Die fortschreitende Digitalisierung und steigende Cyberbedrohungen erfordern IT-Lösungen, die höchste Sicherheitsstandards erfüllen und zugleich flexibel und benutzerfreundlich sind. Insbesondere Behörden und Streitkräfte arbeiten täglich mit Daten gemäß Verschlusssachenanweisung (VSA) und benötigen einen hohen Grad an Souveränität.
Tägliche Cyber-Angriffe auf Firmen- und Regierungsnetze
Das BSI registriert jeden Tag 250.000 neue Schadprogramm-Varianten. Allein die Bundesverwaltung erhält im Schnitt täglich 775 E-Mails mit Schadsoftware. Pro Tag sperrt das BSI 370 Webseiten für den Zugriff aus den Regierungsnetzen. Cyber-Spionage steht heute auf der Tagesordnung, hier einige Beispiele aus der jüngsten Vergangenheit:
Eine maßgeschneiderte Cloud-Infrastruktur und eine sichere Arbeitsumgebung, die den Anforderungen von Behörden, Militärs und regulierten Industrien gerecht werden – mit maximaler Datensouveränität und Schutz bis zur Einstufung GEHEIM.
Der Einsatz eines Open-Source-Cloud-Stacks in Kombination mit Diensten wie NSC und VS-Arbeitsplatz bietet gegenüber den herkömmlichen Cloud-Stacks der Hyperscaler deutliche Vorteile in den Bereichen Sicherheit, Transparenz und regulatorische Konformität – insbesondere in Deutschland. Dies liegt vor allem an der höheren Kontrollierbarkeit, Flexibilität und Offenheit Open-Source-basierter Ansätze.
Bei der Wahl einer Cloud-Lösung spielen Sicherheit und Compliance eine entscheidende Rolle, insbesondere im Hinblick auf datenschutzrechtliche Vorgaben wie den Cloud Act. Im Folgenden vergleichen wir typische Cloud-Stacks der Hyperscaler mit NSC/VS-AP hinsichtlich zentraler Sicherheitsmerkmale und ihrer Compliance-Fähigkeit:
Die Cloud-Stacks der Hyperscaler bergen potenzielle Risiken für den Abfluss sensibler Daten, da sie über "Call-Home"-Funktionalitäten verfügen und auf multinationalen Regionen betrieben werden. Im Gegensatz dazu bieten Open-Source-basierte Lösungen wie die Kombination aus NSC und VS-AP deutlich mehr Transparenz und Kontrolle – und reduzieren damit das Risiko für Datenabfluss erheblich.
Hier wird der Unterschied zwischen proprietären Lösungen und dem Open-Source-Ansatz deutlich: Während die Cloud-Stacks der Hyperscaler tendenziell Schwierigkeiten haben, diese Anforderungen vollständig zu erfüllen, bietet ein US-freier Open-Source-Stack in Verbindung mit der Möglichkeit, Perimeterschutz durch eine On-Premise-Variante zu implementieren, eine verlässlichere Grundlage für die Einhaltung regulatorischer Vorgaben.
Bei der Bewertung von Lifecycle-Managementsystemen im Hinblick auf Sicherheitsrichtlinien, die Einblick in den CVE (Common Vulnerabilities and Exposures) Score des Codes erfordern, zeigen sich deutliche Schwächen bei binärer, vorkompilierter oder proprietärer Software. Nur Open-Source-Code ermöglicht eine vollständige Umsetzung solcher Richtlinien.
Zudem stoßen Security-Scans, die auf Binärdateien angewendet werden, an technische Grenzen, wodurch ihre Ergebnisse oft weniger aussagekräftig sind. Im Gegensatz dazu bieten Tool-Chains für transparente Qualitätssicherung, wie sie etwa bei NSC oder der NATO Software Factory eingesetzt werden, die notwendige Transparenz und Prüfbarkeit – und stellen sicher, dass vor jedem Release eine fundierte Sicherheitsbewertung erfolgen kann.
