nur die Zugriffsrechte erteilt werden, die sie haben müssen, um ihre Job-Funktionen auszuführen. Wenn Benutzerkonten erstellt werden, werden sie immer mit dem geringsten Zugriffsrecht erstellt. Für Zugriffsrechte über diesen geringsten Berechtigungen muss eine entsprechende Autorisierung erfolgen. Weitere Informationen über die Zugriffskontrollen finden Sie in den SOCBerichten von AWS. Infrastruktur- & Virtualisierungssicherheit Funksicherheit IVS12.1 Sind Richtlinien und Verfahren definiert und Mechanismen konfiguriert und implementiert, um die WLAN-Umgebung zu schützen, und nicht autorisierten WLANDatenverkehr einzuschränken? Zum Schutz der AWS-Netzwerkumgebung sind Richtlinien, Verfahren und Mechanismen definiert. Infrastruktur- & Virtualisierungssicherheit VM-Sicherheit – vMotionDatenschutz Seite 56 von 93 Die Sicherheitskontrollen von AWS werden von unabhängigen, externen Auditoren während der Prüfungen bezüglich der Compliance mit SOC, PCI DSS, ISO 27001 und FedRAMP überprüft. Amazon Web Services: Risiko und Compliance Kontrollgruppe Infrastruktur- & Virtualisierungssicherheit Netzwerkarchitektur CID Consensus Assessments-Fragen IVS12.2 Sind Richtlinien und Verfahren definiert und Mechanismen implementiert, um sicherzustellen, dass WLAN-Sicherheitseinstellungen mit sehr starker Verschlüsselung für die Authentifizierung und Übertragung aktiviert sind, die die Standardeinstellungen der Hersteller ersetzen? (Beispiele: Verschlüsselungsschlüssel, Kennwörter, SNMP Community-Zeichenfolgen) IVS12.3 Sind Richtlinien und Verfahren definiert und Mechanismen implementiert, um WLANNetzwerkumgebungen zu schützen und das Vorhandensein nicht autorisierter Netzwerkgeräte zu erkennen, um diese angemessen schnell vom Netzwerk zu trennen? IVS13.1 Sind in Ihren Netzwerkarchitekturdiagrammen Umgebungen und Datenflüsse mit hohem Risiko, die Auswirkungen auf die Einhaltung von Vorschriften haben können, klar erkennbar? IVS13.2 Sind technische Maßnahmen und tiefgreifende Vorbeugungsmaßnahmen (z. B. Deep Packet Analysis, Drosselung des Datenverkehrs und Blackholing) zur Erkennung und zeitnahen Reaktion auf netzwerkbasierte Angriffe in Verbindung mit ungewöhnlichen Mustern des ein- und ausgehenden Datenverkehrs (z. B. Angriffe durch MAC-Spoofing und ARP-Poisoning) und/oder mit Distributed Denial Of Service (DDoS)-Angriffen implementiert? Dezember 2015 Antwort von AWS AWS-Kunden bleiben zur Erfüllung ihrer definierten Vorgaben für das Management ihrer eigenen Netzwerksegmentierung zuständig. Intern befolgt die AWS-Netzwerk-Segmentierung die Norm DIN ISO/IEC 27001. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. In regelmäßigen Abständen überprüft das Sicherheitsteam von AWS alle mit dem Internet verbundenen IP-Adressen von Service-Endpunkten auf Schwachstellen (Instances von Kunden werden nicht untersucht). Das AWS-Sicherheitsteam benachrichtigt die betroffenen Parteien, damit diese erkannte Schwachstellen schließen können. Zusätzlich werden regelmäßig unabhängige externe Sicherheitsfirmen mit einer Schwachstellenüberprüfung beauftragt. Ergebnisse und Empfehlungen, die aus diesen Bewertungen resultieren, werden kategorisiert und an die AWSGeschäftsführung weitergeleitet. Zusätzlich erfolgen regelmäßig interne und externe Risikobewertungen für die AWS-Kontrollumgebung. AWS beauftragt externe Zertifizierungsgremien und unabhängige Prüfer mit dem Prüfen und Testen der gesamten AWS-Kontrollumgebung. Kompatibilität und Portabilität APIs Seite 57 von 93 IPY01 Veröffentlichen Sie eine Liste aller im Service verfügbaren APIs mit der Angabe, welche standardmäßig und welche angepasst sind? Die Sicherheitskontrollen von AWS werden von unabhängigen, externen Auditoren während der Prüfungen bezüglich der Compliance mit SOC, PCI DSS, ISO 27001 und FedRAMP überprüft. Details zu APIs von AWS finden Sie auf der AWSWebsite unter https://aws.amazon.com/documentation/. Amazon Web Services: Risiko und Compliance Kontrollgruppe CID Consensus Assessments-Fragen Kompatibilität und Portabilität Datenanforderung IPY02 Sind unstrukturierte Kundendaten auf Anfrage in einem branchenüblichen Format (z. B. DOC, XLS oder PDF) verfügbar? Kompatibilität und Portabilität Richtlinien und rechtliche Hinweise IPY03.1 Stellen Sie Richtlinien und Verfahren (d. h. Service Level Agreements) zur Verfügung, die den Einsatz von APIs im Hinblick auf die Kompatibilität zwischen Ihrem Service und Drittanbieteranwendungen regeln? Dezember 2015 Antwort von AWS In Übereinstimmung mit DIN ISO/IEC 27001Normen hat AWS formale Richtlinien und Verfahren zum Bestimmen der Mindeststandards für den logischen Zugriff auf AWS-Ressourcen definiert. In den SOC-Berichten von AWS sind die Kontrollmaßnahmen bei der Bereitstellung des Zugriffs auf AWS-Ressourcen beschrieben. Weitere Details finden Sie im AWS CloudSicherheits-Whitepaper unter http://aws.amazon.com/security. IPY03.2 Stellen Sie Richtlinien und Verfahren (d. h. Service Level Agreements) zur Verfügung, die die Migration von Anwendungsdaten nach und von Ihrem Service regeln? Kontrolle und Besitz der eigenen Daten verbleiben bei den Kunden. Die Kunden können nach eigenem Ermessen entscheiden, wie sie Anwendungen und Inhalte auf und außerhalb der Plattform von AWS migrieren. IPY04.1 Können Datenimport, -export und Serviceverwaltung über sichere (z. B. nicht Klartext und authentifiziert), branchenweit akzeptierte, standardisierte Netzwerkprotokolle abgewickelt werden? AWS ermöglicht Kunden das Verschieben von Daten zwischen ihrem eigenen und AWS-Speicher den Anforderungen entsprechend. Weitere Informationen über Speicheroptionen finden Sie unter http://aws.amazon.com/choosing-a-cloudplatform. IPY04.2 Stellen Sie Kunden (Mandanten) Dokumentation zu den relevanten Kompatibilitäts- und Portabilitätsnetzwerkprotokollstandard s zur Verfügung? IPY05.1 Verwenden Sie eine branchenanerkannte Virtualisierungsplattform und standardmäßige Virtualisierungsformate (z. B. OVF) zur Sicherstellung der Kompatibilität? IPY05.2 Dokumentieren Sie benutzerdefinierte Änderungen an allen verwendeten Hypervisors und allen lösungsspezifischen Virtualisierungszugängen, die für die Kundenprüfung verfügbar sind? Mobile Sicherheit Anti-Malware MOS -01 Bieten Sie Anti-Malware-Schulungen speziell für mobile Geräte im Rahmen Ihrer Schulungen zur Informationssicherheit an? Das AWS-Programm sowie dessen Prozesse und Verfahren in Bezug auf Antiviren-/AntiSchadsoftware sind in Einklang mit der Norm ISO 27001. Weitere Informationen finden Sie in der Norm DIN ISO/IEC 27001 in Anhang A, Abschnitt 12. Mobile Sicherheit App Stores MOS -02 Dokumentieren und stellen Sie Listen mit genehmigten App Stores für mobile Geräte zur Verfügung, die auf Unternehmensdaten und/oder Unternehmenssysteme zugreifen oder diese speichern? AWS hat einen Rahmen für die Informationssicherheit und Richtlinien festgelegt und hat das zertifizierbare Framework DIN ISO/IEC 27001 mithilfe der DIN ISO/IEC 27002-Kontrollen, der American Institute of Certified Public Accountants (AICPA) Trust Services Principles, dem PCI DSS v3.1 und der Veröffentlichung 800-53 Rev Kompatibilität und Portabilität Standardisierte Netzwerkprotokolle Kompatibilität und Portabilität Virtualisierung Seite 58 von 93 Amazon EC2 nutzt derzeit eine stark angepasste Version des Xen-Hypervisors. Der Hypervisor wird regelmäßig von internen und externen Expertenteams auf neue und vorhandene Schwachstellen und Angriffsmöglichkeiten geprüft und eignet sich gut für die Aufrechterhaltung einer strikten Trennung zwischen virtuellen Gastmaschinen. Im Verlauf von Begutachtungen und Überprüfungen wird der Xen-Hypervisor von AWS regelmäßig von unabhängigen Auditoren beurteilt. Weitere Informationen finden Sie im „AWS Cloud-Sicherheits-Whitepaper“ unter http://aws.amazon.com/security. Amazon Web Services: Risiko und Compliance Kontrollgruppe Mobile Sicherheit Genehmigte Anwendungen CID Consensus Assessments-Fragen MOS -03 Bieten Sie eine Funktion zur Richtliniendurchsetzung (z. B. XACML), um sicherzustellen, dass nur genehmigte Anwendungen und Apps von genehmigten App Stores auf ein mobiles Gerät geladen werden? Mobile Sicherheit Genehmigte Software für BYOD MOS -04 Wird in Ihrer BYOD-Richtlinie und der entsprechenden Schulung eindeutig angegeben, welche Anwendungen und App Stores zur Verwendung auf BYODGeräten genehmigt sind? Mobile Sicherheit Sensibilisierung und Schulung MOS -05 Ist in Ihrer Mitarbeiterschulung eine Richtlinie für mobile Geräte dokumentiert, die die mobilen Geräten und die akzeptierte Verwendung und entsprechenden Anforderungen für mobile Geräte eindeutig festlegt? Mobile Sicherheit Cloud-basierte Services MOS -06 Haben Sie eine Liste der vorab genehmigten Cloud-basierten Services dokumentiert, die zur Verwendung und zum Speichern von Geschäftsdaten des Unternehmens über ein mobiles Gerät verwendet werden dürfen? Mobile Sicherheit Kompatibilität MOS -07 Haben Sie einen Anwendungsvalidierungsprozess zum Testen von Kompatibilitätsproblemen in Verbindung mit Geräten, Betriebssystemen und Anwendungen dokumentiert? Mobile Sicherheit Geräteberechtigung MOS -08 Verfügen Sie über eine BYODRichtlinie, die die für die BYODVerwendung zulässigen Geräte und Berechtigungsanforderungen definieren? Mobile Sicherheit Gerätebestand MOS -09 Führen Sie eine Bestandsliste mit allen mobilen Geräten, die Unternehmensdaten speichern und darauf zugreifen, einschließlich Gerätestatus (Betriebssystem- und Patch-Ebene, verloren oder deaktiviert, Person, der das Gerät zugewiesen ist)? Mobile Sicherheit Geräteverwaltung MOS -10 Haben Sie eine zentrale Lösung zur Verwaltung mobiler Geräte auf allen mobilen Geräten bereitgestellt, die Unternehmensdaten speichern, übertragen oder verarbeiten dürfen? Mobile Sicherheit Verschlüsselung MOS -11 Verlangt Ihre Richtlinie für mobile Geräte die Verschlüsselung durch technische Kontrollen für alle mobilen Geräte entweder für das gesamte Geräte oder für Daten, die als sensibel identifiziert wurden? Seite 59 von 93 Dezember 2015 Antwort von AWS 3 (Recommended Security Controls for Federal Information Systems) des National Institute of Standards and Technology (NIST) effektiv integriert. Die Kunden behalten die Kontrolle über und die Verantwortung für ihre Daten und zugehörigen Medienkomponenten. Es liegt im Verantwortungsbereich des Kunden, die Sicherheit der mobilen Geräte und den Zugriff auf die eigenen Inhalte zu verwalten. Amazon Web Services: Risiko und Compliance Kontrollgruppe Mobile Sicherheit Jailbreaking und Rooting CID Consensus Assessments-Fragen MOS -12.1 Untersagt Ihre Richtlinie für mobile Geräte die Umgehung integrierter Sicherheitskontrollen auf mobilen Geräten (z. B. Jailbreaking oder Rooting)? MOS -12.2 Verfügen Sie auf dem Gerät oder über ein zentrales Geräteverwaltungssystem über präventive und nachträglich aufdeckende Kontrollen, die die Umgehung integrierter Sicherheitskontrollen untersagen? MOS -13.1 Definiert Ihre BYOD-Richtlinie die Erwartungen im Hinblick auf Datenschutz, Anforderungen für Gerichtsverfahren, E-Discovery und gesetzliche Aufbewahrungsfristen eindeutig? MOS -13.2 Verfügen Sie auf dem Gerät oder über ein zentrales Geräteverwaltungssystem über präventive und nachträglich aufdeckende Kontrollen, die die Umgehung integrierter Sicherheitskontrollen untersagen? Mobile Sicherheit Sperrbildschirm MOS -14 Ist ein automatischer Sperrbildschirm für BYOD- und unternehmenseigene Geräte erforderlich und wird dieser über technische Kontrollen durchgesetzt? Mobile Sicherheit Betriebssysteme MOS -15 Verwalten Sie alle Änderungen an den Betriebssystemen, Patch-Ebenen und Anwendungen der mobilen Geräte über die Änderungsverwaltungsprozesses Ihres Unternehmens? Mobile Security Passwörter MOS -16.1 Verfügen Sie über Passwortrichtlinien für vom Unternehmen ausgegebene mobile Geräte und/oder mobile BYODGeräte? MOS -16.2 Werden Ihre Passwortrichtlinien durch technische Kontrollen (d. h. MDM) durchgesetzt? MOS -16.3 Untersagen Ihre Passwortrichtlinien die Änderung der Authentifizierungsanforderungen (d. h. Passwort/PIN-Länge) über ein mobiles Gerät? MOS -17.1 Verfügen Sie über eine Richtlinie, die verlangt, dass BYOD-Benutzer Sicherungen von bestimmten Unternehmensdaten vornehmen? MOS -17.2 Verfügen Sie über eine Richtlinie, die verlangt, dass BYOD-Benutzer die Verwendung nicht genehmigter App Stores untersagen? Mobile Security Gesetzliche Hinweise Mobile Sicherheit Richtlinien Seite 60 von 93 Dezember 2015 Antwort von AWS Die Kunden behalten die Kontrolle über und die Verantwortung für ihre Daten und zugehörigen Medienkomponenten. Es liegt im Verantwortungsbereich des Kunden, die Sicherheit der mobilen Geräte und den Zugriff auf die eigenen Inhalte zu verwalten. Amazon Web Services: Risiko und Compliance Kontrollgruppe Mobile Sicherheit Remotezurücksetzung Mobile Sicherheit Sicherheits-Patches Mobile Security Benutzer