The Shared Responsibility Model

Wiz Expertenteam
5 Minuten Lesezeit

Was ist das Modell der geteilten Verantwortung?

Das Modell der geteilten Verantwortung ist ein Rahmenwerk, in dem festgelegt wird, wer für die Sicherung verschiedener Aspekte der Cloud-Computing-Umgebung zwischen dem Cloud-Service-Provider (CSP) und dem Kunden verantwortlich ist. Der CSP ist in der Regel für die Sicherheit der zugrunde liegenden Infrastruktur zuständig, während es beim Kunden liegt, seine in der Cloud gehosteten Daten und Anwendungen zu sichern.

CSPs sind verantwortlich für Sicherung von Rechenzentren und allen Netzwerkgeräten. Sie übernehmen auch Aufgaben wie das Patchen und Aktualisieren von Betriebssystemen sowie die Sicherstellung der Verfügbarkeit und Zuverlässigkeit der Cloud-Dienste. Dies wird als "Sicherheit der Cloud" Verantwortung.

Zu den Sicherheitsaufgaben der Kunden gehören Einrichtung sicherer Zugangskontrollen, Verschlüsseln von Daten während der Übertragung und im Ruhezustand, die Verwaltung von Benutzerkonten und Anmeldeinformationen und die Implementierung anwendungsspezifischer Sicherheitsmaßnahmen. Dies wird als "Sicherheit in der Cloud" Verantwortung.

Als CSP gewährleistet Amazon S3 beispielsweise die physische Sicherheit seines Rechenzentrums und schützt vor Bedrohungen auf Infrastrukturebene. Es liegt jedoch in der Verantwortung der S3-Benutzer, die Zugriffskontrolle und Berechtigungen für ihre S3-Buckets ordnungsgemäß zu konfigurieren, die Verschlüsselung für sensible Daten zu implementieren und den Zugriff auf gespeicherte Daten regelmäßig zu überwachen und zu verwalten. 

Diese Verantwortlichkeiten sind nicht allgemein bekannt. Obwohl 98 % der Unternehmen innerhalb der letzten achtzehn Monate eine Datenschutzverletzung in der Cloud gemeldet haben, 13 % verstehen ihre Verantwortung für die Cloud-Sicherheit. Viele Unternehmen verlassen sich fälschlicherweise auf ihre CSPs, wenn es um Datenschutz und Anwendungssicherheit geht. Die Schließung dieser Wissenslücke ist ein wesentlicher Schritt zur Erfüllung der Cloud-Sicherheitsverpflichtungen. 

Wie sich die geteilte Verantwortung je nach Servicetyp unterscheidet

Der Grad der gemeinsamen Verantwortung eines CSP-Kunden hängt vom Diensttyp ab: Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) oder Infrastructure-as-a-Service (IaaS).

Im SaaS-Modell CSPs tragen die meisten Sicherheitsverantwortungen. Sie sichern die Softwareanwendung, einschließlich Infrastruktur und Netzwerke, und sind für die Sicherheit auf Anwendungsebene verantwortlich. Zu den Aufgaben der Kunden gehört es oft, den Benutzerzugriff zu verwalten und sicherzustellen, dass Daten geschützt und Konten sicher sind. Kurz gesagt, Kunden verlassen sich in Bezug auf Sicherheit, Betriebszeit und Systemleistung stark auf ihren Cloud-Service-Provider.

Im PaaS-Modellverwalten CSPs die Infrastruktur und die zugrunde liegenden Plattformkomponenten, z. B. Laufzeit, Bibliotheken und Betriebssysteme. Kunden sind für die Entwicklung, Wartung und Verwaltung von Daten und Benutzerzugriffen innerhalb ihrer Anwendungen verantwortlich.

Von den drei Modellen IaaS-Kunden haben ein Höchstmaß an Verantwortung. Der CSP sichert die grundlegende Infrastruktur, einschließlich virtueller Maschinen, Speicher und Netzwerke, während Kunden alles schützen, was auf der Infrastruktur aufbaut, z. B. Betriebssystem, Laufzeit, Anwendungen und Daten. 

