Whitepaper
Stärken Sie Ihre Sicherheit mit den neuen MFA-Richtlinien von Snowflake und dem Trust Center
SNOWFLAKE SECURITY HUB
Sicherheit ist seit jeher ein Grundpfeiler der Plattform von Snowflake. Mithilfe unserer zuverlässigen Sicherheitsfunktionen schützen Sie Ihre Daten, sodass Sie in der Lage sind, die gewünschten Ergebnisse zu erzielen.
„Die Sicherheit der Daten unserer Kundschaft war schon immer unsere höchste Priorität seit unserer Gründung 2012. Dieses unermüdliche Bestreben ist der Grund dafür, dass wir ständig daran arbeiten, unsere branchenführenden, integrierten Sicherheitsrichtlinien noch weiter zu verstärken. So bieten wir unserer Kundschaft ein zuverlässiges und bewährtes Erlebnis. Um weiterhin vollständige Transparenz zu bieten, werden wir diese Seite regelmäßig mit den neuesten Security-Informationen aktualisieren.“

Brad Jones
Hilfreiche Links
CISO-Bereich
Updates von Brad Jones, CISO, VP of Information Security bei Snowflake
Update vom 09.07.2024
Snowflake hat sich zum Ziel gesetzt, seine Kundschaft beim Schutz ihrer Konten und Daten zu unterstützen. Aus diesem Grund haben wir an Produktfunktionen gearbeitet, die es Snowflake-Administrator:innen ermöglichen, die Multi-Faktor-Authentifizierung (MFA) obligatorisch zu machen und die Einhaltung dieser neuen Richtlinie zu überwachen. Im Rahmen dieser Bemühungen stellen wir heute mehrere wichtige Funktionen vor:
Eine neue Authentifizierungsrichtlinie, die alle Nutzenden eines Snowflake-Kontos zur MFA verpflichtet
Aufforderung zur nutzerseitigen Einrichtung von MFA durch Snowsight
Allgemeine Verfügbarkeit des Snowflake Trust Centers, um die Einhaltung der MFA-Richtlinien zu überwachen
Weitere Informationen zum Sicherheitsansatz von Snowflake und zu diesen neuen Ankündigungen finden Sie in diesem Blogbeitrag.
Außerdem möchte ich Ihnen ein neues Update zur aktuellen Cyberbedrohungslage geben, mit der wir zu tun haben. Wir haben die Untersuchungen mit CrowdStrike und Mandiant abgeschlossen und beide Ergebnisse bestätigen unsere vorherige gemeinsame Erklärung, die am 2. Juni veröffentlicht wurde: Wir haben keine Hinweise darauf gefunden, dass diese Aktivität durch eine Schwachstelle, Fehlkonfiguration oder Kompromittierung der Plattform von Snowflake verursacht wurde. Die Snowflake-Umgebung ist weiterhin sicher. Der finale CrowdStrike-Bericht ist hier öffentlich zugänglich.
Update vom 10.06.2024
Im Rahmen unseres Bemühens um Transparenz im Rahmen unserer laufenden Untersuchung einer gezielten Bedrohungskampagne gegen einige Konten der Snowflake-Kundschaft hat das Cybersicherheitsunternehmen Mandiant heute diesen Blogbeitrag veröffentlicht, in dem es seine bisherigen Ergebnisse ausführlich beschreibt. Wie bereits am 6. Juni mitgeteilt, arbeiten wir weiterhin eng mit unserer Kundschaft zusammen, während diese ihre Sicherheitsmaßnahmen zur Reduzierung von Cyberbedrohungen für ihre Unternehmen verstärkt. Und wir entwickeln einen Plan, der unsere Kundschaft dazu verpflichtet, erweiterte Sicherheitskontrollen wie Multi-Faktor-Authentifizierung (MFA) oder Netzwerkrichtlinien zu implementieren.
Update vom 07.06.2024
Update zu unserer laufenden Untersuchung einer gezielten Bedrohungskampagne gegen einige Konten der Snowflake-Kundschaft: Unsere jüngsten Ergebnisse (siehe Beitrag vom 2. Juni unten), die von den Cybersicherheitsunternehmen CrowdStrike und Mandiant unterstützt werden, bleiben unverändert.
Wir arbeiten weiterhin eng mit unserer Kundschaft zusammen, während diese ihre Sicherheitsmaßnahmen zur Reduzierung von Cyberbedrohungen für ihre Unternehmen verstärkt. Außerdem entwickeln wir einen Plan, der unsere Kundschaft dazu verpflichtet, erweiterte Sicherheitskontrollen wie Multi-Faktor-Authentifizierung (MFA) oder Netzwerkrichtlinien zu implementieren – insbesondere für privilegierte Snowflake-Kundenkonten. Dabei stehen wir weiterhin eng mit unserer Kundschaft im Austausch, um ihr dabei zu helfen, MFA und andere Sicherheitskontrollen als wichtigen Schritt zum Schutz ihrer Unternehmen einzurichten.