Sicherheitsvorfallmanage ment, E-Discovery und Cloud-Forensik Kontakt mit Behörden Sicherheitsvorfallmanage ment, E-Discovery und Cloud-Forensik Vorfallmanagement Seite 61 von 93 CID Consensus Assessments-Fragen MOS -17.3 Verfügen Sie über eine Richtlinie, die verlangt, dass BYOD-Benutzer Antimalwaresoftware (sofern sie unterstützt wird) verwenden? MOS -18.1 Stellt Ihre IT-Abteilung Remotezurücksetzung oder Zurücksetzung von Unternehmensdaten für alle vom Unternehmen akzeptierten BYODGeräte bereit? MOS -18.2 Stellt Ihre IT-Abteilung Remotezurücksetzung oder Zurücksetzung von Unternehmensdaten für alle vom Unternehmen zugewiesenen mobilen Geräte bereit? MOS -19.1 Sind auf Ihren mobilen Geräten nach allgemeiner Veröffentlichung durch den Gerätehersteller oder Anbieter die aktuellen Sicherheits-Patches installiert? MOS -19.2 Ist auf Ihren mobilen Geräte eine Remote-Validierung zum Herunterladen der aktuellen Sicherheits-Patches durch die ITMitarbeiter des Unternehmens zulä ssig? MOS -20.1 Sind in Ihrer BYOD-Richtlinie die Systeme und Server eindeutig angegeben, die für die Verwendung oder den Zugriff auf BYOD-fähigen Geräten zulässig sind? MOS -20.2 Gibt Ihre BYOD-Richtlinie die Benutzerrollen an, denen der Zugriff über ein BYOD-fä higes Gerä t erlaubt ist? SEF01.1 Pflegen Sie gemäßVerträgen und geltenden Vorschriften Kontakte mit lokalen Behörden? SEF02.1 Gibt es einen dokumentierten Plan für die Reaktion auf Sicherheitsvorfälle? SEF02.2 Integrieren Sie besondere Anforderungen von Mandanten in Ihre Pläne für die Reaktion auf Sicherheitsvorfälle? SEF02.3 Veröffentlichen Sie ein Dokument zu Rollen und Zuständigkeiten, in denen angegeben wird, wofür Sie bzw. Ihre Mandanten bei Sicherheitsvorfällen zuständig sind? Dezember 2015 Antwort von AWS AWS pflegt gemäßder Norm DIN ISO/IEC 27001 Kontakte mit Branchengremien, Risikomanagement- und ComplianceOrganisationen, lokalen Behörden und Regulierungsgremien. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Der AWS-Vorfallreaktionsprogramm sowie dessen Prozesse und Verfahren stehen im Einklang mit der Norm ISO 27001. AWS wurde von einem unabhängigen Auditor geprüft und hat als Nachweis der Befolgung der Norm DIN ISO/IEC 27001 eine entsprechende Zertifizierung erhalten. Die AWS SOC-Berichte enthalten Details zu den spezifischen Kontrollmaßnahmen, die von AWS durchgeführt werden. Für alle von AWS im Auftrag von Kunden gespeicherten Daten gibt es strenge Sicherheits- und Kontrollfunktionen zum Gewä hrleisten der strikten Trennung von Kundendate Amazon Web Services: Risiko und Compliance Kontrollgruppe Dezember 2015 CID Consensus Assessments-Fragen SEF02.4 Haben Sie Ihre Pläne für die Reaktion auf Sicherheitsvorfälle im letzten Jahr getestet? SEF03.1 Sorgt Ihr System für das Management von Informationen zu Sicherheit und Ereignissen für eine Zusammenführung von Datenquellen (Protokolle zu Anwendungen, Firewalls, Eindringversuchen, physischem Zugang usw.) zum Ermöglichen einer präzisen Analyse und von Warnbenachrichtigungen? SEF03.2 Lässt Ihr Rahmenwerk für Protokollierung und Überwachung eine Isolierung eines Vorfalls auf bestimmte Mandanten zu? SEF04.1 Entspricht Ihr Vorfallreaktionsplan den Branchenstandards für rechtlich zulässige Prozesse und Kontrollmaßnahmen für das Management von Kontrollketten? SEF04.2 Sehen Ihre Möglichkeiten zur Vorfallreaktion den Einsatz rechtlich zulässiger Methoden für die forensische Datenerfassung und -analyse vor? SEF04.3 Können Sie für ein Beweissicherungsverfahren Daten eines bestimmten Mandanten ab einem bestimmten Zeitpunkt einfrieren, ohne dass Daten anderer Mandanten eingefroren werden? SEF04.4 Erzwingen und bescheinigen Sie die Trennung von Mandantendaten, wenn Daten als Reaktion auf gerichtliche Vorladungen vorgelegt werden sollen? Sicherheitsvorfallmanage ment, E-Discovery und Cloud-Forensik Vorfallreaktionsmetriken SEF05.1 Überwachen und quantifizieren Sie Typ, Umfang und Auswirkung aller Vorfälle bezüglich der Informationssicherheit? SEF05.2 Geben Sie Ihren Mandanten auf Antrag statistische Informationen zu Sicherheitsvorfällen bekannt? Supply-ChainManagement, Transparenz und Verantwortlichkeit Datenqualität und Datenintegrität STA01.1 Ermitteln und begründen Sie Datenqualitätsfehler und die damit verbundenen Risiken, und arbeiten Sie zusammen mit Ihren Partnern der Cloud-Supply-Chain daran, solche Fehler zu korrigieren? Kunden bleiben Besitzer Ihrer Daten und sind für deren Kontrolle und Qualität verantwortlich sowie für potenzielle Qualitätsfehler, die durch die Verwendung von AWS-Services entstehen können. STA01.2 Entwerfen und implementieren sie Kontrollen, um Datensicherheitsrisiken zu mildern und einzugrenzen – durch eine angemessene Trennung der Aufgaben, rollenbasierten Zugriff und geringstmöglichen Zugriffsrechte für alle Mitarbeiter innerhalb Ihrer Supply Chain? Spezielle Details in Bezug auf die Datenintegrität und die Zugriffsverwaltung (einschließlich des Prinzips der geringstmöglichen Zugriffsrechte) finden Sie im AWS SOC-Bericht. Sicherheitsvorfallmanage ment, E-Discovery und Cloud-Forensik Erstellung von Vorfallberichten Sicherheitsvorfallmanage ment, E-Discovery und Cloud-Forensik Vorfallreaktion – Rechtliche Vorbereitung Seite 62 von 93 Antwort von AWS Weitere Informationen finden Sie im „AWS CloudSicherheits-Whitepaper“ unter http://aws.amazon.com/security. Die Sicherheitsmetriken von AWS werden gemäß der Norm ISO 27001 überwacht und analysiert. In der Norm ISO 27001 finden Sie in Anhang A, Abschnitt 16 weitere Details. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Amazon Web Services: Risiko und Compliance Kontrollgruppe Supply-ChainManagement, Transparenz und Verantwortlichkeit Vorfallsberichte Dezember 2015 CID Consensus Assessments-Fragen Antwort von AWS STA02.1 Stellen Sie Informationen über Sicherheitsvorfälle allen betroffenen Kunden und Anbietern in regelmäßigen Abständen durch elektronische Verfahren (z. B. über Portale) zur Verfügung? Der AWS-Vorfallreaktionsprogramm sowie dessen Prozesse und Verfahren stehen im Einklang mit der Norm ISO 27001. Die AWS SOC-Berichte enthalten Details zu den spezifischen Kontrollmaßnahmen, die von AWS durchgeführt werden. Weitere Details finden Sie im „AWS CloudSicherheits-Whitepaper“ unter http://aws.amazon.com/security. Supply-ChainManagement, Transparenz und Verantwortlichkeit Netzwerk/InfrastrukturServices STA03.1 Sammeln Sie Kapazitäts- und Nutzungsdaten zu allen relevanten Komponenten Ihres Cloud-ServiceAngebots? STA03.2 Stellen Sie Mandanten Berichte zur Kapazitätsplanung und -nutzung zur Verfügung? Supply-ChainManagement, Transparenz und Verantwortlichkeit Interne Bewertungen beim Provider STA04.1 Führen Sie jährliche interne Bewertungen der Konformität und Wirksamkeit Ihrer Richtlinien, Verfahren und unterstützenden Maßnahmen und Kennzahlen durch? Das AWS-Team für Beschaffung pflegt Beziehungen mit allen AWS-Lieferanten in der Lieferkette. Supply-ChainManagement, Transparenz und Verantwortlichkeit Vereinbarungen mit Drittanbietern STA05.1 Werden Vertragspartner für ausgelagerte Leistungen in Übereinstimmung mit den Gesetzen des Landes ausgewählt und überwacht, in dem die Daten verarbeitet, gespeichert und übertragen werden? STA05.2 Werden Vertragspartner für ausgelagerte Leistungen in Übereinstimmung mit den Gesetzen des Landes ausgewählt und überwacht, aus dem die Daten stammen? STA05.3 Überprüft der Rechtsbeistand sämtliche Verträge mit Drittanbietern? STA05.4 Beinhalten Verträge mit Drittanbietern Vorkehrungen für die Sicherheit und den Schutz von Informationen und Vermögenswerten? Sicherheitsanforderungen für das Personal von Drittanbietern, die an AWS-Systemen und -Geräten arbeiten, werden in einer beidseitigen Vertraulichkeitsvereinbarung zwischen der Muttergesellschaft von AWS (Amazon.com) und dem jeweiligen Drittanbieter festgelegt. Der Rechtsbeistand von Amazon und das AWSBeschaffungsteam definieren die Sicherheitsanforderungen von AWS für die Mitarbeiter von Drittanbietern in vertraglichen Vereinbarungen mit dem Drittanbieter. Sämtliche Personen, die mit AWS-Informationen arbeiten, müssen mindestens den Prüfungsprozess für die Hintergrundüberprüfungen vor der Einstellung durchlaufen und eine Geheimhaltungsvereinbarung unterzeichnen, bevor sie Zugriff auf AWSInformationen erhalten. Supply-ChainManagement, Transparenz und Verantwortlichkeit Überprüfungen der Lieferketten-Governance Seite 63 von 93 STA05.5 Stellen Sie dem Client eine Liste und Kopien aller Vereinbarungen mit Subunternehmern zur Verfügung und aktualisieren Sie diese Liste laufend? STA06.1 Überprüfen Sie das Risikomanagement und die Governance-Prozesse der Partner im Hinblick auf Risiken, die möglicherweise von andere Mitgliedern der Lieferkette dieses Partners übernommen werden? AWS verwaltet Kapazitäts- und Nutzungsdaten in Übereinstimmung mit der Norm ISO 27001. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Weitere Details finden Sie in der Norm ISO 27001 in Anhang A, Abschnitt 8. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. AWS lagert die Entwicklung von Software generell nicht an Subunternehmer aus. AWS unterhält förmliche Vereinbarungen mit den wichtigsten Drittanbieterlieferanten und implementiert entsprechende Beziehungsmanagement-Mechanismen, die den geschäftlichen Beziehungen mit diesen Lieferanten entsprechen. Die Prozesse von AWS zur Verwaltung von Drittanbietern werden regelmäßig von unabhängigen Prüfern auf Erfüllung der Anforderungen von SOC und ISO 72001 geprüft. Amazon Web Services: Risiko und Compliance Kontrollgruppe Supply-ChainManagement, Transparenz und Verantwortlichkeit Kennzahlen für die Lieferkette Supply-ChainManagement, Transparenz und Verantwortlichkeit Bewertung von Drittanbietern Supply-ChainManagement, Transparenz und Verantwortlichkeit Überprüfung durch Drittanbieter Bedrohungs- und Schwachstellenmanagement Antivirusprogramme/ Schädliche Software Seite 64 von 93 CID Consensus Assessments-Fragen STA07.1 Sind Richtlinien und Verfahren etabliert sowie unterstützende Geschäftsprozesse und technische Maßnahmen implementiert, die zur Aufrechterhaltung vollständiger, genauer und relevanter Vereinbarungen (z. B. SLAs) zwischen Anbietern und Kunden (Mandanten) dienen? STA07.2 Haben Sie die Möglichkeit, die Nichtkonformität von Bestimmungen und/oder Bedingungen in der gesamten Lieferkette (Upstream/Downstream) zu messen und zu behandeln? STA07.3 Können Sie Service-Level-Konflikte oder Widersprüche verwalten, die aus unterschiedlichen Lieferantenbeziehungen resultieren? STA07.4 Überprüfen und aktualisieren Sie alle Vereinbarungen, Richtlinien und Prozesse mindestens einmal pro Jahr? STA08.1 Gewährleisten Sie eine angemessene Informationssicherheit in Ihrer Informationslieferkette durch eine jährliche Überprüfung? STA8.2 Enthält Ihr Jahresbericht alle Partner/Drittanbieter, von denen Ihre Informationslieferkette abhängt? STA09.1 Erlauben Sie Mandanten unabhängige Überprüfungen auf Schwachstellen? STA09.2 Beauftragen Sie externe Unternehmen mit Untersuchungen auf Schwachstellen und regelmäßigen Penetrationstests Ihrer Anwendungen und Netzwerke? TVM01.1 Ist auf allen Systemen, die Ihre CloudService-Angebote unterstützen, AntiSchadsoftware installiert? Dezember 2015 Antwort von AWS Kunden können die Berechtigung zur Durchführung von Untersuchungen der eigenen CloudInfrastruktur beantragen, sofern sich diese Untersuchungen auf die Instances des Kunden beschränken und nicht gegen die Richtlinien zur angemessenen Nutzung von AWS verstoßen. Eine erweiterte Genehmigung für solche Untersuchungen kann mit dem Formular AWS Vulnerability/Penetration Testing beantragt werden. Das AWS-Sicherheitsteam beauftragt regelmäßig unabhängige Sicherheitsexperten mit der Durchführung externer Überprüfungen auf Schwachstellen. Die AWS SOC-Berichte enthalten zusätzliche Details zu den spezifischen Kontrollmaßnahmen, die von AWS durchgeführt werden. Das AWS-Programm sowie dessen Prozesse und Verfahren in Bezug auf Antiviren-/AntiSchadsoftware sind in Einklang mit der Norm ISO 27001. Weitere Details finden Sie in den SOCBerichten von AWS. Amazon Web Services: Risiko und Compliance Kontrollgruppe Bedrohungs- und Schwachstellenmanagement Schwachstellen- und Patch-Management Bedrohungs- und Schwachstellenmanagement Code für Mobilgeräte Seite 65 von 93 CID Consensus Assessments-Fragen TVM01.2 Gewährleisten Sie, dass Systeme zur Erkennung von Sicherheitsrisiken, die mit Signaturen, Listen oder Verhaltensmustern arbeiten, für alle Infrastrukturkomponenten binnen branchenüblicher Zeitrahmen aktualisiert werden? TVM02.1 Führen Sie regelmäßige Überprüfungen auf Schwachstellen auf Netzwerkebene gemäßbranchenüblicher Methoden durch? TVM02.2 Führen Sie regelmäßige Überprüfungen auf Schwachstellen auf Anwendungsebene gemäß branchenüblicher Methoden durch? TVM02.3 Führen Sie regelmäßige Überprüfungen auf Schwachstellen auf Ebene des lokalen Betriebssystems gemäß branchenüblicher Methoden durch? TVM02.4 Werden die Ergebnisse der Überprüfungen auf Schwachstellen Mandanten auf Antrag vorgelegt? TVM02.5 Sind Sie in der Lage, Schwachstellen bei sämtlichen Geräten, Anwendungen und Systemen schnell mithilfe von Patches zu schließen? TVM02.6 Geben Sie auf Antrag Ihren Mandanten Ihre Zeitrahmen für das risikoabhängige Beheben von Schwachstellen bekannt? TVM03.1 Wird der Code für Mobilgeräte vor seiner Installation und Nutzung autorisiert und die Codekonfiguration überprüft, um sicherzustellen, dass der für Mobilgeräte autorisierte Code gemäßeiner unmissverständlich definierten Sicherheitsrichtlinie arbeitet? TVM03.2 Wird die Ausführung von nicht autorisiertem Code für Mobilgeräte verhindert? Dezember 2015 Antwort von AWS Weitere Details finden Sie in der Norm ISO 27001 in Anhang A, Abschnitt 12. