Cybersicherheits-Frameworks legen die Leitprinzipien und Best Practices fest, die Unternehmen befolgen müssen, um ihren Sicherheitsstatus zu verbessern. SOC 2 ist ein solches Framework für Technologieunternehmen, die Kundendaten in der Cloud speichern und verarbeiten.
SOC 2 (Service Organization Control Type 2) ist ein vom American Institute of Certified Public Accountants (AICPA) entwickeltes Framework zur Cybersicherheits-Compliance. Der Hauptzweck von SOC 2 besteht darin, sicherzustellen, dass Service-Drittanbieter Kundendaten auf sichere Weise speichern und verarbeiten.
Das Framework spezifiziert Kriterien, um hohe Standards der Datensicherheit aufrechtzuerhalten, die auf fünf Vertrauensprinzipien für Services basieren: Sicherheit, Datenschutz, Verfügbarkeit, Vertraulichkeit und Integrität der Verarbeitung.
Im Gegensatz zu anderen Compliance-Frameworks, die einen vordefinierten Satz von Bedingungen für alle Unternehmen haben, sind die SOC-2-Anforderungen für jedes Unternehmen unterschiedlich. Abhängig von ihren eigenen Betriebsmodellen muss jede Organisation ihre eigenen Sicherheitskontrollen formulieren, um die fünf Vertrauensprinzipien zu erfüllen.
Sicherheit: Das Sicherheitsprinzip dient im Großen und Ganzen dem Schutz von Daten und Systemen vor unberechtigtem Zugriff. Zu diesem Zweck müssen Sie möglicherweise eine Form der Zugriffskontrolle implementieren, z. B. mithilfe von Zugriffskontrolllisten oder Identity-Management-Systemen.
Eventuell müssen Sie auch Ihre Firewalls verstärken, indem Sie strengere Regeln für ausgehende und eingehende Daten einführen, Systeme zur Erkennung von Angriffen und anschließenden Wiederherstellung einführen und eine Multi-Faktor-Authentifizierung durchsetzen.
Vertraulichkeit: Daten gelten als vertraulich, wenn nur eine bestimmte Gruppe von Personen darauf zugreifen darf. Dazu können der Quellcode von Anwendungen, Benutzernamen und Kennwörter, Kreditkarteninformationen, Businesspläne usw. gehören.
Um diesen Grundsatz einzuhalten, müssen vertrauliche Daten verschlüsselt werden, sowohl im Ruhezustand als auch während der Übertragung. Halten Sie sich bei der Gewährung des Zugriffs auf vertrauliche Daten an das Least-Privilege-Prinzip, d. h. gewähren Sie nur minimale Berechtigungen/Rechte, die Mitarbeiter benötigen, um ihre Arbeit zu erledigen.
Verfügbarkeit: Systeme sollten die Verfügbarkeits-SLAs jederzeit erfüllen. Dies erfordert den Aufbau inhärent fehlertoleranter Systeme, die auch unter hoher Belastung nicht zusammenbrechen. Außerdem müssen Unternehmen in Netzwerküberwachungssysteme investieren und Pläne für die Notfallwiederherstellung erstellen.
Datenschutz: Die Erfassung, Speicherung, Verarbeitung und Offenlegung von personenbezogenen Daten (PII) muss der DSGVO, den Datenverwendungs- und Datenschutzrichtlinien des Unternehmens sowie den vom AICPA in den Generally Accepted Privacy Principles (GAPP) festgelegten Bedingungen entsprechen.
Personenbezogene Daten sind alle Informationen, die zur eindeutigen Identifizierung einer Person verwendet werden können, z. B. Name, Alter, Telefonnummer, Kreditkarteninformationen, Sozialversicherungsnummer usw. Ein Unternehmen muss strenge Kontrollen einführen, um personenbezogene Daten vor unbefugtem Zugriff zu schützen.