Source: Center for Internet Security

Während die oben genannten Zuständigkeiten einen allgemeinen Überblick bieten, variiert die genaue Aufteilung der Zuständigkeiten je nach CSP. Es empfiehlt sich, sich auf spezifische Vereinbarungen zum Servicelevel und die Dokumentation zu beziehen, die von CSPs bereitgestellt werden, um weitere Informationen zur Verantwortungsverteilung zu erhalten.

Verantwortlichkeiten der Kunden für die Cloud-Sicherheit

Kunden und nicht CSPs tragen oft die Verantwortung für die meisten Cloud-Sicherheitsvorfälle.

Bis 2025 99 % der Cloud-Sicherheitsfehler werden voraussichtlich von Kunden kommen.

Um den Erfolg des Modells der geteilten Verantwortung sicherzustellen, werfen wir einen Blick auf die Verantwortlichkeiten der Kunden. 

Customer ResponsibilityDescription
Data protectionEnsuring data confidentiality, integrity, and availability is the customer’s purview. Best practices involve implementing proper access controls, encryption, and backups.
User access managementImplement appropriate permissions, enforce strong passwords, and adopt multi-factor authentication to keep user access secure.
Application securityCustomers are accountable for securing cloud-hosted applications. Follow secure coding practices, conduct regular vulnerability assessments, and implement appropriate security controls to reduce application-level security threats.
Network controlsFirewalls, virtual private networks (VPNs), security groups, and other network-control configurations are essential customer responsibilities that protect cloud resources from unauthorized access.
Compliance and governanceMeeting regulatory requirements and implementing appropriate governance controls are also customer responsibilities. Each industry has unique regulations and frameworks.

Die typischen Verantwortlichkeiten von CSPs für die Cloud-Sicherheit

Der Teil der Verantwortung von CSPs umfasst in der Regel die Sicherheit der Infrastruktur und die damit verbundenen Abhängigkeiten. Zu ihren Sicherheitsaufgaben gehören unter anderem:

CSP ResponsibilityDescription
Physical securityAs previously mentioned, CSPs are responsible for securing physical access to their data centers, using tools like surveillance systems, restricted-access areas, and environmental controls.
Network-infrastructure securityEach provider is responsible for securing cloud-network infrastructure, including routers, switches, and load balancers by implementing appropriate controls, such as intrusion detection and prevention systems.
Host-infrastructure securityCSPs secure underlying host infrastructures, including servers, virtualization layers, and storage systems. They implement proper configuration, patching, and security controls on these resources; update operating systems; and ensure overall availability and reliability of cloud services.
Compliance certificationsCSPs often undergo independent audits and attain certifications to demonstrate compliance with industry standards and regulations. These measures provide customers with assurances regarding their security practices.

Überlappende Zuständigkeiten

Einige Verantwortlichkeiten werden je nach Diensttyp (SaaS, PaaS oder IaaS) von beiden Parteien geteilt. Zum Beispiel im Rahmen der Microsoft-Modell der geteilten Verantwortung, CSPs sowie SaaS- und PaaS-Kunden teilen sich die Verantwortung für die Sicherung der Identitäts- und Verzeichnisinfrastruktur. Alternativ werden Anwendungssicherheit und Netzwerkkontrollen im Rahmen des PaaS-Modells gemeinsam genutzt. CSPs definieren die Grenzen der Verantwortlichkeiten klar durch Service Level Agreements (SLAs). Überschneidungen bestehen in der Regel in folgenden Bereichen: 

Betriebssysteme

Unabhängig davon, ob ein Benutzer sein eigenes Betriebssystem (OS) mitbringt oder ein vom Cloud-Anbieter bereitgestelltes Betriebssystem bereitstellt, liegt die Verantwortung für die Auswahl des geeigneten Betriebssystems, um die Sicherheitsanforderungen eines Unternehmens zu erfüllen, beim Benutzer. Wenn der Benutzer das Betriebssystem des CSP auswählt, ist er für dessen Sicherheit verantwortlich. Wenn ein Kunde jedoch sein eigenes Betriebssystem mitbringt, ist sein Unternehmen für dessen Sicherheit verantwortlich.