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Kunden obliegt die Kontrolle ihrer eigenen Gastbetriebssysteme, Software und Anwendungen, weshalb sie für Überprüfungen auf Schwachstellen und das Einspielen von Patches in ihre eigenen Systeme selbst verantwortlich sind. Kunden können die Berechtigung zur Durchführung von Untersuchungen der eigenen Cloud-Infrastruktur beantragen, sofern sich diese Untersuchungen auf die Instances des Kunden beschränken und nicht gegen die Richtlinien zur angemessenen Nutzung von AWS verstoßen. In regelmäßigen Abstä nden untersucht das Sicherheitsteam von AWS alle mit dem Internet verbundenen IP-Adressen von ServiceEndpunkten auf Schwachstellen ab. Das AWSSicherheitsteam benachrichtigt die betroffenen Parteien, damit diese erkannte Schwachstellen beheben können. Die internen Wartungs- und System-Patching-Vorgänge bei AWS haben in der Regel keine Auswirkungen auf Kunden. Weitere Details finden Sie im Whitepaper „AWS Cloud-Sicherheit“ unter http://aws.amazon.com/security. Weitere Details finden Sie in der Norm ISO 27001 in Anhang A, Abschnitt 12. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. AWS erlaubt Kunden die Verwaltung von Clientund mobilen Anwendungen entsprechend ihren Anforderungen. Amazon Web Services: Risiko und Compliance Dezember 2015 Anhang B: AWS-Übereinstimmung mit den Sicherheitsüberlegungen zum Cloud Computing (Cloud Computing Security Considerations) des Australian Signals Directorate (ASD) Die Sicherheitsüberlegungen zum Cloud Computing wurden erstellt, um Behörden bei der Risikobewertung für Services zu unterstützen, die von Cloud Service-Anbietern angeboten werden. Im Folgenden finden Sie die AWS-Ausrichtung auf die Sicherheitsüberlegungen zum Cloud Computing, die im September 2012 veröffentlicht wurden. Weitere Details finden Sie unter: http://www.asd.gov.au/publications/csocprotect/Cloud_Computing_Security_Considerations.pdf Schlüsselbereich Pflege der Verfügbarkeit und Geschäftsfunk tionalitä t Fragen ANTWORT von AWS a. Geschäftliche Bedeutung von Daten oder Funktionalitä t. Verschiebe ich geschäftlich wichtige Daten oder Funktionalitä ten in die Cloud? b. Geschäftskontinuität und Notfallwiederherstellungsp lan des Anbieters. Kann ich eine Kopie des Geschäftskontinuitäts- und Notfallwiederherstellungsp lans des Anbieters genau überprüfen, die die Verfügbarkeit und Wiederherstellung sowohl meiner Daten als auch der von mir verwendeten Services des Anbieters abdecken? Wie lange dauert es, meine Daten und die von mir verwendeten Services nach einem Notfall wiederherzustellen, und haben andere Kunden des Anbieters, die größer sind und mehr zahlen, Vorrang vor mir? Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. Kunden sind für die Klassifikation und die Verwendung ihrer Inhalte verantwortlich. Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. AWS bietet den Kunden ein Höchstmaßan Flexibilitä t. Es stehen ihnen mehrere geografische Regionen und mehrere Availability Zones innerhalb jeder dieser Regionen zur Verfügung, um Instances anzulegen und Daten zu speichern. Jede dieser Availability Zones ist als unabhängige Ausfallzone angelegt. Bei einem Funktionsausfall wird der Kundendatenverkehr von dem vom Ausfall betroffenen Bereich zu einem anderen umgeleitet. Weitere Details finden Sie im SOC 1 Type 2-Bericht von AWS. Außerdem enthä lt ISO 27001, Anhang A, Abschnitt 11.2 zusätzliche Informationen. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Kunden nutzen AWS für eine schnellere Notfallwiederherstellung ihrer kritischen IT-Systeme, ohne die Infrastrukturkosten eines zweiten physischen Standorts tragen zu müssen. Die AWS-Cloud unterstützt viele gängige Architekturen für die Notfallwiederherstellung. Das reicht von Umgebungen, die umgehend skaliert werden können („Zündflammenprinzip“), bis zu sofort einsatzbereiten StandbyUmgebungen, die ein schnelles Failover ermöglichen. Weitere Informationen zur Notfallwiederherstellung durch AWS finden Sie unter https://aws.amazon.com/disaster-recovery/. Mit AWS können Kunden einen zuverlässigen Kontinuitätsplan implementieren, der häufige Server-Instance-Backups, DatenredundanzReplikation und Bereitstellungsarchitekturen für mehrere Regionen bzw. Availability Zones umfasst. AWS bietet den Kunden ein Höchstmaßan Flexibilität. Es stehen ihnen mehrere geografische Regionen und mehrere Availability Zones innerhalb jeder dieser Regionen zur Verfügung, um Instances anzulegen und Daten zu speichern. Jede dieser Availability Zones ist als unabhä ngige Ausfallzone angelegt. Bei einem Funktionsausfall wird der Kundendatenverkehr von dem vom Ausfall betroffenen Bereich zu einem anderen umgeleitet. Seite 66 von 93 Amazon Web Services: Risiko und Compliance Schlüsselbereich Fragen Dezember 2015 ANTWORT von AWS AWS-Rechenzentren verfügen über physischen Schutz gegen Umweltrisiken. Der physische Schutz von AWS gegen Umweltrisiken wurde von einem unabhä ngigen Prüfer bestätigt und als in Übereinstimmung mit bewährten Methoden gemä ßISO 27002 zertifiziert. Weitere Details finden Sie in der Norm ISO 27001 im Anhang A, Abschnitt 9.1 und im SOC 1 Type II-Bericht von AWS. c. Sicherungsplan für meine Daten. Muss ich zusätzliches Geld ausgeben, um eine aktuelle Sicherungskopie meiner Daten zu pflegen, die sich entweder am Standort meiner Agentur befindet oder bei einem zweiten Anbieter gespeichert ist, bei dem mögliche Fehlerquellen des ersten Anbieters nicht gegeben sind? Kontrolle und Besitz der eigenen Inhalte verbleiben bei den AWS-Kunden, weshalb sie für das Verwalten der Datensicherungsplä ne zustä ndig sind. AWS ermöglicht es Kunden, ihren AWS-Datenspeicher je nach Bedarf zum Speichern oder Abrufen von Daten zu nutzen. Der AWS Import/ExportService für S3 beschleunigt das Verschieben großer Datenmengen in und aus AWS mithilfe tragbarer Speichergeräte für den Transport. AWS erlaubt Kunden das Anlegen eigener Sicherungen auf Band über ihren eigenen Service-Anbieter für Bandsicherungen. AWS bietet allerdings keinen Bandsicherungsservice an. Der Amazon S3-Service ist mit einer Wahrscheinlichkeit von Datenverlusten auf nahezu 0 % ausgelegt. Die Beständigkeit von Datenobjektkopien an mehreren Standorten wird mittels redundanter Datenspeicherung erreicht. Weitere Informationen über die Beständigkeit und Redundanz von Daten finden Sie auf der AWSWebsite. AWS bietet eine Reihe von Cloud Computing-Services für Notfallwiederherstellungen an. Weitere Informationen über Notfallwiederherstellung finden Sie unter https://aws.amazon.com/disaster-recovery/. Seite 67 von 93 Amazon Web Services: Risiko und Compliance Schlüsselbereich Dezember 2015 Fragen ANTWORT von AWS d. Mein Geschäftskontinuitäts- und Notfallwiederherstellungsp lan. Muss ich zusätzliches Geld ausgeben, um meine Daten oder Geschäftsfunktionalität bei einem zweiten Anbieter zu replizieren, der ein anderes Rechenzentrum verwendet und idealerweise keine gemeinsamen Problemstellen mit dem ersten Anbieter hat? Diese Replikation sollte vorzugsweise auf ein automatisches „Failover“ konfiguriert sein, damit die Kontrolle automatisch und problemlos auf den zweiten Anbieter übergeht, falls der Service des ersten Anbieters nicht verfügbar ist. Kontrolle und Besitz der eigenen Daten verbleiben bei den Kunden. Kunden können ihre AMIs exportieren und diese lokal oder bei einem anderen Anbieter nutzen (wofür ggf. Softwarelizenzeinschränkungen gelten). Weitere Details finden Sie im „AWS Cloud-SicherheitsWhitepaper“ unter http://aws.amazon.com/security. AWS ermöglicht Kunden das Verschieben von Daten zwischen ihrem eigenen und AWS-Speicher den Anforderungen entsprechend. Der AWS Import/Export-Service für S3 beschleunigt das Verschieben großer Datenmengen in und aus AWS mithilfe tragbarer Speichergeräte für den Transport. AWS erlaubt Kunden das Anlegen eigener Sicherungen auf Band über ihren eigenen Service-Anbieter für Bandsicherungen. AWS bietet allerdings keinen Bandsicherungsservice an. AWS-Rechenzentren werden gruppenweise in verschiedenen Regionen der Welt errichtet. Alle Rechenzentren sind online und bedienen Kunden; kein Rechenzentrum ist abgeschaltet. Bei einem Ausfall verschieben automatische Prozesse den Kundendatenverkehr weg von den betroffenen Bereichen. Für wichtige Anwendungen gilt die N+1-Konfiguration. Kommt es in einem Rechenzentrum zu einem Funktionsausfall, stehen genügend Kapazitäten zur Verfügung, damit der Datenverkehr auf die verbleibenden Standorte aufgeteilt werden kann. AWS bietet den Kunden ein Höchstmaß an Flexibilität. Es stehen ihnen mehrere geografische Regionen und mehrere Availability Zones innerhalb jeder dieser Regionen zur Verfügung, um Instances anzulegen und Daten zu speichern. Jede dieser Availability Zones ist als unabhä ngige Ausfallzone angelegt. Das bedeutet, dass Availability Zones physisch in einer gewöhnlichen Metropolregion voneinander getrennt sind und sich in verschiedenen Risikozonen befinden (die Kategorisierung der Risikozonen unterscheidet sich je nach der Region). Neben einer separaten unterbrechungsfreien Stromversorgung (USV) und Notstromeinrichtungen vor Ort werden die Zonen jeweils über unterschiedliche Versorgungsnetze unabhängiger Energieversorger mit Strom versorgt, um das Risiko von „Single Points of Failure“ weiter zu reduzieren. Sie sind alle redundant mit mehreren Energieversorgern der Stufe 1 verbunden. Kunden sollten ihre AWSNutzung so gestalten, dass mehrere Regionen und Availability Zones genutzt werden. Durch das Verteilen von Anwendungen über mehrere Availability Zones bleibt die Architektur angesichts der meisten Fehlermodi stabil, einschließlich Naturkatastrophen oder Systemausfällen. Weitere Details finden Sie im AWS-SOC 1-Typ II-Bericht. Außerdem enthä lt ISO 27001, Anhang A, Abschnitt 11.2 zusätzliche Informationen. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Seite 68 von 93 Amazon Web Services: Risiko und Compliance Schlüsselbereich Dezember 2015 Fragen ANTWORT von AWS e. Meine private Netzwerkverbindung zur Cloud. Ist die Netzwerkverbindung zwischen den Benutzern meiner Agentur und dem Netzwerk meines Anbieters hinsichtlich Verfügbarkeit, Datendurchsatz (Bandbreite), Verzögerungen (Latenz) und Paketverlust geeignet? Kunden können auch ihren Netzwerkpfad zu den AWS-Einrichtungen auswählen, z. B. mehrere VPN-Endpunkte für die einzelnen AWSRegionen. Zudem ist es mit AWS Direct Connect einfach, eine dedizierte Netzwerkverbindung zwischen Ihrem Standort und AWS herzustellen. Mit AWS Direct Connect können Sie eine private Verbindung zwischen AWS und Ihrem Rechenzentrum, Ihrer Niederlassung oder Ihrer ColocationUmgebung herstellen, wodurch Sie in vielen Fällen die Netzwerkkosten senken, die Bandbreiten bzw. den Durchsatz erhöhen und eine konsistentere Netzwerkumgebung als mit internetbasierten Verbindungen herstellen können. f. Verfügbarkeitsgarantie des Anbieters. Garantiert das Service Level Agreement (SLA ), dass der Anbieter passende Systemverfügbarkeit und Servicequalität mithilfe robuster Systemarchitektur und Geschäftsprozessen bietet? Weitere Details finden Sie im „AWS Cloud-Sicherheits-Whitepaper“ unter http://aws.amazon.com/security. In seinen Service Level Agreements (SLAs) verpflichtet sich AWS zu hohen Verfügbarkeitsgraden. Für Amazon EC2 verpflichtet sich AWS beispielsweise zu einer Betriebszeit von 99,95 % im Jahr der Serviceleistung. Amazon S3 verpflichtet sich zu einer monatlichen Verfügbarkeit von mindestens 99,99 %. Sollten diese Verfügbarkeitszeiten nicht eingehalten werden, erfolgen Servicegutschriften. Kunden sollten ihre AWS-Nutzung so gestalten, dass mehrere Regionen und Availability Zones genutzt werden. Durch das Verteilen von Anwendungen über mehrere Availability Zones bleibt die Architektur angesichts der meisten Fehlerszenarien stabil, einschließlich Naturkatastrophen oder Systemausfällen. AWS verwendet automatisierte Kontrollsysteme, um ein hohes Maßan Leistung und Verfügbarkeit der Services