A.5.23 ist neu in ISO 27001:2022 und adressiert die Realität moderner IT: Nahezu jede Organisation nutzt Cloud-Dienste — von Microsoft 365 über AWS bis zu spezialisierten SaaS-Anwendungen. Die Kontrolle fordert, dass die Organisation die Cloud-Nutzung aktiv steuert: Anbieterbewertung, Verantwortungsabgrenzung, Sicherheitskonfiguration und Exit-Strategie.
Was verlangt die Norm?
- Cloud-Sicherheitsanforderungen definieren. Die Organisation legt fest, welche Sicherheitsanforderungen Cloud-Dienste erfüllen müssen — basierend auf der Klassifizierung der verarbeiteten Daten.
- Shared Responsibility dokumentieren. Für jeden Cloud-Dienst wird dokumentiert, welche Sicherheitsverantwortung beim Anbieter und welche bei der Organisation liegt.
- Anbieterbewertung durchführen. Vor der Nutzung wird der Anbieter auf Eignung geprüft (Zertifizierungen, Standort, Vertragsbedingungen).
- Konfiguration sicher gestalten. Die Organisation konfiguriert ihre Cloud-Umgebung gemäß den eigenen Sicherheitsanforderungen (Zugang, Verschlüsselung, Logging).
- Exit-Strategie bereithalten. Für jeden Cloud-Dienst existiert ein Plan, wie die Migration zu einem anderen Anbieter oder zurück auf eigene Infrastruktur funktioniert.
In der Praxis
Cloud-Register aufbauen. Erfasse alle genutzten Cloud-Dienste: Name, Anbieter, Cloud-Modell (IaaS/PaaS/SaaS), verarbeitete Datenklassifizierung, Standort der Datenverarbeitung, Verantwortungsmatrix, letzte Bewertung. Dieses Register ist die Grundlage für Steuerung und Audit.
Shared-Responsibility-Matrix pro Dienst erstellen. Für jeden Cloud-Dienst: Wer ist verantwortlich für Netzwerk, Betriebssystem, Anwendung, Daten, Zugang, Verschlüsselung, Backup, Monitoring? Die Matrix macht Lücken sichtbar — oft liegt die Verantwortung für Backup und Zugangsmanagement beim Kunden, wird aber vom Kunden nicht wahrgenommen.
Cloud-Konfiguration härten. Typische Maßnahmen: MFA für alle Admin-Konten, Verschlüsselung at rest und in transit aktivieren, Logging einschalten, öffentliche Zugriffe deaktivieren, Sicherheitsgruppen restriktiv konfigurieren. Cloud-Anbieter bieten Security-Baseline-Checks (AWS Security Hub, Azure Security Center).
Exit-Strategie testen. Plane die Datenmigration: In welchem Format können Daten exportiert werden? Wie lange dauert der Export? Gibt es Abhängigkeiten von proprietären Formaten? Teste den Export mindestens einmal — viele Organisationen stellen erst beim Anbieterwechsel fest, dass ihre Daten nicht portabel sind.
Typische Audit-Nachweise
Auditoren erwarten bei A.5.23 typischerweise diese Nachweise:
- Cloud-Register — Übersicht aller genutzten Cloud-Dienste mit Bewertungsstatus
- Shared-Responsibility-Matrix — Verantwortungsabgrenzung pro Cloud-Dienst
- Anbieterbewertungen — Zertifikate, C5-Testate oder eigene Bewertungen
- Sicherheitskonfiguration — Nachweis der Härtung (MFA, Verschlüsselung, Logging)
- Exit-Strategie — dokumentierter Migrationsplan pro Cloud-Dienst
KPI
% der Cloud-Dienste mit dokumentierten Sicherheitsmaßnahmen und Überprüfungszyklen
Gemessen am Cloud-Register: Wie viele Cloud-Dienste haben eine dokumentierte Sicherheitsbewertung und definierte Überprüfungsfrequenz? Ziel: 100%. Shadow-IT-Cloud-Dienste, die im Register fehlen, werden hier nicht erfasst — Discovery ist der erste Schritt.
Ergänzende KPIs:
- Anteil der Cloud-Dienste mit Shared-Responsibility-Matrix
- Anteil der Cloud-Admin-Konten mit MFA
- Anzahl der Cloud-Dienste mit getesteter Exit-Strategie
BSI IT-Grundschutz
A.5.23 mappt direkt auf den BSI-Baustein für Cloud-Nutzung:
- OPS.2.2 (Cloud-Nutzung) — umfassender Baustein mit Anforderungen an Strategie, Anbieterbewertung, Vertragsgestaltung, Sicherheitskonfiguration, Monitoring und Exit-Planung. BSI verweist zusätzlich auf den C5-Kriterienkatalog als Bewertungsstandard.
Verwandte Kontrollen
A.5.23 verbindet Cloud-Nutzung mit dem Lieferanten-Management:
- A.5.19 — IS in Lieferantenbeziehungen: Cloud-Anbieter sind Lieferanten mit spezifischen Risiken.
- A.5.21 — IS in der IKT-Lieferkette: Cloud-Anbieter nutzen selbst komplexe Lieferketten.
- A.5.22 — Überwachung von Lieferantendiensten: Cloud-Dienste erfordern laufende Überwachung.
Quellen
- ISO/IEC 27001:2022 Annex A, Control A.5.23 — IS für Cloud-Dienste
- ISO/IEC 27002:2022 Abschnitt 5.23 — Umsetzungshinweise
- BSI IT-Grundschutz, OPS.2.2 — Cloud-Nutzung