Am Puls der Zeit

Cloud Computing und Virtualisierung beeinflussen IT-Sicherheit

Seite: 3/3

Anbieter zum Thema

Neue Sicherheitsansätze in virtuellen Umgebungen

Hochsichere virtuelle Appliances werden immer beliebter in den Organisationen. Ein Forschungsbericht von IDC aus dem Dezember 2009 behauptet, dass die Budgetzuweisungen für virtuelle Sicherheits-Appliances in den nächsten 12 bis 18 Monaten weiter wachsen werden.

Auch das Potenzial für Cloud Computing ist enorm; allerdings ist die Sicherheit eines der größten Hindernisse der Cloud. Weil die Daten aus dem direkten Kontrollbereich des Unternehmens herauswandern, entstehen Sorgen um die Sicherheit und Vertraulichkeit. Dies gilt vor allem für Branchen, in denen Gesetze zur sicheren Daten(vor)haltung gelten.

Am Wichtigsten ist dabei, dass man sich vor Augen hält, dass es sich hier um die eigenen Daten handelt. Obwohl die Daten von einem anderen Unternehmen gespeichert werden, trägt der Kunde die Verantwortung für die Datensicherheit.

Man muss sich der Sorgfalt des Cloud-Providers sicher sein und sich erkundigen, wie der Partner oder potenzielle Anbieter das Netzwerk absichert. Eine weitere vertrauensbildende Maßnahme könnte ein persönlicher Besuch des Datacenters sein. Will ein dem Unternehmen nicht alle Daten in die Cloud auslagern, kann es einen Kompromiss eingehen: Wenn ein vertrauenswürdiger Partner engagiert firmeneigene Hardware per Ferngriff verwaltet, kann der Auftraggeber vom Cloud Computing profitieren, ohne die Kontrolle vollends aufzugeben.

Software-as-a-Service-Provider machen vor, wie man das Vertrauen in die eigenen Kompetenzen stärkt. Derweil überlegen Security-Service-Anbieter noch, wie Cloud Computing bestimmte Prozesse effizienter gestalten kann. Ausgelagerte E-Mail-Archivierung oder Web-Sicherheitsdienste belegen, wie interessant Cloud-basierte Services tatsächlich sein können; hier bieten das effiziente Management und die Automatisierung den größten Mehrwert.

Während Virtualisierung und Cloud Computing weiter voranschreiten, muss das Sicherheitsteam entsprechende Best Practices identifizieren. Denn nur bei einer umfassenden Planung der IT-Sicherheit können derart neue Ansätze tatsächlich die versprochenen Vorteile liefern.

Gert Hansen ist Chief Software Architect bei Astaro.

(ID:2044784)