sicherzustellen. Sowohl für den internen als auch für den externen Gebrauch steht eine Reihe von OnlineTools für die dynamische Überwachung zur Verfügung. Die Systeme innerhalb von AWS sind umfassend ausgestattet, um wichtige Betriebsmetriken überwachen zu können. Alarmsignale werden konfiguriert, damit das Betriebspersonal und die Geschäftsleitung benachrichtigt werden, wenn für die wichtigsten Betriebsgrößen die Frühwarnschwellen aktiviert sind. Es wurde ein Rufbereitschaftsdienst eingerichtet, sodass das Personal stets erreichbar ist, um auf Betriebsprobleme zu reagieren. Ein Funkrufempfängersystem garantiert, dass Alarme schnell und zuverlässig an das Betriebspersonal übermittelt werden. g. Auswirkungen von Ausfällen. Kann ich die maximal mögliche Ausfallzeit der SLA akzeptieren? Sind die geplanten Ausfallzeiten hinsichtlich der Dauer und der Tageszeit akzeptabel oder werden geplante Ausfälle meine wichtigen Geschäftsprozesse stören? Seite 69 von 93 Das Netzwerkmanagement von AWS wird regelmä ßig von unabhä ngigen Prüfern auf Erfüllung der Anforderungen von SOC, PCI DSS, ISO 27001 und FedRAMPsm geprüft. AWS muss Systeme für regelmä ßige Wartungs- und System-PatchAufgaben nicht offline schalten. Die internen Wartungs- und SystemPatching-Vorgänge bei AWS haben in der Regel keine Auswirkungen auf Kunden. Die Wartung der Instances selbst ist Aufgabe des Kunden. Amazon Web Services: Risiko und Compliance Schlüsselbereich Dezember 2015 Fragen ANTWORT von AWS h. In der SLA festgehaltene geplante Ausfallzeiten. Sind in der durch die SLA garantierte Verfügbarkeitsgarantie geplante Ausfälle berücksichtigt? i. SLA-Erstattung. Wird ein tatsächlicher Schaden aufgrund eines Verstoßes gegen die SLA (z. B. nicht geplanter Ausfall oder Datenverlust) adäquat in der SLA widergespiegelt? AWS betreibt keine Umgebung mit geplanten Ausfällen, da AWS den Kunden die Möglichkeit bietet, ihre eigene Umgebung zu gestalten und dabei mehrere Verfügbarkeitszonen und Regionen zu nutzen. j. Integritä t und Verfügbarkeit von Daten. Wie implementiert der Anbieter Mechanismen wie Redundanz und standortexterne Sicherungen, um Beschädigung oder Verlust meiner Daten zu verhindern und sowohl die Integrität als auch die Verfügbarkeit meiner Daten zu gewährleisten? Die im SOC 1 Type II-Bericht von AWS beschriebenen Datenintegritätskontrollen sorgen in angemessenem Maßdafür, dass Datenintegrität in allen Phasen, einschließlich Übertragung, Speicherung und Verarbeitung, gewährleistet ist. AWS bietet Kunden bei Verlusten, die sie aufgrund von Ausfällen erleiden, eine Vergütung gemä ßder SLA von AWS. Darüber hinaus finden Sie in der Norm ISO 27001 in Anhang A, Abschnitt 12.2 weitere Informationen. AWS wurde von einem unabhä ngigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Rechenzentren wurden in Clustern in verschiedenen Regionen weltweit errichtet. AWS bietet den Kunden ein Höchstmaßan Flexibilität. Es stehen ihnen mehrere geografische Regionen und mehrere Availability Zones innerhalb jeder dieser Regionen zur Verfügung, um Instances anzulegen und Daten zu speichern. Kunden sollten ihre AWS-Nutzung so gestalten, dass mehrere Regionen und Availability Zones genutzt werden. Sie selbst entscheiden, wo Ihre Daten gespeichert werden, indem Sie (für Amazon S3) eine Region oder (für Amazon EBS) eine Availability Zone innerhalb einer Region angeben. In Amazon Elastic Block Store (Amazon EBS) gespeicherte Daten werden redundant an mehreren physischen Standorten vorgehalten. Dies erfolgt im Rahmen des normalen Betriebs dieser Services und ohne Zusatzkosten. Amazon EBS-Replikationen werden jedoch innerhalb derselben Availability Zone und nicht zonenübergreifend gespeichert. Amazon S3 bietet eine Speicherinfrastruktur mit hoher Beständigkeit. Objekte werden auf mehreren Geräten an mehreren Standorten einer Amazon S3-Region redundant gespeichert. Nach der Speicherung bewahrt Amazon S3 die Beständigkeit von Objekten durch schnelle Erkennung und Behebung etwaiger Redundanzverluste. Amazon S3 überprüft außerdem regelmä ßig die Integritä t der gespeicherten Daten anhand von Prüfsummen. Wenn Datenbeschä digungen festgestellt werden, erfolgt eine Reparatur mittels redundanter Daten. In S3 gespeicherte Daten sind auf eine Beständigkeit von 99,999999999 % und eine Verfügbarkeit von Objekten von 99,99 % über einen Zeitraum von einem Jahr ausgelegt. Weitere Details finden Sie im „AWS Cloud-Sicherheits-Whitepaper“ unter http://aws.amazon.com/security. Seite 70 von 93 Amazon Web Services: Risiko und Compliance Schlüsselbereich Seite 71 von 93 Dezember 2015 Fragen ANTWORT von AWS k. Datenwiederherstellung. Wenn ich eine Datei, EMail oder andere Daten versehentlich lösche, wie lange dauert es, bis meine Daten teilweise oder vollständig aus einer Sicherung wiederhergestellt sind, und ist die maximal akzeptable Zeit in der SLA festgehalten? l. Skalierbarkeit. Wie viel Datenverarbeitungsressour cen hat der Anbieter in Reserve verfügbar, damit die Services des Anbieters kurzfristig skaliert werden können? m. Anbieterwechsel. Wenn ich meine Daten auf meine Agentur oder zu einem anderen Anbieter verschieben möchte oder wenn der Anbieter plötzlich insolvent wird oder das Cloud-Geschäft auf andere Weise niederlegt, wie erhalte ich in einem vom Anbieter unabhä ngigen Format Zugriff auf meine Daten, um zu vermeiden, auf diesen Anbieter beschrä nkt zu sein? Wie kooperativ wird sich der Anbieter verhalten? Wie stelle ich sicher, dass meine Daten dauerhaft vom Speichermedium des Anbieters gelöscht werden? Welchen Standard verwendet der Anbieter für Platform-as-a-Service, mit dem die Portabilität und Kompatibilitä t vereinfacht werden, sodass meine Anwendung einfach zu einem anderen Anbieter oder in meine Agentur verschoben werden kann? Kontrolle und Besitz der eigenen Daten verbleiben bei den AWS-Kunden. AWS bietet den Kunden ein Höchstmaßan Flexibilitä t. Es stehen ihnen mehrere geografische Regionen und mehrere Availability Zones innerhalb jeder dieser Regionen zur Verfügung, um Instances anzulegen und Daten zu speichern. Die AWS-Cloud zeichnet sich durch Verteilung, hohe Sicherheit und Ausfallsicherheit aus und bietet Kunden ein großes Skalierungspotenzial. Kunden können ihre Bereitstellung vergrößern oder verkleinern und zahlen stets nur, was sie nutzen. Kontrolle und Besitz der eigenen Daten verbleiben bei den Kunden. Kunden können ihre AMIs exportieren und diese lokal oder bei einem anderen Anbieter nutzen (wofür ggf. Softwarelizenzeinschränkungen gelten). Weitere Details finden Sie im „AWS Cloud-SicherheitsWhitepaper“ unter http://aws.amazon.com/security. AWS ermöglicht Kunden das Verschieben von Daten zwischen ihrem eigenen und AWS-Speicher den Anforderungen entsprechend. Der AWS Import/Export-Service für S3 beschleunigt das Verschieben großer Datenmengen in und aus AWS mithilfe tragbarer Speichergeräte für den Transport. AWS erlaubt Kunden das Anlegen eigener Sicherungen auf Band über ihren eigenen Service-Anbieter für Bandsicherungen. AWS bietet allerdings keinen Bandsicherungsservice an. Amazon Web Services: Risiko und Compliance Schlüsselbereich Schutz von Daten vor unerlaubtem Zugriff durch einen Dritten Dezember 2015 Fragen ANTWORT von AWS a. Auswahl an Modellen für die Cloud-Bereitstellung. Sollte ich eine potenziell weniger sichere öffentliche Cloud, eine potenziell sicherere hybride Cloud oder Community-Cloud oder eine potenziell höchst sichere private Cloud nutzen? Die Compliance- und Sicherheitsteams von AWS haben ein Framework für die Informationssicherheit und dazugehörige Richtlinien entwickelt, das auf dem COBIT-Framework (Control Objectives for Information and related Technology) basiert. Der Sicherheits-Framework von AWS umfasst die bewährten Methoden nach ISO 27002 ISO sowie den PCIDatensicherheitsstandard. Weitere Details finden Sie im AWS-Whitepaper „Risiko und Compliance“ unter http://aws.amazon.com/security. AWS stellt Kunden mit einer Vertraulichkeitsvereinbarung Drittanbieterbescheinigungen, Zertifizierungen, einen Service Organization Controls 1 (SOC 1) Type IIBericht und andere relevante Compliance-bezogene Berichte direkt zur Verfügung. Amazon Virtual Private Cloud (Amazon VPC) ermöglicht die Bereitstellung eines logisch isolierten Bereichs der Amazon Web Services (AWS)-Cloud, in dem Sie AWS-Ressourcen in einem von Ihnen definierten virtuellen Netzwerk ausführen können. Sie haben die vollstä ndige Kontrolle über Ihre virtuelle Netzwerkumgebung, u. a. bei der Auswahl Ihres eigenen IP-Adressbereichs, dem Erstellen von Subnetzen und der Konfiguration von Routing-Tabellen und Netzwerk-Gateways. Die Netzwerkkonfiguration für Ihre Amazon VPC kann auf einfache Weise angepasst werden. Sie können beispielsweise ein öffentlich zugängliches Subnetz mit Zugriff auf das Internet für Ihre Webserver einrichten und Ihre Backend-Systeme, z. B. Datenbanken oder Anwendungsserver, in einem privaten Subnetz ohne Internetzugang betreiben. Sie können mehrere Sicherheitsebenen verwenden, einschließlich Sicherheitsgruppen und Netzwerk-Zugriffssteuerungslisten, um den Zugriff auf Amazon EC2Instances in jedem Subnetz zu steuern. Darüber hinaus können Sie eine hardwarebasierte Virtual Private Network (VPN)-Verbindung zwischen Ihrem Unternehmensrechenzentrum und Ihrer VPC erstellen und so die AWS-Cloud als Erweiterung Ihres Unternehmensrechenzentrums nutzen. Seite 72 von 93 Amazon Web Services: Risiko und Compliance Schlüsselbereich Seite 73 von 93 Dezember 2015 Fragen ANTWORT von AWS b. Vertraulichkeit meiner Daten. Sind meine Daten, die in der Cloud gespeichert oder verarbeitetwerden, klassifiziert, vertraulich, privat oder öffentlich verfügbar, wie Informationen von meiner öffentlichen Website? Sind meine Daten nach der Aggregation einem höheren Risiko ausgesetzt als einzelne Datenbestä nde? Beispielsweise könnte das Risiko steigen, wenn große Datenmengen gespeichert werden, oder die Speicherung einer Vielfalt an Daten könnte einen Identitätsdiebstahl erleichtern, sofern die Daten kompromittiert werden. Sollten Daten kompromittiert werden, kann ich dann meine mit der gebotener Sorgfalt durchgeführte Risikoprüfung gegenüber der Geschäftsleistung, Regierungsvertretern und der Öffentlichkeit nachweisen? c. Gesetzliche Verpflichtungen. Welche Verpflichtungen muss ich erfüllen, um meine Daten gemä ß unterschiedlicher Rechtsvorschriften (z. B. dem Privacy Act, dem Archives Act und anderen Gesetzen für einen bestimmten Datentyp) zu verwalten und zu schützen? Verpflichtet sich der Anbieter vertraglich dazu, diese Auflagen einzuhalten, um sicherzustellen, dass sie für mich zur Zufriedenheit der australischen Regierung eingehalten werden? AWS-Kunden behalten die Kontrolle über ihre eigenen Daten und können zum Erfüllen ihrer Anforderungen ein Programm für die Datenklassifizierung implementieren. AWS-Kunden sind weiter dafür zuständig, dass ihre Nutzung von AWS in Übereinstimmung mit geltenden Gesetzen und Vorschriften erfolgt. AWS kommuniziert seine Sicherheits- und Kontrollumgebung seinen Kunden mithilfe von Branchenzertifizierungen und Drittanbieterbescheinigungen (siehe http://aws.amazon.com/security) und stellt Kunden Zertifizierungen, Berichte und andere wichtige Dokumentation direkt zur Verfügung. AWS hat ein Whitepaper veröffentlich, das die Verwendung von AWS im Rahmen der australischen Vorgaben zur Berücksichtigung der Privatsphäre beschreibt. Es ist hier verfügbar. Amazon Web Services: Risiko und Compliance Schlüsselbereich Seite 74 von 93 Dezember 2015 Fragen ANTWORT von AWS d. Länder mit Zugriff auf meine Daten. In welchen Ländern werden meine Daten gespeichert, gesichert und verarbeitet? Durch welche Ländern werden meine Daten übertragen? In welchen Ländern befinden sich Failover- oder redundante Rechenzentren? Erhalte ich im Fall von Änderungen an diesen Informationen eine Benachrichtigung vom Anbieter? AWS-Kunden geben an, in welcher AWS-Region sich ihre Inhalte und Server physisch befinden sollen. Damit können Kunden, die geografische Anforderungen erfüllen müssen, Umgebungen an einem Standort ihrer Wahl erstellen. AWS-Kunden in Australien können ihre AWS-Services exklusiv in der Asien-Pazifik-Region (Sydney) bereitstellen und ihre Inhalte in Australien speichern. Wenn die Kunden diese Wahl getroffen haben, werden sich ihre Inhalte in Australien befinden, wenn der Kunden die Daten nicht verschiebt. Kunden können Inhalt replizieren und in mehreren Regionen sichern, doch AWS verschiebt oder repliziert Kundendaten nicht außerhalb der vom Kunden gewä hlten Region oder Regionen. AWS behandelt die Sicherheit der Kunden mit größter Vorsicht und veröffentlicht oder verschiebt keine Daten auf Anfrage der australischen, US-amerikanischen oder anderer Regierungen, wenn dies nicht gesetzlich erforderlich ist und ein gesetzlicher oder rechtlich bindender Auftrag wie z. B. eine Vorladung oder ein