Integrität der Verarbeitung: Alle Systeme müssen immer so funktionieren, wie sie entworfen wurden, frei von Verzögerungen, Schwachstellen, Fehlern oder Bugs. Anwendungen und Verfahren zur Qualitätssicherung und Leistungsüberwachung sind entscheidend für die Einhaltung dieses Grundsatzes.
Es gibt zwei Haupttypen der SOC-2-Compliance: Typ 1 und Typ 2.
Typ 1 bescheinigt einer Organisation die Verwendung konformer Systeme und Prozesse zu einem bestimmten Zeitpunkt. Typ 2 hingegen ist eine Bescheinigung über die Compliance über einen bestimmten Zeitraum (normalerweise 12 Monate).
Ein Typ-1-Bericht beschreibt die von einer Organisation verwendeten Kontrollen und bestätigt, dass diese ordnungsgemäß konzipiert sind und durchgesetzt werden. Ein Typ-2-Bericht enthält alles, was auch in einem Typ-1-Bericht enthalten ist, sowie zusätzlich die Bescheinigung, dass die Kontrollen wirksam sind.
Es gibt drei Hauptarten von SOC-Berichten: SOC 1, SOC 2 und SOC 3. Die ersten beiden sind am weitesten verbreitet, wobei der zweite für Technologieunternehmen am wichtigsten ist.
Bei SOC 1 geht es um die Finanzberichterstellung, während sich SOC 2 mehr auf Compliance und Geschäftsbetrieb konzentriert. SOC 3 ist eine Anpassung von SOC 2, welche die Ergebnisse von SOC 2 in einem für die Allgemeinheit verständlichen Format berichtet. Die folgende Tabelle enthält weitere Einzelheiten.
SOC 1
SOC 2
SOC 3
Zweck
Bericht über Finanzkontrollen
Bericht über die Compliance mit den fünf Vertrauensprinzipien: Sicherheit, Vertraulichkeit, Verfügbarkeit, Datenschutz und Integrität der Verarbeitung
Bericht über die gleichen Kontrollen wie in SOC 2, aber in einer Weise, die für die allgemeine Öffentlichkeit verständlich ist
Zielgruppe
Hauptsächlich Auditoren
Kunden und andere Stakeholder
Allgemeine Öffentlichkeit
Beispiel
Die meisten Unternehmen, die Finanzdaten verarbeiten, müssen SOC-1-Compliance erfüllen
Ein Database-as-a-Service-Unternehmen muss SOC-2-Compliance erfüllen, bevor es sensible Daten mehrerer Kunden hosten darf
Ein Unternehmen, das die SOC-2-Compliance erfüllt, kann auch einen SOC-3-Bericht erstellen, um der Öffentlichkeit mitzuteilen, dass es Datensicherheit und Datenschutz ernst nimmt.
Vorteile
Erstellen von Marketingmaterial, um Ihre Compliance einem größeren Publikum mitzuteilen
SOC-2-Compliance und IAM (Identity and Access Management) gehen Hand in Hand. Man kann mit Sicherheit sagen, dass SOC-2-Compliance nicht möglich ist, ohne eine Form von IAM einzurichten. IAM-Systeme helfen bei der Durchsetzung der Zugriffskontrolle, die für die SOC-2-Grundsätze Sicherheit, Vertraulichkeit und Datenschutz von grundlegender Bedeutung ist.
Moderne IAM-Anwendungen verfügen über Funktionen wie Multi-Faktor-Authentifizierung, Identitätsverbund, automatisches Zurücksetzen von Kennwörtern, Identitäts-Lebenszyklusverwaltung und granulare Zugriffskontrolle, die Ihnen den Weg zur SOC-2-Compliance ebnen können.
SOC-2-Compliance zeigt, dass ein Technologieunternehmen es mit der Datensicherheit und dem Datenschutz ernst meint. Wenn Sie aktuell nach einem SAAS-Anbieter suchen, sollten Sie die SOC-2-Compliance ganz oben auf Ihrer Checkliste haben.