Es gibt berechtigte Zweifel, ob die in den Hyperscaler-Stacks eingesetzten Crypto-Algorithmen tatsächlich in zertifizierten Hardware Security Modules (HSMs) implementiert sind – vielmehr wird von einer rein softwarebasierten Umsetzung ausgegangen.
Im Gegensatz dazu lassen sich zertifizierte HSMs problemlos in modular aufgebaute Open-Source-Stacks integrieren, wodurch eine Anpassung an nationale Vorgaben möglich ist. Die NSC gewährleistet dies explizit.
Die Hyperscaler-Stacks weisen vermutlich Defizite in Bezug auf zugelassene Sicherheitskomponenten auf, da ihre geschlossene Architektur eine flexible Integration erschwert. Ohne offene oder modulare Softwarearchitekturen bleibt eine Anpassung an spezifische nationale Vorgaben – insbesondere für den deutschen Markt – unwahrscheinlich.
Im Gegensatz dazu ermöglichen modular aufgebaute, Open-Source-basierte Softwarearchitekturen die gezielte Einbindung von Komponenten gemäß den Anforderungen des BSI (Bundesamt für Sicherheit in der Informationstechnik). Dadurch lassen sich deutsche Compliance-Vorgaben deutlich einfacher und effizienter umsetzen.
Jede Cloud benötigt als Herzstück zur Virtualisierung und Ressourcen-Orchestrierung einen Hypervisor. Im Gegensatz zu herkömmlichen Clouds setzt die NSC auf einen modularen, Mikrokern-basierten Hypervisor. Dieser unterscheidet sich wesentlich von den monolithischen Hypervisoren, die in traditionellen Clouds verwendet werden. Besonders auffällig ist der Unterschied bezüglich der Trusted Computing Base (TCB), der Software und Hardware eines Systems, der man vertrauen muss. Während herkömmliche Clouds auf monolithische Hypervisoren mit Millionen von Codezeilen setzen, besteht die TCB des L4Re Hypervisors in der NSC-Lösung aus lediglich etwa 30.000 Codezeilen. Diese um ein Vielfaches kleinere Codebasis ermöglicht vollständige Überprüfbarkeit und reduziert gleichzeitig die Anfälligkeit für Fehler und Sicherheitslücken.
Die NSC ist in der Lage, mehrere abgeschlossene Netzwerke oder Domänen für unterschiedliche Geheimhaltungsgrade auf einer Hardware laufen zu lassen und über den L4Re Secure Separation Kernel sicher voneinander zu trennen. Das wurde vom BSI bis zum Geheimhaltungsgrad GEHEIM bestätigt.
Mit SDoT Security Gateways können strukturierte Daten zwischen den Sicherheitsdomänen ausgetauscht werden. Sie werden dabei von den Gateways anhand eines festgelegten Regelwerks geprüft. Unstrukturierte Daten – etwa Word-, Excel- oder andere Dateien – müssen vor dem Verlassen der Sicherheitsdomäne mittels eines SDoTs gelabelt werden. Auch E-Mails lassen sich auf diesem Weg austauschen. Diese IT-Sicherheitsprodukte sind vom BSI bis zum Geheimhaltungsgrad GEHEIM zugelassen.
Es werden umfassende Sicherheitslösungen bereitgestellt, darunter ein vom BSI zugelassenes Hardware-Sicherheitsmodul für alle kryptografischen Anforderungen. Zusätzlich besteht die Möglichkeit,Client-seitigen Schutz durch Festplattenshy;verschlüsselung sowie „File and Folder“-Verschlüsselung bis zum Standard VS-NfD zu nutzen.
Der VS-Arbeitsplatz berücksichtigt die typischen Merkmale eines digitalen souveränen Arbeitsplatzes in Behörden-Clouds
Vorteile eines digital souveränen Arbeitsplatzes für Behörden
Bitte füllen Sie das Formular aus, wir setzen uns umgehend mit Ihnen in Verbindung.