Gerichtsbeschluss erfüllt werden muss oder dies aufgrund von geltendem Recht anderweitig erforderlich ist. Behörden, die nicht der US-Regierung unterstehen, oder andere Aufsichtsbehörden müssen in der Regel international anerkannte Verfahren wie bilaterale Rechtshilfeverträge mit der US-Regierung einhalten, um solche gültigen oder bindenden Aufträge zu erhalten. Wenn möglich und wenn uns dies nicht per Gesetz verboten ist, benachrichtigen wir zudem die Kunden, bevor wir ihre Inhalte veröffentlichen, damit sie versuchen können, von dieser Veröffentlichung befreit zu werden. Amazon Web Services: Risiko und Compliance Schlüsselbereich Fragen ANTWORT von AWS e. Datenverschlüsselungstech nologien. Sind HashAlgorithmen, Verschlüsselungsalgorithm en und Schlüssellängen gemäßDSD ISM geeignet, um meine Daten zu schützen, wä hrend diese über ein Netzwerk übertragen werden und sowohl auf den Computern des Anbieters als auch auf einem Sicherungsdatenträger gespeichert werden? Die Möglichkeit, Daten zu verschlüsseln, während sie von den Computern des Anbieters verarbeitet werden, ist immer noch eine neue Technologie und wird derzeit noch in der Branche und der Wissenschaft erforscht. Gilt Datenverschlüsselung als leistungsfähig genug, um meine Daten für den Zeitraum zu schützen, in dem sie einem Risiko ausgesetzt sind? AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS, SimpleDB und EC2. VPC-Sitzungen sind ebenfalls verschlüsselt. Amazon S3 bietet Kunden als Option auch die serverseitige Verschlüsselung an. Kunden können auch Verschlüsselungsmethoden anderer Anbieter nutzen. AWS erstellt und verwaltet intern kryptographische Schlüssel für die in der AWS-Infrastruktur erforderliche Verschlüsselung. AWS erstellt, steuert und verteilt symmetrische kryptografische Schlüssel mithilfe NIST-zugelassener Schlüsselverwaltungstechnologie und -prozesse im AWSInformationssystem. Zur Erstellung, zum Schutz und zur Verteilung symmetrischer Schlüssel wird ein von AWS entwickelter Verschlüsselungs- und Anmeldungsmanager verwendet. Damit wird Folgendes gesichert und verteilt: AWS-Anmeldeinformationen, die für Hosts, öffentliche/private RSA-Schlüssel und X.509-Zertifizierungen benötigt werden. f. Medienbereinigung. Welche Prozesse werden am Ende seines Lebenszyklus für die Bereinigung des Speichermediums verwendet, das meine Daten enthält, und gelten diese Prozesse gemä ßDSD ISM als geeignet? Seite 75 von 93 Dezember 2015 Die kryptografischen Prozesse von AWS werden regelmäßig von unabhä ngigen Prüfern auf Erfüllung der Anforderungen von SOC, PCI DSS, ISO 27001 und FedRAMPsm geprüft. Der AWS CloudHSM-Service ermöglicht Ihnen das Schützen Ihrer Verschlüsselungsschlüssel in HSMs, die gemäßgesetzlichen Standards zur sicheren Schlüsselverwaltung entwickelt und bestä tigt wurden. Sie können die zur Verschlüsselung von Daten verwendeten kryptografischen Schlüssel sicher so erstellen, speichern und verwalten, dass nur Sie Zugriff darauf haben. Dank AWS CloudHSM können Sie strenge Schlüsselverwaltungsanforderungen erfüllen, ohne dafür die Anwendungsleistung zu opfern. Der AWS CloudHSM-Service wird mit der Amazon Virtual Private Cloud (VPC) zusammen eingesetzt. CloudHSMs werden in Ihrer VPC mit einer von Ihnen angegebenen IP-Adresse bereitgestellt und ermöglichen eine einfache und private Netzwerkanbindung an Ihre Amazon Elastic Compute Cloud (EC2)-Instances. Durch Platzieren von CloudHSMs in der Nähe Ihrer EC2-Instances verkürzen Sie die Netzwerklatenz, wodurch sich die Anwendungsleistung verbessern kann. AWS bietet einen dedizierten und exklusiven Zugriff auf CloudHSMs, der von anderen AWS-Kunden isoliert ist. AWS CloudHSM ist in mehreren Regionen und Availability Zones (AZs) verfügbar und ermöglicht Ihnen das Hinzufügen eines sicheren und beständigen Schlüsselspeichers für Ihre Amazon EC2Anwendungen. Zu den AWS-Prozessen gehört u. a. ein Verfahren für die Außerbetriebnahme von Speichergerä ten, die das Ende ihrer Nutzungsdauer erreicht haben. Bei diesem Verfahren wird sichergestellt, dass Kundendaten nicht autorisierten Personen nicht preisgegeben werden. AWS verwendet die in DoD 5220.22-M („National Industrial Security Program Operating Manual“) oder in NIST 800-88 („Guidelines for Media Sanitation“) beschriebenen Verfahren, um Daten im Zuge der Außerbetriebnahme dauerhaft zu löschen. Falls eine Hardwarekomponente nicht mithilfe dieser Verfahren außer Betrieb genommen werden kann, wird das Gerä t entmagnetisiert oder gemäßden branchenüblichen Verfahren zerstört. Weitere Details finden Sie im „AWS Cloud-Sicherheits-Whitepaper“ unter http://aws.amazon.com/security. Amazon Web Services: Risiko und Compliance Schlüsselbereich Seite 76 von 93 Dezember 2015 Fragen ANTWORT von AWS g. Ferne Verwaltung und Überwachung des Anbieters. Überwacht oder verwaltet der Anbieter Computer, auf denen meine Daten gespeichert oder verarbeitet werden? Falls ja, geschieht dies aus der Ferne in anderen Ländern oder von Australien aus? Kann der Anbieter PatchCompliance-Berichte oder andere Details zur Sicherheit der Arbeitsstationen bereitstellen, die für diese Arbeit verwendet werden, und welche Kontrollen verhindern, dass die Mitarbeiter des Anbieters eigene Laptops verwenden, die nicht vertrauenswürdig sind? h. Meine Verwaltung und Überwachung. Kann ich meine vorhandenen Tools für Integritä tsprüfungen, ComplianceÜberprüfungen, Sicherheitsüberwachung und Netzwerkverwaltung verwenden, um Transparenz für alle meine Systeme zu erlangen, unabhä ngig davon, ob die Systeme lokal vorliegen oder sich in der Cloud befinden? Muss ich weitere, vom Anbieter bereitgestellte Tools kennenlernen? Stellt der Anbieter für mich auch einen Mechanismus zur Verfügung, mit dem eine Überwachung durchgeführt werden kann? Wenn Sie Ihre IT-Infrastruktur in AWS-Services verlagern, entsteht ein Modell übergreifender Verantwortlichkeit zwischen Kunde und AWS. Dieses Modell bedeutet für die Kunden eine Erleichterung des Betriebs, da AWS die Komponenten des Hostbetriebssystems und der Virtualisierungsebene betreibt, verwaltet und steuert und zudem für die physische Sicherheit der Standorte sorgt, an denen die Services ausgeführt werden. Der Kunde übernimmt Verantwortung für das Gastbetriebssystem und dessen Verwaltung (einschließlich Updates und Sicherheits-Patches), für andere damit verbundene Anwendungssoftware sowie für die Konfiguration der von AWS bereitgestellten Firewall für die Sicherheitsgruppe. Amazon CloudWatch ermöglicht die Überwachung der AWS-CloudRessourcen und der Anwendungen, die Kunden in AWS ausführen. Unter aws.amazon.com/cloudwatch finden Sie weitere Details. AWS veröffentlicht außerdem in seiner Übersicht zum Servicestatus stets neueste Informationen zur Verfügbarkeit seiner Services. Näheres dazu unter status.aws.amazon.com. Der AWS Trusted Advisor untersucht Ihre AWS-Umgebung und gibt Empfehlungen, wenn Sie Kosten senken, die Systemleistung und Verlässlichkeit verbessern oder Sicherheitslücken schließen können. Amazon Web Services: Risiko und Compliance Schlüsselbereich Seite 77 von 93 Dezember 2015 Fragen ANTWORT von AWS i. Rechte an Daten. Behalte ich das Eigentumsrecht an meinen Daten oder gehören sie dem Anbieter und können für den Fall, dass der Anbieter Insolvenz anmeldet, als Ressourcen für den Verkauf durch einen Liquidator verwendet werden? j. Gateway-Technologien. Welche Technologien verwendet der Anbieter, um eine sichere GatewayUmgebung zu erstellen? Beispiele für geeignete Technologien sind Firewalls, Filter für den Datenverkehrsfluss, Inhaltsfilter sowie ggf. Virenschutzsoftware und Datendioden. Kontrolle und Besitz der eigenen Daten verbleiben bei den Kunden. AWS verwendet den Inhalt der Kunden nur, um die vom Kunden gewählten AWS-Services für diesen Kunden bereitzustellen. Inhalte von Kunden werden für keine sekundären Zwecke verwendet. AWS behandelt alle Kundeninhalte auf die gleiche Weise und hat keinen Einblick in die Art des Inhalts, den der Kunde in AWS speichert. AWS stellt lediglich die vom Kunden gewä hlten Datenverarbeitungs-, Speicher-, Datenbank- und Netzwerkservices zur Verfügung. Zur Bereitstellung dieser Services muss AWS nicht auf Kundeninhalte zugreifen. k. Gateway-Zertifizierung. Ist die Gateway-Umgebung des Anbieters für die staatlichen Sicherheitsnormen und vorschriften zertifiziert? AWS erwirbt Branchenzertifizierungen und Bescheinigungen unabhä ngiger Dritter unter anderem für die AWS-Gateway-Umgebung. l. Filterung von E-MailInhalten. Stellt der Anbieter für E-Mail als Software-as-a-Service anpassbare Mechanismen zum Filtern von Inhalt zur Verfügung, mit denen die Richtlinie für E-MailInhalte meiner Agentur umgesetzt werden kann? Ein Kunde kann ein System zum Hosten von E-Mail-Funktionen verwenden. In diesem Fall unterliegt es jedoch der Verantwortung des Kunden, die entsprechenden Levels zum Schutz vor Spam und Schadsoftware an den Eintritts- und Austrittspunkten für E-Mails anzuwenden und Spam- und Schadsoftwaredefinitionen zu aktualisieren, wenn neue Versionen verfügbar sind. Das AWS-Netzwerk bietet hohen Schutz vor gängigen Netzwerksicherheitsproblemen. Zudem können Benutzer weitere Schutzmaßnahmen implementieren. Weitere Details finden Sie im AWSWhitepaper „Sicherheitsprozesse im Überblick“ unter http://aws.amazon.com/security. Amazon-Gerä te, z. B. Laptops, sind mit Virenschutzsoftware konfiguriert, die E-Mail-Filterung und Malware-Erkennung umfasst. AWS Network Firewall-Management und die Virenschutzsoftware von Amazon werden regelmä ßig von unabhä ngigen Prüfern auf Erfüllung der Anforderungen von SOC, PCI DSS, ISO 27001 und FedRAMPsm geprüft. Amazon Web Services: Risiko und Compliance Schlüsselbereich Seite 78 von 93 Dezember 2015 Fragen ANTWORT von AWS m. Richtlinien und Verfahren zur Unterstützung der ITSicherheitslage des Anbieters. Kann ich genaue Informationen dazu erhalten, wie die Sicherheitslage für Computer und Netzwerke meines Anbieters durch Richtlinien und Verfahren unterstützt wird, wie z. B. Gefahren- und Risikobewertung, laufendes Schwachstellenmanagement und ein Änderungsmanagementpro zess, der Sicherheit, Penetrationstests, Protokollierung und regelmä ßige Protokollanalyse umfasst? Kann ich genaue Informationen erhalten über die Verwendung von Sicherheitsprodukten, die von der australische Regierung unterstützt werden, und über die Einhaltung der Sicherheitsnormen und vorschriften der australischen Regierung? Richtlinien und Verfahren wurden vom AWS-Team für Informationssicherheit gemäßdem COBIT-Framework, ISO 27001Normen und den PCI DSS-Vorgaben festgelegt. AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Darüber hinaus veröffentlicht AWS einen SOC 1 Type II-Bericht. Weitere Details finden Sie im SOC 1-Bericht. Weitere Details finden Sie im AWS-Whitepaper „Risiko und Compliance“ unter http://aws.amazon.com/security. AWS-Kunden können von AWS verwaltete Schlüsselkontrollen identifizieren. Schlüsselkontrollen sind für die Kontrollumgebung des Kunden sehr wichtig und erfordern eine externe Bescheinigung ihrer Betriebseffektivität, um Compliance-Anforderungen zu erfüllen, z. B. die jährliche Bilanzprüfung. Zu diesem Zweck veröffentlicht AWS eine Vielzahl von IT-Kontrollen in seinem Bericht „Service Organization Controls 1 (SOC 1), Type II“. Der Service Organization Controls 1 (SOC 1) Type II-Bericht, zuvor Statement on Auditing Standards (SAS) No. 70, Service Organizations-Bericht und früher SSAE 16-Bericht (Statement on Standards for Attestation Engagements No. 16 genannt, ist eine umfassend anerkannte Prüfungsvorschrift des American Institute of Certified Public Accountants (AICPA). Die SOC 1-Prüfung ist eine umfassende Untersuchung sowohl des Entwurfs als auch der Betriebseffektivität der von AWS definierten Kontrollziele und -aktivitäten (zu der die Kontrollziele und -aktivitäten für den Teil der Infrastruktur zählen, der von AWS verwaltet wird). „Type II“ bezieht sich auf die Tatsache, dass alle in dem Bericht beschriebenen Kontrollen vom externen Prüfer nicht nur auf Angemessenheit des Entwurfs, sondern auch auf Betriebseffektivität getestet werden. Aufgrund der Unabhängigkeit und Kompetenz des externen Prüfers von AWS sollten die in dem Bericht genannten Kontrollen beim Kunden für ein hohes Maßan Vertrauen in die AWS-Kontrollumgebung sorgen. Amazon Web Services: Risiko und Compliance Schlüsselbereich Seite 79 von 93 Dezember 2015 Fragen ANTWORT von AWS n. Technologien zur Unterstützung der ITSicherheitslage des Anbieters. Kann ich genaue Informationen dazu erhalten, wie die Sicherheitslage für Computer und Netzwerke meines Anbieters durch direkte technische Kontrollen unterstützt wird, z. B. die rechtzeitige Anwendung von Sicherheits-Patches, die regelmä ßige Aktualisierung von Virenschutzsoftware, Mechanismen zum Schutz vor unbekannten Gefahren, sichere Betriebssysteme und Softwareanwendungen, die mit den strengstmöglichen