Suchen

Cloud Security Sichere Cloud Computing Services durch schrittweise Auslagerung

Autor / Redakteur: Peter Schill, SafeNet / Stephan Augsten

Cloud-Computing-Dienste ermöglichen flexible IT-Umgebungen mit überschaubaren, nutzungsabhängigen Kosten. Angesichts der externen Datenhaltung und -verarbeitung bestehen aber naturgemäß ernste Sicherheitsbedenken. Dieser Beitrag erläutert den Aufbau einer vertrauenswürdigen Cloud-Infrastruktur.

Firmen zum Thema

Ein behutsames Vorgehen beim Auslagern von Daten und Anwendungen schafft Vertrauen in die Cloud.
Ein behutsames Vorgehen beim Auslagern von Daten und Anwendungen schafft Vertrauen in die Cloud.
( Archiv: Vogel Business Media )

Cloud Computing bietet zweifelsohne einige Vorteile: ausgelagerte Infrastrukturen und Administrationsprozesse, Flexibilität durch schnellere Bereitstellung neuer Dienste und zusätzlicher Rechenleistung oder Speicherkapazitäten bei Nachfragespitzen – die Liste der möglichen Kosteneinsparungen ist lang.

Trotzdem misstrauen Unternehmen noch immer dem Cloud-Modell, vor allem hinsichtlich der Sicherheit und des Datenschutzes gibt es Bedenken. Ehe sich Cloud Computing im großen Stil durchsetzen kann, gilt es also Vertrauen aufzubauen. Voraussetzung dafür ist ein Änderungsprozess sowohl auf Unternehmer- als auch auf Anbieterseite. Im Folgenden wird dieser Prozess näher erläutert.

Bildergalerie

Phase 1: Minimales Vertrauen

Aktuell sehen die meisten Unternehmen das Thema Cloud-Sicherheit ziemlich eindimensional: Sie gehen einfach davon aus, dass es keine gibt. Bei der Einführung von Cloud-Infrastrukturen kümmern sie sich deshalb selbst und in eigener Verantwortung um die entsprechende Sicherheit.

Hierfür gibt es verschiedene Optionen. So können beispielsweise Daten in zwei Klassen eingeteilt werden: in sensible und nicht sensible Daten. Nicht sensible Daten lassen sich ohne weiteres an die Cloud übertragen, z.B. für die Wiederherstellung im Notfall oder zur Archivierung.

Sensible Daten hingegen werden entweder komplett von der Cloud ferngehalten oder vor der Übertragung an die Cloud speziell gesichert (im Allgemeinen durch Verschlüsselung). Außerdem werden sie mit diesen Mechanismen durchgehend geschützt, solange sie sich in der Cloud befinden.

Denkbar ist auch die Nutzung von SaaS-Leistungen. Dies allerdings nur für Anwendungen, die keine personenbezogenen Daten oder andere Datenarten enthalten, deren besonderer Schutz von gesetzlichen oder branchenspezifischen Regularien oder Datenschutzrichtlinien vorgeschrieben wird.

Schließlich können Unternehmen auch die Verarbeitung nicht sensibler Anwendungen in die Cloud verlegen. Das kann zum Beispiel durch sogenanntes Cloud-Bursting erfolgen. Bei diesem Ansatz migriert ein Unternehmen eine Anwendung in die Cloud, wenn die Kapazität der eigenen, privaten Cloud oder des eigenen Rechenzentrums überschritten wird. Ein Medienunternehmen kann mit dieser Methode beispielsweise Videos streamen, wenn die interne Infrastruktur an ihre Kapazitätsgrenzen stößt.

Jede dieser Optionen kann kurzfristige Vorteile bieten. Unternehmen erhalten die Möglichkeit, viele Stärken aus dem Cloud Computing zeitnah zu nutzen, ohne dabei die Sicherheit oder die Einhaltung von Vorschriften zu gefährden. Die meisten heute existierenden Cloud-Installationen nutzen eine dieser Vorgehensweisen.

Seite 2: Verstärkte Verlagerung in die Cloud

(ID:2046131)