Native vs. Tools von Drittanbietern

Anbieter sind für die Bereitstellung, Verwaltung, Wartung und Aktualisierung von Diensten verantwortlich. Wenn Sie jedoch ein Tool oder eine Anwendung eines Drittanbieters als Workload bereitstellen, ist der Kunde mit der Sicherung der Anwendung und ihrer Daten beauftragt, während der CSP'Die Verantwortung beschränkt sich auf die Infrastruktur- und Virtualisierungsschicht.

Serverbasiertes vs. serverloses Computing

Beim serverbasierten Computing ist der Benutzer für die Auswahl des Betriebssystems, die Bereitstellung der Workload und die Konfiguration der erforderlichen Sicherheitseinstellungen verantwortlich. Auf der anderen Seite ist der Benutzer beim serverlosen oder ereignisbasierten Computing für den bereitgestellten Code und die benutzerdefinierten Sicherheits- oder Konfigurationsoptionen verantwortlich, die vom Cloud-Anbieter bereitgestellt werden.

Netzwerk-Steuerelemente

Unabhängig davon, ob sie ihre eigene Firewall bereitstellen oder die des Anbieters verwenden, sind Kunden für die Konfiguration von Firewall-Regeln und die Sicherstellung einer ordnungsgemäßen Konfiguration nach Sicherheitsstandards verantwortlich. 

Beispiele für das Modell der geteilten Verantwortung

Große CSPs wie Amazon Web Services (AWS), Google Cloud Platform (GCP) und Azure haben ihre eigenen Modelle für die gemeinsame Verantwortung eingerichtet, in denen die Sicherheitsverantwortlichkeiten zwischen Anbietern und Kunden festgelegt sind. 

Das AWS-Modell der geteilten Verantwortung

Das AWS-Modell der geteilten Verantwortung beschreibt, dass AWS "verantwortlich für den Schutz der Infrastruktur , die alle Services in der AWS Cloud ausführt." Sie übernehmen die Verantwortung für Hardware und Software, einschließlich physischer Rechenzentren, Netzwerke, Edge-Standorte und Virtualisierungsebenen. 

AWS Shared Responsibility Model

AWS sichert auch seine verwalteten Services wie AWS DynamoDB, RDS, Redshift, Elastic und EMR. Kunden sind jedoch dafür verantwortlich, ihre eigenen Anwendungen und Daten zu sichern und Zugriffskontrollen und Konfigurationen innerhalb ihrer AWS-Konten zu verwalten.

Das GCP-Modell der geteilten Verantwortung

Die Google Cloud Platform (GCP) folgt einem Modell der geteilten Verantwortung und des geteilten Schicksals. GCP eingeführt 'Schicksal teilen' Herausforderungen anzugehen, bei denen sie der Meinung sind, dass das Modell der geteilten Verantwortung zu kurz greift.

GCP Shared Responsibility Model
GCP Shared Responsibility Model

Die GCP sichert die zugrunde liegenden Cloud-Infrastrukturen und bietet Add-on-Optionen, die Kunden nutzen können, um die Verantwortung für die Sicherung von Anwendungen und Daten, die Verwaltung von Benutzerzugriffen und -berechtigungen, die Konfiguration von Sicherheitseinstellungen und die Implementierung geeigneter Sicherheitsmaßnahmen in ihren Projekten zu übernehmen.

Das Modell der geteilten Verantwortung von Azure

Microsoft Azure nutzt ein Modell der gemeinsamen Verantwortung, das dem Modell der GCP ähnelt. 

Microsoft's Shared Responsibility Model
Microsoft's Shared Responsibility Model

Obwohl Azure verwaltete Dienste sichert, besitzen und sichern Kunden den gesamten Stapel, wenn sie ein lokales Rechenzentrum betreiben.