Sicherheitseinstellungen konfiguriert sind, Systeme zur Eindringungserkennung und -verhinderung und Mechanismen zum Schutz vor Datenverlust? AWS stellt Kunden mit einer Vertraulichkeitsvereinbarung Drittanbieterbescheinigungen, Zertifizierungen, einen Service Organization Controls 1 (SOC 1) Type II-Bericht und andere relevante Compliance-bezogene Berichte direkt zur Verfügung. In regelmäßigen Abstä nden überprüft das Sicherheitsteam von AWS alle mit dem Internet verbundenen IP-Adressen von Service-Endpunkten auf Schwachstellen (Instances von Kunden werden nicht untersucht). Das AWS-Sicherheitsteam benachrichtigt die betroffenen Parteien, damit diese erkannte Schwachstellen beheben können. Zusätzlich werden regelmäßig unabhä ngige externe Sicherheitsfirmen mit einer Schwachstellenüberprüfung beauftragt. Die Ergebnisse und Empfehlungen dieser Überprüfungen werden kategorisiert und an die Geschäftsleitung von AWS weitergeleitet. Zusätzlich wird die Kontrollumgebung von AWS regelmäßigen internen und externen Risikoanalysen unterzogen. AWS beauftragt externe Zertifizierungsgremien und unabhä ngige Prüfer mit dem Prüfen und Testen der gesamten AWS-Kontrollumgebung. Amazon Web Services: Risiko und Compliance Schlüsselbereich Seite 80 von 93 Dezember 2015 Fragen ANTWORT von AWS o. Audits der ITSicherheitslage des Anbieters. Kann ich die Implementierung der Sicherheitsmaßnahmen auditieren z. B. durch die Durchführung von Scans und anderer Penetrationstests der für mich bereitgestellten Umgebung? Wenn ein gerechtfertigter Grund besteht, warum eine Überwachung nicht möglich ist, welcher namhafte Drittanbieter hat dann Überwachungen oder andere Gefahrenbewertungen durchgeführt? Welche Art interner Audits führt der Anbieter durch und welche Einhaltungsstandards und andere empfohlenen Praktiken von Unternehmen wie die Cloud Security Alliance (CloudSicherheitsbündnis) werden für diese Bewertungen durchgeführt? Kann ich eine Kopie der aktuellsten Berichte einer genauen Prüfung unterziehen? p. Benutzerauthentifizierung. Welche Identity and Access Management-Systeme unterstützt der Anbieter für die Benutzeranmeldung bei Software-as-a-Service? AWS stellt Kunden mit einer Vertraulichkeitsvereinbarung Drittanbieterbescheinigungen, Zertifizierungen, einen Service Organization Controls 1 (SOC 1) Type II-Bericht und andere relevante Compliance-bezogene Berichte direkt zur Verfügung. Kunden können die Berechtigung zur Durchführung von Untersuchungen der eigenen Cloud-Infrastruktur beantragen, sofern sich diese Untersuchungen auf die Instances des Kunden beschränken und nicht gegen die Richtlinien zur angemessenen Nutzung von AWS verstoßen. Eine erweiterte Genehmigung für solche Untersuchungen kann mit dem Formular „AWS Vulnerability/Penetration Testing“ beantragt werden. AWS Security beauftragt regelmä ßig unabhängige Sicherheitsfirmen, externe Schwachstellen- und Bedrohungsanalysen durchzuführen. Der AWS SOC 1 Type 2-Bericht bietet weitere Details zu den spezifischen Kontrollmaßnahmen von AWS. AWS Identity and Access Management (IAM) ermöglicht es Ihnen, sicher den Zugriff auf AWS-Services und -Ressourcen für Ihre Benutzer zu steuern. Mithilfe von IAM können Sie AWS-Benutzer und -Gruppen anlegen und verwalten und mittels Berechtigungen ihren Zugriff auf AWSRessourcen zulassen oder verweigern. AWS unterstützt den Identitätsverbund, mit dem Benutzer einfacher verwaltet werden können, indem ihre Identitäten an einem einzelnen Ort gespeichert sind. AWS IAM umfasst die Unterstützung von SAML 2.0 (Security Assertion Markup Language), eines offenen Standards, der von vielen Identitätsanbietern verwendet wird. Mit dieser neuen Funktion ist Einmalanmeldung (Single Sign-On, SSO) möglich, das heißt, Benutzer können sich bei der AWS Management Console anmelden oder programmgesteuert AWS-APIs aufrufen, indem sie Zusicherungen eines SAML-kompatiblen Identitätsanbieters (wie Shibboleth oder Windows Active Directory Federation Services) verwenden. Amazon Web Services: Risiko und Compliance Schlüsselbereich Dezember 2015 Fragen ANTWORT von AWS q. Zentralisierte Datenkontrolle. Welche Benutzerschulungen, Richtlinien und technischen Kontrollen verhindern, dass die Benutzer meiner Agentur nicht genehmigte oder unsichere Datenverarbeitungsgeräte ohne vertrauenswürdige Betriebsumgebung verwenden, um vertrauliche Daten zu speichern oder zu verarbeiten, auf die über Software-as-a-Service zugegriffen werden kann? r. Physische Sicherheitslage des Anbieters. Verwendet der Anbieter physische Sicherheitsprodukte und geräte, die von der australischen Regierung unterstützt werden? Durch welche Maßnahmen wird im physischen Rechenzentrum des Anbieters unbefugte Nutzung oder Diebstahl von Servern, Infrastruktur und Daten verhindert, die darauf gespeichert sind? Ist das physische Rechenzentrum des Anbieters durch eine dritte, behördliche Partei akkreditiert? – Die Definition der von AWS definierten logischen und physischen Kontrollen ist im SOC 1 Type II-Bericht dokumentiert. Dieser Bericht steht Audit- und Compliance-Teams zur Prüfung zur Verfügung. AWS ISO 27001 und anderen Zertifizierungen sind ebenfalls für Prüfern verfügbar. Zu den physischen Sicherheitsmaßnahmen zählen u. a. Vorkehrungen wie Zäune, Mauern, Sicherheitspersonal, Videoüberwachung, Einbruchmeldeanlagen und andere elektronische Systeme. Der physische Zugang wird durch professionelles Sicherheitspersonal streng kontrolliert, sowohl an der Geländegrenze als auch an den Gebäudeeingä ngen. Dabei werden unter anderem Videoüberwachung, Einbruchmeldeanlagen und andere elektronische Vorrichtungen eingesetzt. Autorisierte Mitarbeiter müssen mindestens zweimal eine Zwei-Faktor-Authentifizierung durchlaufen, bevor sie die Rechenzentrumsebenen betreten dürfen. Physische Zugangspunkte zu Serverstandorten werden von CCTVKameras gemäßder AWS Data Center Physical Security Policy aufgezeichnet. Die Bilder werden 90 Tage aufbewahrt, es sei denn, die Aufbewahrungsfrist ist durch gesetzliche oder vertragliche Verpflichtungen auf 30 Tage beschränkt. AWS gestattet zugelassenen Mitarbeitern und Auftragnehmern, die einen legitimen geschäftlichen Grund für diese Berechtigung haben, den Zugang zum Rechenzentrum. Alle Besucher müssen sich ausweisen, werden registriert und von autorisiertem Personal begleitet. Der SOC 1 Typ II-Bericht beschreibt bestimmte Kontrollen für den physischen Zugriff, die Zugangsberechtigung für das Rechenzentrum und ähnliche Kontrollen. Weitere Informationen finden Sie in der Norm ISO 27001 im Anhang A, Abschnitt 9.1 AWS wurde von einem unabhängigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Seite 81 von 93 Amazon Web Services: Risiko und Compliance Schlüsselbereich Schützen von Daten vor unbefugtem Zugriff durch Kunden des Anbieters Fragen ANTWORT von AWS s. Software- und Hardware-Beschaffung. Welcher Beschaffungsprozess wird verwendet, um sicherzustellen, dass Software und Hardware für die Cloud-Infrastruktur aus einer rechtmäßigen Quelle stammen und während der Lieferung nicht böswillig verändert wurden? a. Trennung verschiedener Kunden. Wie wird sichergestellt, dass Virtualisierung und Mechanismen für mehrere Mandanten eine angemessene Logik- und Netzwerktrennung mehrerer Mandanten gewährleisten, sodass ein böswilliger Kunde, der denselben physischen Computer verwendet wie ich, nicht auf meine Daten zugreifen kann? In Übereinstimmung mit ISO 27001-Normen werden AWSHardwarekomponenten vom AWS-Personal mit AWS-eigenen Inventarverwaltungstools einem Zustä ndigen zugewiesen, nachverfolgt und überwacht. Das AWS-Team für Beschaffung pflegt Beziehungen mit allen AWS-Lieferanten in der Lieferkette. b. Schwä chung meiner Sicherheitslage. Inwiefern würde die Nutzung der Cloud-Infrastruktur des Anbieters die bestehende Netzwerksicherheitslage meiner Agentur schwächen? Würde der Anbieter mich ohne meine explizite Zustimmung als einen seiner Kunden aufführen und damit einem Gegner helfen, der speziell auf mich abzielt? Seite 82 von 93 Dezember 2015 Weitere Details finden Sie in der Norm ISO 27001 in Anhang A, Abschnitt 7.1. AWS wurde von einem unabhä ngigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Amazon EC2 nutzt derzeit eine stark angepasste Version des XenHypervisors. Der Hypervisor wird regelmäßig von internen und externen Expertenteams auf neue und vorhandene Schwachstellen und Angriffsmöglichkeiten geprüft und eignet sich gut für die Aufrechterhaltung einer strikten Trennung zwischen virtuellen Gastmaschinen. Im Verlauf von Begutachtungen und Überprüfungen wird der Xen-Hypervisor von AWS regelmä ßig von unabhängigen Prüfern beurteilt. Für alle von AWS im Auftrag von Kunden gespeicherten Daten gibt es strenge Sicherheits- und Kontrollfunktionen zum Gewährleisten der strikten Trennung von Kundendaten. Kontrolle und Besitz der eigenen Daten verbleiben bei den Kunden, weshalb diese für die etwaige Verschlüsselung ihrer Daten zustä ndig sind. AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS und EC2. VPC-Sitzungen sind ebenfalls verschlüsselt. Amazon S3 bietet Kunden als Option auch die serverseitige Verschlüsselung an. Weitere Details finden Sie im AWS-Whitepaper „Risiko und Compliance“ unter http://aws.amazon.com/security. Dass jemand AWS-Kunde ist, wird vertraulich behandelt, und Kundendetails werden nicht ohne ausdrückliche Zustimmung weitergegeben. Amazon Virtual Private Cloud (Amazon VPC) ermöglicht die Bereitstellung eines logisch isolierten Bereichs der Amazon Web Services (AWS)-Cloud, in dem Sie AWS-Ressourcen in einem von Ihnen definierten virtuellen Netzwerk ausführen können. Sie haben die vollstä ndige Kontrolle über Ihre virtuelle Netzwerkumgebung, u. a. bei der Auswahl Ihres eigenen IP-Adressbereichs, dem Erstellen von Subnetzen und der Konfiguration von Routing-Tabellen und Netzwerk-Gateways. Amazon Web Services: Risiko und Compliance Schlüsselbereich Schützen von Daten vor unbefugtem Zugriff durch nicht autorisierte Mitarbeiter des Anbieters Seite 83 von 93 Dezember 2015 Fragen ANTWORT von AWS c. Dedizierte Server. Habe ich einen Einfluss darauf, auf welchem physischen Computer meine virtuellen Maschinen ausgeführt werden? Kann ich eine zusätzliche Gebühr zahlen, um sicherzustellen, dass kein anderer Kunde denselben physischen Computer verwendet wie ich, indem ich z. B. dedizierte Server oder eine virtuelle private Cloud erhalte? d. Medienbereinigung. Welche Prozesse kommen zum Einsatz, um das Speichermedium zu bereinigen, nachdem ich Teile meiner Daten gelöscht habe und bevor es einem anderen Kunden zur Verfügung gestellt wird? Werden diese Prozesse durch das DSD ISM als geeignet eingestuft? Die VPC ermöglicht Kunden das Starten von Amazon EC2-Instances, die physisch auf Host-Hardware-Ebene isoliert sind. Diese werden auf SingleTenant-Hardware ausgeführt. Eine VPC kann mit einer zugeordneten Tenancy erstellt werden. In diesem Fall werden all in der VPC gestarteten Instances diese Funktion verwenden. Alternativ kann eine VPC mit einer Standard-Tenancy erstellt werden. Die Kunden können für bestimmte Instances, die in der VPC gestartet werden, jedoch eine zugeordnete Tenancy angeben. a. Verwaltung der Schlüssel für die Datenverschlüsselung. Kennt der Anbieter das Passwort oder den Schlüssel für die Entschlüsselung meiner Daten oder ver- und entschlüssele ich die Daten auf meinem Computer, sodass der Anbieter stets nur auf verschlüsselte Daten zugreifen kann? b. Sicherheitsüberprüfungen für Mitarbeiter des Anbieters. Welche Mitarbeiterüberprüfungen und Sicherheitsüberprüfungen führt der Anbieter durch, um die Vertrauenswürdigkeit der Mitarbeiter sicherzustellen? AWS-Kunden verwalten ihre eigene Verschlüsselung, es sei denn, sie nutzen den AWS-Service für die Verschlüsselung auf Serverseite. In diesem Fall erstellt AWS pro Mandanten einen eindeutigen Verschlüsselungsschlüssel. Weitere Details finden Sie im „AWS CloudSicherheits-Whitepaper“ unter http://aws.amazon.com/security. Kontrolle und Besitz der eigenen Daten verbleiben beim Kunden. Sie können ihre Daten daher auch löschen. Wenn ein Speichergerät das Ende seiner Lebensdauer erreicht hat, führt AWS bestimmte Stilllegungsprozeduren aus, die u. a. verhindern, dass Kundendaten für Unbefugte einsehbar sind. AWS verwendet die in DoD 5220.22-M („National Industrial Security Program Operating Manual“) oder in NIST 800-88 („Guidelines for Media Sanitation“) beschriebenen Verfahren, um Daten im Zuge der Außerbetriebnahme dauerhaft zu löschen. Falls eine Hardwarekomponente nicht mithilfe dieser Verfahren außer Betrieb genommen werden kann, wird das Gerät entmagnetisiert oder gemä ßden branchenüblichen Verfahren zerstört. Weitere Details finden Sie im „AWS Cloud-Sicherheits-Whitepaper“ unter http://aws.amazon.com/security. AWS führt gemäßgeltendem Recht im Rahmen seiner Prüfpraktiken vor einer Einstellung Untersuchungen auf Vorstrafen bei