Update vom 02.06.2024
Update zu unserer laufenden Untersuchung einer gezielten Bedrohungskampagne gegen einige Konten der Snowflake-Kundschaft: Unsere jüngsten Ergebnisse (siehe Beitrag vom 2. Juni unten), die von den Cybersicherheitsunternehmen CrowdStrike und Mandiant unterstützt werden, bleiben unverändert.
Wir arbeiten weiterhin eng mit unserer Kundschaft zusammen, während diese ihre Sicherheitsmaßnahmen zur Reduzierung von Cyberbedrohungen für ihre Unternehmen verstärkt. Außerdem entwickeln wir einen Plan, der unsere Kundschaft dazu verpflichtet, erweiterte Sicherheitskontrollen wie Multi-Faktor-Authentifizierung (MFA) oder Netzwerkrichtlinien zu implementieren – insbesondere für privilegierte Snowflake-Kundenkonten. Dabei stehen wir weiterhin eng mit unserer Kundschaft im Austausch, um ihr dabei zu helfen, MFA und andere Sicherheitskontrollen als wichtigen Schritt zum Schutz ihrer Unternehmen einzurichten.
Gemeinsame Erklärung zu den vorläufigen Ergebnissen der Cybersicherheitsuntersuchung von Snowflake
Snowflake und die externen Cybersicherheitsunternehmen CrowdStrike und Mandiant geben eine gemeinsame Erklärung zu unserer laufenden Untersuchung einer gezielten Bedrohungskampagne gegen einige Konten der Snowflake-Kundschaft ab.
Unsere bisher wichtigsten vorläufigen Ergebnisse lauten:
- Wir haben keine Hinweise darauf gefunden, dass diese Aktivität durch eine Schwachstelle, Fehlkonfiguration oder Kompromittierung der Plattform von Snowflake verursacht wurde.
- Wir haben keine Hinweise darauf gefunden, dass diese Aktivität durch kompromittierte Anmeldedaten aktueller oder ehemaliger Snowflake-Mitarbeitender verursacht wurde.
- Es scheint sich um eine gezielte Kampagne zu handeln, die sich an Nutzende mit Ein-Faktor-Authentifizierung richtet.
- Bei dieser Kampagne haben die Angreifenden Anmeldedaten eingesetzt, die sie zuvor durch Infostealing-Malware erworben oder abgefangen hatten.
- Wir haben Beweise gefunden, dass bei einem Angriff auf persönliche Anmeldedaten einer zuvor bei Snowflake angestellten Person und auf deren Demokonten zugegriffen wurde. Sensible Daten waren darin nicht enthalten. Demokonten sind nicht mit den Produktions- oder Unternehmenssystemen von Snowflake verbunden. Der Zugriff war möglich, weil das Demokonto – im Gegensatz zu den Unternehmens- und Produktionssystemen von Snowflake – nicht durch Okta oder Multi-Faktor-Authentifizierung (MFA) gesichert war.
Im Laufe der Untersuchung wurde die begrenzte Anzahl an Snowflake-Kund:innen, von denen Snowflake glaubt, dass sie betroffen sein könnten, umgehend informiert. Auch Mandiant hat sich mit potenziell betroffenen Unternehmen in Verbindung gesetzt.
Wir empfehlen Unternehmen, sofort folgende Maßnahmen zu ergreifen:
- Stellen Sie alle Konten auf Multi-Faktor-Authentifizierung um.
- Richten Sie die Regeln für Netzwerkrichtlinien so ein, dass nur autorisierte Nutzende oder nur Traffic von vertrauenswürdigen Standorten (VPN, Netzwerkadressübersetzung für Cloud-Workloads usw.) zugelassen werden.
- Betroffene Unternehmen sollten ihre Snowflake-Anmeldedaten zurücksetzen und ändern.
Lesen Sie zusätzlich die Snowflake-Richtlinien zur Untersuchung und Sicherheitsverstärkung. Darin werden Maßnahmen empfohlenen, um potenzielle Bedrohungsaktivitäten innerhalb von Snowflake-Kundenkonten zu untersuchen. Diese Untersuchung läuft noch. Wir stimmen uns darüber hinaus mit Strafverfolgungs- und anderen Regierungsbehörden ab.