Herausforderungen des Modells der geteilten Verantwortung

Trotz seiner zahlreichen Vorteile bringt das Modell der geteilten Verantwortung auch die folgenden Herausforderungen mit sich: 

ChallengeDescription
Access controlOrganizations must always protect customer data. However, the shared responsibility model requires that CSPs have unguarded access to sensitive infrastructure to evaluate security posture, contradicting an organization’s exclusive access to customer data. This has pushed many organizations into implementing role-based access control (RBAC) to ensure that authorized individuals have access to perform only pre-specified duties.
VaguenessThere are important areas of cloud security where the model does not clearly spell out the security responsibilities of each party. For instance, cloud middleware—which sits between organizations and CSPs for cloud security posture management—requires regular updates as new vulnerabilities continue to surface and attack surfaces expand. However, many organizations are barely aware of the required frequency of updates, and this exposes them to preventable attacks. Automating the software patching process is a viable solution to combat this issue.
Incident managementWhen cyberattacks occur, identifying which party is responsible for investigation and remediation is critical. Unfortunately, the shared responsibility model does not clearly spell out the delegation of responsibility. Additionally, cyberattacks can be targeted at anyone at either party (customer or CSP), so managing the attack is often slowed down by pinpointing the source and establishing who is responsible for remediation.
ComplexityOrganizations offering multiple services often require multiple CSPs and unifying them into a single system may be cumbersome. Moreover, the multi-tiered nature of cloud deployments often necessitates the intervention of multiple departments, adding complexity to the question of who is responsible for what. Even when CSP versus customer responsibilities are clearly spelled out, identifying departments that are responsible for securing specific aspects of the cloud may be difficult.

Eine neue Vision für die gemeinsame Reaktion auf Cloud-Schwachstellen

In einem früheren Blog betont Yinon Costica, CTO von Wiz, die Notwendigkeit eines neuen Shared-Response-Modells für den Umgang mit Cloud-Schwachstellen. Yinon verwendet ChaosDB als Beispiel dafür, warum das derzeitige Modell mangelnde Transparenz und Klarheit im Umgang mit Schwachstellenwelche führt zu Verwirrung und ineffektiven Abhilfemaßnahmen.

There’s a new middle zone in the cloud shared responsibility model, and vulnerabilities in this gray area have no clear standardized process to handle them

Yinon schlägt einen neuen Ausgangspunkt für die Zusammenarbeit von CSPs und Kunden vor, um neue Cloud-Schwachstellen zu beheben:

Areas of ResponsibilityCSPsCustomers
Software vulnerabilities
  • Cloud vulnerability database
  • Vulnerability management
Cloud features and security configuration
  • Enumerated cloud security benchmark
  • Threat model change log
  • Correct cloud configuration

Schauen Sie sich Yinon an'In seinem Blog finden Sie eine detaillierte Erläuterung der oben genannten Verantwortlichkeiten und warum er glaubt, dass dieses neue Modell es CSPs und Kunden ermöglichen wird, effizienter auf die neuen Cloud-Schwachstellen zu reagieren:

Vereinfachen Sie die gemeinsame Verantwortung mit Wiz

Obwohl Cloud-Service-Provider und ihre Kunden jeweils spezifische Verantwortlichkeiten für die Cloud-Sicherheit haben, kann es schwierig sein, die Grenzen zu überwinden und zu bestimmen, wer für was verantwortlich ist. Große CSPs raten ihren Kunden, mehr über diese Verantwortlichkeiten zu erfahren und proaktive Schritte zu unternehmen, um Cloud-Sicherheit

Wiz lässt sich nahtlos in Ihren CSP integrieren und bietet einen vollständigen Einblick in den Sicherheitsstatus Ihrer Cloud-Umgebung. Vereinbaren Sie einen Termin für eine Demo Heute.

See Wiz In Action

Learn why CISOs at the fastest growing enterprises secure their cloud with Wiz.

Demo anfordern