Mitarbeitern durch, und zwar entsprechend der Position des Mitarbeiters und seinem Grad des Zugangs zu AWS-Anlagen. Amazon Web Services: Risiko und Compliance Schlüsselbereich Seite 84 von 93 Dezember 2015 Fragen ANTWORT von AWS c. Überprüfung der Mitarbeiter des Anbieters. Welches verlä ssliche System für das Identity and Access Management nutzen die Mitarbeiter des Anbieters? Welcher Prüfprozess wird eingesetzt, um die Aktivitä ten der Mitarbeiter des Anbieters zu protokollieren und zu prüfen? d. Besucher im Rechenzentrum. Werden Besucher in den Rechenzentren stets begleitet und werden der Name und andere persönliche Daten jedes Besuchers überprüft und erfasst? In Übereinstimmung mit ISO 27001-Normen hat AWS formale Richtlinien und Verfahren zum Bestimmen der Mindeststandards für den logischen Zugriff auf AWS-Ressourcen definiert. AWS SOC 1 Typ 2 führt die vorhandenen Kontrollen auf, die zur Verwaltung der Bereitstellung des Zugriffs auf AWS-Ressourcen dienen. e. Physische Manipulation durch Mitarbeiter des Anbieters. Ist die Netzwerkverkabelung professionell gemäßaustralischen Normen bzw. international anerkannten Standards installiert, um zu verhindern, dass die Mitarbeiter des Anbieters versehentlich Kabel mit den falschen Computern verbinden, und um absichtliche Manipulationsversuche an der Verkabelung durch die Mitarbeiter des Anbieters schnell aufzudecken? f. Auftragnehmer des Anbieters. Treffen die Antworten auf diese Fragen in gleichem Maße auf alle Auftragnehmer des Anbieters zu? Zu den physischen Sicherheitsmaßnahmen zählen u. a. Vorkehrungen wie Zäune, Mauern, Sicherheitspersonal, Videoüberwachung, Einbruchmeldeanlagen und andere elektronische Systeme. Dies umfasst einen geeigneten Schutz für Netzwerkkabel. Weitere Details finden Sie im „AWS Cloud-Sicherheits-Whitepaper“ unter http://aws.amazon.com/security. Alle Besucher und Auftragnehmer müssen einen Ausweis vorlegen, werden registriert und kontinuierlich durch autorisiertes Fachpersonal begleitet. AWS gestattet nur zugelassenen Mitarbeitern und Auftragnehmern, die einen legitimen geschäftlichen Grund für einen Zutritt haben, den Zugang zum Rechenzentrum. Wenn Mitarbeiter keinen geschäftlichen Grund mehr für diesen Zutritt haben, werden ihre Zutrittsberechtigungen sofort widerrufen, selbst wenn sie weiterhin als Mitarbeiter von Amazon oder Amazon Web Services tä tig sind. Der Zutritt zu den Rechenzentren durch Mitarbeiter von AWS wird routinemäßig protokolliert und regelmä ßig überprüft. Der AWS SOC 1 Type 2-Bericht bietet weitere Details zu den spezifischen Kontrollmaßnahmen von AWS. In der Norm ISO 27001 finden Sie in Anhang A, Abschnitt 9.1 weitere Informationen. AWS wurde von einem unabhä ngigen Prüfer geprüft und hat als Nachweis der Befolgung der Norm ISO 27001 eine entsprechende Zertifizierung erhalten. Die Zugriffsbereitstellung für Auftragnehmer bzw. Anbieter wird für Mitarbeiter und Auftragnehmer gleich gehandhabt, wobei die Verantwortung hierfür zwischen den Bereichen Personalverwaltung und Betriebsprozesse sowie den Service-Inhabern aufgeteilt wird. Die Anbieter unterliegen denselben Zugriffsanforderungen wie Mitarbeiter. Amazon Web Services: Risiko und Compliance Schlüsselbereich Behandlung von Sicherheitsvor fällen Fragen ANTWORT von AWS a. Rechtzeitiger Support durch den Anbieter. Ist der Anbieter problemlos erreichbar, reagiert er auf Anfragen nach Unterstützung und ist die Mindestreaktionszeit in der SLA festgeschrieben oder nur die Marketingbehauptung, dass der Anbieter sein Bestes unternehmen wird? AWS Support ist ein persönlicher Support-Kanal mit schnellen Reaktionszeiten, der rund um die Uhr mit erfahrenen Support-Technikern besetzt ist. Der Service hilft Kunden aller Größen und technischer Möglichkeiten, die Produkte und Funktionen von Amazon Web Services zu verwenden. Erfolgt die Unterstützung vor Ort, aus dem Ausland oder aus mehreren anderen Lä ndern unter Berücksichtigung der dortigen Arbeitszeiten? Welchen Mechanismus setzt der Anbieter ein, um in Echtzeit einen Einblick in die Sicherheitslage im Zusammenhang mit meiner Nutzung der Services des Anbieters zu erhalten, so dass der Anbieter Support bereitstellen kann? b. Plan für die Reaktion auf Vorfälle des Anbieters. Verfügt der Anbieter über einen Reaktionsplan für Sicherheitsvorfälle, in dem festgelegt ist, wie Sicherheitsvorfälle erkannt werden und wie darauf zu reagieren ist, und zwar auf eine Weise, die den Verfahren zum Umgang mit Vorfällen im DSD ISM ähneln? Steht eine Kopie zur Verfügung, die ich in vollem Umfang einsehen kann? Seite 85 von 93 Dezember 2015 Alle Support-Stufen von AWS bieten dem Kunden der AWS Infrastructure Services eine unbegrenzte Anzahl von Support-Fällen mit monatlichen Zahlungen und ohne langfristige Verträge. Die vier Stufen ermöglichen Entwicklern und Unternehmen die flexible Wahl einer Support-Stufe, die ihre spezifischen Anforderungen erfüllt. Das Amazon Incident Management-Team befolgt branchenübliche Diagnoseverfahren zur Entwicklung und Umsetzung von Problemlösungen. Mitarbeiter sind das ganze Jahr über – 24 Stunden am Tag, 7 Tage in der Woche – damit beschä ftigt, Störungen festzustellen und deren Auswirkungen einzudämmen und Lösungen zu finden. Der AWSVorfallreaktionsprogramm sowie dessen Prozesse und Verfahren stehen im Einklang mit der Norm ISO 27001. Der AWS SOC 1 Type 2-Bericht bietet Details zu den spezifischen Kontrollmaßnahmen von AWS. Weitere Details finden Sie im „AWS Cloud-Sicherheits-Whitepaper“ unter http://aws.amazon.com/security. Amazon Web Services: Risiko und Compliance Schlüsselbereich Seite 86 von 93 Dezember 2015 Fragen ANTWORT von AWS c. Schulungen für Mitarbeiter des Anbieters. An welchen Qualifizierungen, Zertifizierungen und regelmä ßigen Schulungen zur Informationssicherheit müssen die Mitarbeiter des Anbieters teilnehmen, damit sie wissen, wie sie die Systeme des Anbieters auf sichere Weise verwenden und wie sie potenzielle Sicherheitsvorfälle identifizieren? d. Benachrichtigung über Sicherheitsvorfälle. Benachrichtigt mich der Anbieter über einen sicheren Kommunikationsweg über Sicherheitsvorfälle, die schwerwiegender sind als eine vereinbarte Schwelle, vor allem in Fällen, in denen der Anbieter möglicherweise haftbar ist? Benachrichtigt der Anbieter automatisch die Strafverfolgungsbehörden oder andere Behörden, die eventuell Computerausrüstung beschlagnahmen, welche zur Speicherung oder Verarbeitung meiner Daten verwendet wird? e. Umfang des Supports durch den Anbieter. Wie viel Unterstützung kann ich vom Anbieter bei Ermittlungen erwarten, wenn es zu einer Sicherheitsverletzung kommt, beispielsweise einer nicht autorisierten Offenlegung meiner Daten, oder wenn aus rechtlichen Gründen elektronische Beweismittel sichergestellt werden müssen? In Übereinstimmung mit der Norm ISO 27001 nehmen alle AWSMitarbeiter regelmäßig an einer Schulung zur Informationssicherheit teil. Die Teilnahme muss bestätigt werden. Compliance-Überprüfungen erfolgen regelmäßig, damit Mitarbeiter die vorgegebenen Richtlinien verstehen und befolgen. Weitere Details finden Sie im „AWS CloudSicherheits-Whitepaper“ unter http://aws.amazon.com/security. Bei Benachrichtigungen über Sicherheitsvorfällen wird von Fall zu Fall und gemäßdem geltenden Gesetz entschieden. Jede Benachrichtigung erfolgt über sichere Kommunikationswege. AWS stellt die Infrastruktur. Die Kunden verwalten alle anderen Komponenten einschließlich Betriebssystem, Netzwerkkonfiguration und installierte Anwendungen. Es liegt für den Fall eines Rechtsverfahrens in der Zuständigkeit des Kunden, elektronische Dokumente, die in AWS gespeichert oder verarbeitet werden, zu identifizieren, zu sammeln, zu verarbeiten, zu analysieren und vorzulegen. Auf Anfrage arbeitet AWS ggf. mit Kunden zusammen, die bei Rechtsverfahren die Unterstützung von AWS benötigen. Amazon Web Services: Risiko und Compliance Schlüsselbereich Fragen ANTWORT von AWS f. Mein Zugriff auf Protokolle. Wie erhalte ich Zugriff auf zeitlich synchronisierte Prüfprotokolle und andere Protokolle, um eine forensische Untersuchung durchzuführen, und wie werden die Protokolle erstellt und gespeichert, damit sie vor Gericht als geeignete Beweismittel dienen? Die Kunden kontrollieren ihre eigenen Gastbetriebssysteme, ihre Software und ihre Anwendungen und sind aus diesem Grund dafür verantwortlich, eine Überwachung der logischen Zustä nde dieser Systeme zu entwickeln. In Übereinstimmung mit den ISO 27001-Normen nutzen AWSInformationssysteme über NTP (Network Time Protocol) synchronisierte Systemuhren. g. Entschä digung für Sicherheitsvorfälle. Wie entschädigt mich der Anbieter angemessen, wenn die Aktivitäten bzw. fehlerhafte Software oder Hardware des Anbieters zu einer Sicherheitsverletzung beigetragen haben? Seite 87 von 93 Dezember 2015 AWS CloudTrail bietet eine einfache Lösung, um Benutzeraktivitäten aufzuzeichnen, sodass möglicherweise kein komplexes Logging-System erforderlich ist. Weitere Informationen finden Sie unter aws.amazon.com/cloudtrail. AWS Cloudwatch ermöglicht die Überwachung von Ressourcen in der AWS-Cloud und von Anwendungen, die Benutzer auf AWS ausführen. Unter aws.amazon.com/cloudwatch finden Sie weitere Details. AWS veröffentlicht außerdem in seiner Übersicht zum Servicestatus stets neueste Informationen zur Verfügbarkeit seiner Services. Siehe status.aws.amazon.com. Der AWS-Vorfallreaktionsprogramm sowie dessen Prozesse und Verfahren stehen im Einklang mit der Norm ISO 27001. AWS SOC 1 Typ 2 enthä lt Details zu den speziellen Kontrollaktivitä ten, die von AWS ausgeführt werden. Weitere Details finden Sie im „AWS Cloud-Sicherheits-Whitepaper“ unter http://aws.amazon.com/security. Amazon Web Services: Risiko und Compliance Schlüsselbereich Seite 88 von 93 Dezember 2015 Fragen ANTWORT von AWS h. Datenlecks. Wenn Daten, die ich als zu vertraulich für eine Speicherung in der Cloud einstufe, versehentlich in die Cloud gelangen, was als Datenleck bezeichnet wird, wie können die betroffenen Daten dann mithilfe forensischer Bereinigungstechniken gelöscht werden? Wird der relevante Bestandteil des physischen Speichermediums mit Nullen überschrieben, wenn Daten gelöscht werden? Falls nicht, wie lange dauert es, bis gelöschte Daten im Rahmen des normalen Betriebs von Kunden überschrieben werden, wenn man bedenkt, dass in einer Cloud normalerweise erhebliche ungenutzte Speicherkapazitäten vorhanden sind? Können die versehentlich an diesem Ort gespeicherten Daten forensisch von den Sicherungsmedien des Anbieters gelöscht werden? Wo sonst werden die versehentlich am falschen Ort gespeicherten Daten gespeichert und lassen sie sich forensisch löschen? Die Kunden bleiben Eigentümer ihrer Inhalte und behalten die Kontrolle darüber. Für alle von AWS im Auftrag von Kunden gespeicherten Daten gibt es strenge Sicherheits- und Kontrollfunktionen zum Gewährleisten der strikten Trennung von Kundendaten. AWS erlaubt Kunden die Nutzung ihrer eigenen Verschlüsselungsmethoden für nahezu sämtliche Services, einschließlich S3, EBS und EC2. IPsec-Tunnel zu VPC sind ebenfalls verschlüsselt. Amazon S3 bietet Kunden als Option auch die serverseitige Verschlüsselung an. Weitere Details finden Sie im AWSWhitepaper „Risiko und Compliance“ unter http://aws.amazon.com/security. Weitere Details finden Sie im AWS-Whitepaper „Risiko und Compliance“ unter http://aws.amazon.com/security. Amazon Web Services: Risiko und Compliance Dezember 2015 Anhang C: Glossar der Begriffe Authentifizierung: Beim Authentifizierungsvorgang wird festgestellt, ob jemand oder etwas tatsächlich das ist, was er bzw. es zu sein vorgibt. Availability Zone: Amazon EC2-Standorte bestehen aus Regionen und Availability Zones. Availability Zones sind eigenständige Standorte, die so entwickelt wurden, dass sie von Fehlern in anderen Availability Zones isoliert sind. Sie bieten eine kostengünstige Netzwerkverbindung mit geringer Verzögerungszeit zu anderen Availability Zones in derselben Region. DSS: Der Payment Card Industry Data Security Standard (PCI DSS) ist ein weltweit geltender Standard für Informationssicherheit, der vom Payment Card Industry Security Standards Council zusammengestellt und betreut wird. EBS: Amazon Elastic Block Store (EBS) bietet Speichervolumen zur Verwendung mit Amazon EC2-Instances auf Blockebene. Amazon EBS-Volumes ermöglichen die Speicherung außerhalb der Instance, die unabhängig vom Status einer Instance besteht. FedRAMPsm: Das Federal Risk and Authorization Management Program (FedRAMPsm) ist ein Programm der Bundesregierung, das ein standardisiertes Verfahren für die Sicherheitsbewertung, Autorisierung und kontinuierliche Überwachung für Cloud-Produkte und -Services festlegt. FedRAMPsm ist für CloudBereitstellungen und Service-Modelle bei US-Bundesbehörden mit geringen und mittleren Risikostufen obligatorisch. FISMA: Der Federal Information Security