Themen-Special zu Sicherheit und Wirtschaftlichkeit von Cloud Computing (Teil 5)

IT-Sicherheit in der Cloud

| Autor / Redakteur: Dr. Daniele Fiebig * / Florian Karlstetter

Mehrschichtige Sicherheitsarchitektur

Eine entscheidende Rolle spielen bei einer mehrschichtigen Sicherheitsarchitektur, wie sie auch für Cloud-Umgebungen erforderlich sind, administrative Tools und Managementsysteme. Diese sichern Transparenz über die IT-Sicherheits-Landschaft, alle laufenden Aktivitäten, die Rollen und Rechte und aktuelle Systemeinstellungen.

Neben der Compliance-Überwachung ist besonders die Möglichkeit der effizienten Nachvollziehbarkeit von Systemeinstellung, Administratorenaktionen und Nutzerverhalten wichtig, um zeitnah und angemessen auf Vorkommnisse reagieren zu können.

Dabei muss jedem Unternehmer klar sein, dass jede Investition für eine angemessene IT-Sicherheit eine Maßnahme zur Sicherung des Erfolges der Cloud-Nutzung als auch zur Sicherung des Fortbestandes des gesamten Unternehmens sein kann.

Typische Komponenten und Tools einer IT-Sicherheits-Architektur umfassen:

  • Firewall
  • diverse Gateways (Mail-Gateway, Content Filter, Database gateway)
  • Web Application Firewall (WAF)
  • Intrusion Detection (IDS) / Intrusion Prevention (IPS) Systeme
  • Content Delivery Network (CDN)
  • Zwei-Faktor-Authentifizierung
  • Verschlüsselung (für Datenübertragung und Ablage, Festplatten und Storage-Systeme)
  • Sandboxing
  • Identity and Access-Management (IAM)
  • Log-Monitoring
  • Security Information and Event Monitoring (SIEM)
  • Network Access Control (NAC)
  • geschützte Kommunikation (VPN, IPSec, TS/SSL, SDN, https)

Diese Maßnahmen und Komponenten dienen dazu die Bereiche zu schützen, die für die Cloud-Sicherheit entscheidend sind:

  • Authentisierung und Autorisierung
  • Datentransfer
  • Datenhandling (Editieren, Löschen, Lesen)
  • Datenspeicherung (Archivierung)

Pflicht, nicht Kür: Verschlüsselung

Dabei ist eine starke Verschlüsselung für alle Bereiche ein MUSS. Die Verschlüsselung minimiert einige der typischen Cloud-Risiken wie z. B. schnelle Entschlüsselung von Passwörtern und PINs, das Mitlesen des Datentransfers und die Nutzung von Cloud-Daten durch Unbefugte. Dieser Sicherheitszugewinn rechtfertigt in jedem Fall die zusätzlichen Ressourcen und Prozesse für eine starke Verschlüsselung.

Eine Möglichkeit das Lock-In-Risiko zu vermeiden ist die Nutzung offener Standards wie z. B. das Open Virtual Format (OVF) für die Softwareverteilung auf virtuellen Maschinen. Auf diese Weise kann die Übertragbarkeit von Cloud-Umgebungen (Voraussetzung: OVF muss in beiden beteiligten Cloud-Rechenzentren laufen) gesichert werden. Weiterhin sollte die Nutzung proprietärer Cloud-Applikationen vermieden werden.

Die Daten in der Cloud sind ständig neuen Bedrohungen und Veränderungen ausgesetzt. Deshalb muss die IT-Sicherheit in regelmäßigen Abständen durch Audits und Penetrationstests geprüft und verbessert werden.

Themenschwerpunkt: In die Cloud? JA, aber überlegt!

Dieser Artikel ist der fünfte Teil einer sechsteiligen Reihe, die sich mit grundlegenden Aspekten rund um Cloud Computing beschäftigt.

Die Themen im Überblick:

Teil 1: Einführung: Ist-Situation Cloud Computing

Teil 2: Risikoanalyse mit speziellen Cloud-Risiken

Teil 3: Wirtschaftlichkeitsbetrachtungen für die Cloud-Einführung

Teil 4: Identitäts- und Access Management in der Cloud

Teil 5 – IT-Sicherheit in der Cloud

Teil 6:Rechtliche Rahmenbedingungen

* Die Autorin: Dr. Daniele Fiebig ist freiberuflich als Projektleiter und Berater im IT-Bereich tätig. Zu ihren fachlichen Schwerpunkte gehören IT-Infrastruktur und Softwareentwicklung, IT Service Management und ITIL, Prozess- und Organisationsstrukturen, IT-Sicherheit und Projektmanagement. Frau Dr. Fiebig ist zudem PRINCE2 Professional, ITIL v3 Expert, ISO/IEC 27001 und ISO/IEC 20000 Consultant und Lead Auditor, Weiterbildung IT-Grundschutz und BPMN 2.0.

Inhalt des Artikels:

Was meinen Sie zu diesem Thema?

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42937272 / Services)