Update vom 30.05.2024
Uns sind aktuelle Berichte über eine potenzielle Kompromittierung der Snowflake-Produktionsumgebung bekannt. Daher wollen wir direkt auf einige fehlerhafte Behauptungen eingehen:
- Uns liegen keine Hinweise darauf vor, dass diese Aktivität durch eine Schwachstelle, Fehlkonfiguration oder Kompromittierung des Snowflake-Produkts verursacht wurde.
- Snowflake glaubt nicht, dass die Ursache der kompromittierten Anmeldedaten auf unserer Plattform zu finden ist.
- Es gibt kein „Master-API (Application Programming Interface)“ und keinen Pfad, über den auf die Anmeldedaten der Kundschaft zugegriffen und diese aus der Snowflake-Produktionsumgebung extrahiert werden könnten.
- Snowflake ist ein Cloudprodukt, für das sich jede Person jederzeit ein Konto einrichten kann. Wenn Angreifenden Anmeldedaten in die Hände fallen, können sie möglicherweise auf das zugehörige Konto zugreifen. Gleiches gilt für die Mitarbeitenden von Snowflake: Auch sie können eigene Snowflake-„Kundenkonten“ mit persönlichen Anmeldedaten erstellen.
- Wir haben Beweise gefunden, dass bei dem Angriff – ähnlich wie bei betroffenen Kundenkonten – auf persönliche Anmeldedaten einer zuvor bei Snowflake angestellten Person und auf deren Demokonto zugegriffen wurde. Sensible Daten waren darin nicht enthalten. Demokonten sind nicht mit den Produktions- oder Unternehmenssystemen von Snowflake verbunden. Der Zugriff war möglich, weil das Demokonto – im Gegensatz zu den Unternehmens- und Produktionssystemen von Snowflake – nicht durch Okta oder MFA gesichert war.
Snowflake verpflichtet sich zu den „Secure by Design“-Grundsätzen der CISA
Mit seinem Engagement für die Weiterentwicklung von Branchen-Sicherheitsstandards in der Entwicklung von Technologien untermauert Snowflake erneut seine bereits erheblichen Verpflichtungen zur Produktsicherheit.
MODERNE DATENSICHERHEIT, DIE NICHT AUFGESETZT, SONDERN INTEGRIERT IST
Umfassende Datensicherheit
Dank leistungsstarker, integrierter Sicherheitsfunktionen wie Dynamic Data Masking und End-to-End-Verschlüsselung für übertragene und ruhende Daten können Sie Ihre sensibelsten Daten sorglos Snowflake anvertrauen.
Einhaltung von Behörden- und Branchenvorgaben bezüglich Datensicherheit
Die Snowflake-Bereitstellungen in Behörden haben die Betriebsgenehmigung des Federal Risk & Authorization Management Program (FedRAMP) der Stufe „Moderate“ erhalten. Des Weiteren bilden die Unterstützung für die Konformität mit ITAR, SOC 2 Typ 2, PCI-DSS und HITRUST den Nachweis für das hohe Maß an Sicherheit, das Snowflake bietet und das von Branchenverbänden sowie von staatlichen und bundesstaatlichen Behörden gefordert wird.
Sicherheit und Resilienz der Infrastruktur
Snowflake wurde speziell für die Cloud entwickelt und beruht auf den höchstentwickelten Technologien, die es für Cloudsicherheit gibt. Das Ergebnis ist ein sicherer und resilienter Service, sodass Sie Snowflake ruhigen Gewissens Ihre anspruchsvollsten Daten-Workloads anvertrauen können.

Snowflake überzeugt seine Kundschaftmit Sicherheit und Compliance
Meldung von Schwachstellen
Snowflake sieht die Gewährleistung der Sicherheit der Snowflake-Kundschaft und ihrer Daten als Verpflichtung an. Wir arbeiten mit HackerOne zur Ausführung eines privaten Fehlerprogrammes zusammen, um Sicherheitslücken aufzudecken und zu beseitigen, bevor sie ausgenutzt werden können. Wenn Sie eine mögliche Schwachstelle melden möchten, geben Sie bitte Ihre E-Mail-Adresse sowie eine detaillierte Beschreibung der Schwachstelle an. Wichtig dabei sind Informationen zum Ziel sowie zu den Schritten, den Tools und den Artefakten, die im Rahmen der Ermittlung verwendet wurden (wenn möglich, Screenshots einfügen).
Wenn Sie Kund:in sind und ein Problem mit Ihrem Kennwort oder Konto aufgetreten ist, wenden Sie sich bitte an das Supportteam von Snowflake.
Starten Sie Ihre 30-tägigekostenlose Testversion
Testen Sie Snowflake 30 Tage kostenlos und erleben Sie die AI Data Cloud – ohne die Komplexität, Kosten und Beschränkungen anderer Lösungen.