Management Act von 2002. Das Gesetz fordert von allen USBundesbehörden die Entwicklung, Dokumentation und Implementierung eines behördenweiten Programms zum Gewährleisten von Sicherheit der Informationen und Informationssysteme, die den Betrieb und die Ressourcen der Behörde unterstützen, was auch diejenigen betrifft, die von einer anderen Behörde, einem Auftragnehmer oder einer anderen Quelle bereitgestellt oder verwaltet werden. FIPS 140-2: Die Veröffentlichung 140-2 des Federal Information Processing Standard (FIPS) ist ein Sicherheitsstandard der US-Regierung, mit dem die Sicherheitsanforderungen für Verschlüsselungsmodule angegeben werden, die vertrauliche Informationen schützen. GLBA: Der Gramm–Leach–Bliley Act (GLB oder GLBA), auch Financial Services Modernization Act von 1999 genannt, bestimmt Vorgaben für Finanzinstitute hinsichtlich u. a. der Preisgabe nicht öffentlicher Kundeninformationen und des Schutzes vor Bedrohungen der Sicherheit und Datenintegrität. HIPAA: Der Health Insurance Portability and Accountability Act (HIPAA) von 1996 fordert die Festlegung nationaler Standards für elektronische Transaktionen im Gesundheitswesen und nationale Kennungen für Anbieter, Versicherer und Mitarbeiter. In den Vorschriften unter „Administration Simplification“ werden auch die Sicherheit und der Datenschutz von Patientendaten berücksichtigt. Die Standards dienen der Verbesserung der Effizienz und Effektivität des US-Gesundheitssystems durch den elektronischen Austausch von Daten. Hypervisor: Ein Hypervisor, auch Virtual Machine Monitor (VMM) genannt, ist eine Virtualisierungssoftware für Software-/Hardware-Plattformen, dank der mehrere Betriebssysteme gleichzeitig auf einem Host-Computer ausgeführt werden können. IAM: AWS Identity and Access Management (IAM) ermöglicht einem Kunden, mehrere Benutzerkonten zu erstellen und deren Berechtigungen innerhalb seines AWS-Kontos zu verwalten. Seite 89 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 ITAR: International Traffic in Arms Regulations (ITAR, Regelungen des internationalen Waffenhandels) ist eine Sammlung von US-Bundesvorschriften zur Kontrolle des Exports und Imports von für die Verteidigung benötigten Artikeln und Services in der United States Munitions List (USML). US-Bundesbehörden und deren Auftragnehmer müssen ITAR einhalten und den Zugriff auf geschützte Daten beschränken. ISAE 3402: Der internationale Standard wird als International Standards for Assurance Engagements No. 3402 (ISAE 3402) ist der internationale Standard für Prüfberichte. Dieser wurde auf Grundlage von Empfehlungen des IAASB (International Auditing and Assurance Standards Board), einer für die Ausarbeitung von Standards zuständigen Abteilung des IFAC (International Federation of Accountants), entwickelt. ISAE 3402 ist mittlerweile der weltweit anerkannte Standard für Prüfberichte für Dienstleistungsunternehmen. ISO 9001: Die ISO 9001-Zertifizierung von AWS unterstützt direkt diejenigen Kunden, die ihre qualitätsgeprüften IT-Systeme in der AWS-Cloud entwickeln und betreiben oder sie in die Cloud übertragen. Kunden können die Compliance-Berichte von AWS als Beleg für ihre eigenen ISO 9001-Programme und für branchenspezifische Qualitätsprogramme nutzen, etwa GxP in Biowissenschaften, ISO 13485 für medizinische Geräte, AS9100 in Luft- und Raumfahrt und ISO/TS 16949 im Automobilsektor. AWS-Kunden, die für ihr Qualitätssystem keine Anforderungen zu erfüllen haben, profitieren dennoch von der zusätzlichen Gewissheit und Transparenz, die eine Zertifizierung gemäßISO 9001 bietet. ISO 27001: ISO 27001 ist eine Norm für Informationssicherheits-Managementsysteme, die von der International Organization for Standardization (ISO) und der International Electrotechnical Commission (IEC) veröffentlicht wurde. ISO 27001 spezifiziert formell Anforderungen an ein Managementsystem mit dem Ziel, die Informationssicherheit unter die explizite Kontrolle des Managements zu bringen. Da es sich um eine formelle Spezifikation handelt, müssen bestimmte Anforderungen erfüllt sein. Organisationen, die angeben, ISO 27001 zu befolgen, können geprüft und als mit der Norm konform zertifiziert werden. NIST: National Institute of Standards and Technology. Diese US-Behörde legt den Anforderungen von Branchen- oder Bundesprogrammen entsprechend detaillierte Sicherheitsstandards fest. Für Compliance mit FISMA müssen Behörden NIST-Standards einhalten. Objekt: Die Grundeinheiten, die in Amazon S3 gespeichert sind. Objekte bestehen aus Objektdaten und Metadaten. Der Datenanteil ist für Amazon S3 nicht einsichtig. Metadaten bestehen aus mehreren Name/Wert-Paaren, die das Objekt beschreiben. Diese umfassen einige Standardmetadaten, z. B. das Datum der letzten Änderung, sowie Standard-HTTP-Metadaten, wie den Inhaltstyp. Der Entwickler kann zudem die Kundenmetadaten zum Zeitpunkt der Speicherung des Objekts festlegen. PCI: Bezieht sich auf das Payment Card Industry Security Standards Council, ein unabhängig Gremium, das von American Express, Discover Financial Services, JCB, MasterCard Worldwide und Visa International mit dem Ziel ins Leben gerufen wurde, den Datensicherheitsstandard für die Kreditkartenbranche (PCI DSS) zu betreuen und weiterzuentwickeln. QSA: Die Benennung Payment Card Industry (PCI) Qualified Security Assessor (QSA) wird vom PCI Security Standards Council den Personen zugewiesen, die bestimmte Qualifizierungsanforderungen erfüllen und für Bewertungen der PCI-Compliance autorisiert sind. SAS 70: Statement on Auditing Standards No. 70: Service Organizations ist ein von den Auditing Standards Board des American Institute of Certified Public Accountants (AICPA) ausgestellter Prüfbericht. SAS 70 bietet Prüfern von Dienstleistungsunternehmen Anleitungen zum Bewerten der internen Kontrollen eines Dienstleistungsunternehmens (wie AWS) und Ausstellen eines dazugehörigen Prüfberichts. SAS 70 bietet außerdem Anleitungen für Bilanzprüfer von Entitäten, die mit einem oder mehreren Dienstleistungsunternehmen zusammenarbeiten. Der SAS 70-Bericht wurde durch den Service Organization Controls 1-Bericht (SOC 1) ersetzt. Seite 90 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Service: Software oder Datenverarbeitungsfunktionalität, die über ein Netzwerk (z. B. EC2, S3, VPC) zur Verfügung gestellt wird. Service Level Agreement (SLA): Ein Service Level Agreement ist Teil eines Servicevertrags, in dem der Grad des Service formal definiert wird. Die SLA dient zur Bezugnahme auf die vertraglich vereinbarte Lieferzeit (des Service) oder Leistung. SOC 1: Der Service Organization Controls 1 (SOC 1) Type II-Bericht, zuvor Statement on Auditing Standards (SAS) No. 70, Service Organizations-Bericht oder SSAE 16-Bericht (Statement on Standards for Attestation Engagements No. 16) genannt, ist eine allgemein anerkannte Prüfungsvorschrift des American Institute of Certified Public Accountants (AICPA). Der internationale Standard wird als International Standards for Assurance Engagements No. 3402 (ISAE 3402) bezeichnet. SSAE 16 [veraltet]: Das Statement on Standards for Attestation Engagements No. 16 (SSAE 16) ist ein von den Auditing Standards Board (ASB) des American Institute of Certified Public Accountants (AICPA) veröffentlichter Bescheinigungsstandard. Der Standard gilt für die Beauftragung von Serviceprüfern mit der Erstellung eines Berichts zu Kontrollen in Organisationen, die Unternehmen Services bereitstellen, bei denen die Kontrollen eines Serviceanbieters voraussichtlich für die interne Kontrolle der Finanzberichterstattung eines Unternehmens relevant sind. SSAE 16 ersetzt das Statement on Auditing Standards No. 70 (SAS 70) für Berichtszeiträume von Serviceprüfern, die am bzw. nach dem 15.06.2011 enden. SOC 2: Service Organization Controls 2 (SOC 2)-Berichte sind dafür gedacht, die Anforderungen eines breiten Spektrums von Benutzern zu erfüllen, die ein Verständnis für die internen Kontrollen im Hinblick auf Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz bei einer ServiceOrganisation erwerben müssen. Diese Berichte werden unter Verwendung folgender AICPA-Richtlinie erstellt: „Reporting on Controls at a Service Organization Relevant to Security, Availability, Processing Integrity, Confidentiality, or Privacy“. Diese Berichte sind für die Verwendung durch Stakeholder (zum Beispiel Kunden, Regulierer, Geschäftspartner, Lieferanten, Direktoren) der Service-Organisation gedacht, die ein umfassendes Verständnis der Service-Organisation und ihrer internen Kontrollen besitzen. SOC 3: Service Organization Controls 3 (SOC 3)-Berichte sind dafür gedacht, die Anforderungen von Benutzern zu erfüllen, die eine Bestätigung für die Kontrollen bei einer Service-Organisation im Hinblick auf Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz benötigen, die aber nicht den Bedarf oder die erforderlichen Kenntnisse haben, einen SOC 2-Bericht effektiv zu nutzen. Diese Berichte werden unter Verwendung des Leitfadens „Trust Services Principals, Criteria and Illustrations“ vorbereitet, der vom AICPA/Canadian Institute of Chartered Accountants (CICA) herausgegeben wird. Da es sich bei SOC 3Berichten um Berichte zur allgemeinen Verwendung handelt, können sie uneingeschränkt verteilt sowie auf Websites als Siegel veröffentlicht werden. Virtuelle Instance: Sobald eine AMI gestartet wurde, wird das daraus resultierende ausgeführte System als Instance bezeichnet. Alle Instances, die auf demselben AMI basieren, sind anfangs identisch. Sämtliche Informationen, die auf ihnen gespeichert sind, gehen verloren, wenn die Instance beendet wird oder ausfällt. Seite 91 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Versionshistorie Dezember 2015 Aktualisierungen für Zertifizierungen und Zusammenfassungen für Bescheinigungen von Drittanbietern ISO 27017-Zertifizierung hinzugefügt ISO 27018-Zertifizierung hinzugefügt Elfte Region (China Peking) hinzugefügt November 2015 Aktualisiert auf CSA v3.0.1 August 2015 Aktualisierungen der im Leistungsumfang enthaltenen Services für PCI 3.1 Aktualisierungen der im Leistungsumfang enthaltenen Regionen für PCI 3.1 Mai 2015 Zehnte Region hinzugefügt (EU Frankfurt) Aktualisierungen der im Leistungsumfang enthaltenen Services für SOC 3 SSAE 16 Ausdruck veraltet Apr. 2015 Aktualisierungen der im Leistungsumfang enthaltenen Services für: FedRAMPsm, HIPAA, SOC 1, ISO 27001, ISO 9001 Feb. 2015 Aktualisierungen für FIPS 140-2-VPN-Endpunkte und SSL-terminierende Load Balancer Aktualisierungen für PCI DSS-Text Dez. 2014 Aktualisierungen für Zertifizierungen und Zusammenfassungen für Bescheinigungen von Drittanbietern Version November 2013 Bearbeitung des Texts zur Verschlüsselung von IPsec-Tunneln Version Juni 2013 Aktualisierungen für Zertifizierungen und Zusammenfassungen für Bescheinigungen von Drittanbietern Aktualisierungen für Anhang C: Glossar der Begriffe Kleinere Änderungen der Formatierung Version Januar 2013 Änderungen bei Zertifizierungen und Zusammenfassungen für Bescheinigungen von Drittanbietern Version November 2012 Überarbeitungen des Inhalts und Aktualisierung des Zertifizierungsumfangs Hinzufügen eines Verweises auf SOC 2 und MPAA Version Juli 2012 Überarbeitungen des Inhalts und Aktualisierung des Zertifizierungsumfangs Hinzufügung des CSA Consensus Assessments Initiative-Fragebogens (Anhang A) Version Januar 2012 Kleinere Überarbeitungen des Inhalts basierend auf der Aktualisierung des Zertifizierungsumfangs Kleinere grammatikalische Überarbeitungen Seite 92 von 93 Amazon Web Services: Risiko und Compliance Dezember 2015 Version Dezember 2011 Änderung am Abschnitt „Zertifizierungen und Bescheinigungen von Drittanbietern“, um SOC 1/SSAE 16, FISMA Moderate, International Traffic in Arms Regulations und FIPS 140-2 zu entsprechen. Hinzufügung der S3-Verschlüsselung auf Serverseite Hinzufügung weiterer Themen zu Cloud Computing-Problematiken Version Mai 2011 Erstversion Hinweise © 2010-2016 Amazon.com, Inc. oder Tochtergesellschaften. Dieses Dokument wird nur zu Informationszwecken zur Verfügung gestellt. Es stellt das aktuelle AWS-Produktangebot zum Zeitpunkt der Veröffentlichung dar. Änderungen vorbehalten. Kunden sind verantwortlich für ihre eigene Bewertung der in diesem Dokument zur Verfügung gestellten Informationen und für die Nutzung der AWS-Produkte oder -Services. Diese werden alle ohne Mängelgewähr und ohne jegliche Garantie, weder ausdrücklich noch stillschweigend, bereitgestellt. Dieses Dokument gibt keine Garantien, Gewährleistungen, vertragliche Verpflichtungen, Bedingungen oder Zusicherungen von AWS, seinen Partnern, Zulieferern oder Lizenzgebern. Die Verantwortung und Haftung von AWS gegenüber seinen Kunden werden durch AWS-Vereinbarungen geregelt. Dieses Dokument gehört, weder ganz noch teilweise, nicht zu den Vereinbarung von AWS mit seinen Kunden und ändert diese Vereinbarungen auch nicht. Seite 93 von 93