Suchen

Cloud Security

Sichere Cloud Computing Services durch schrittweise Auslagerung

Seite: 2/5

Firma zum Thema

Phase 2: Begrenztes Vertrauen

Wenn Unternehmen die Cloud-Nutzung intensivieren und noch umfassender von den entsprechenden Vorteilen profitieren möchten, kommen sie nicht umhin, zunehmend Teile der eigenen Sicherheitsmechanismen in die Cloud zu verlegen. Dieser weitere Schritt auf dem Weg zu einer vertrauenswürdigen Cloud erfordert zwingend höhere Vorabinvestitionen und eine engere Partnerschaft mit dem Cloud Provider.

Unternehmen verlegen nun ihre vorhandenen Verschlüsselungslösungen in die Cloud und führen sie auch dort aus. Dabei behalten sie jedoch die volle Kontrolle über die Sicherheitsmechanismen, ähnlich wie bei Hosting-Provider-Modellen. Spezielle Installationsmodi können zum Beispiel folgende Ansätze umfassen:

Bildergalerie

  • die Bereitstellung physischer Sicherheitssysteme in einer virtuellen privaten Cloud
  • die Ausführung virtueller Dienste in einer hybriden Cloud-Umgebung mit vielen Teilnehmern
  • die Zusammenführung von cloud-basierten Benutzer-Verzeichnissen mit intern verwalteten Identitäts- und Zugriffsverwaltungs-Systemen

Auf diese Weise lässt sich die Cloud mit Datenschutzfunktionen ausstatten, die aber immer noch vom Unternehmen kontrolliert werden. Es können somit wesentlich mehr Arten von unternehmensspezifischen Diensten in Cloud-Plattformen migriert werden.

Phase 3: Vertrauen in die Einhaltung aller Vorschriften

In dieser fortschrittlichsten Phase der Cloud-Entwicklung werden Anbieter mit allen notwendigen Werkzeugen ausgestattet, um „Vertrauen als Dienstleistung“ (Trust as a Service) bereitstellen zu können. Ein Kunde kann Sicherheitsrichtlinien festlegen und sich darauf verlassen, dass der Anbieter über die Infrastruktur, Fähigkeit und Kompetenz zur Umsetzung dieser Richtlinien verfügt.

Als Inhaber der Daten hat hat das Unternehmen immer noch die Kontrolle über die Sicherheitsmechanismen, dies aber eher im virtuellen oder konzeptionellen, weniger im operativen Sinn: Das Unternehmen legt Sicherheitsrichtlinien fest und ist Eigentümer des notwendigen Schlüsselmaterials, aller Zugangsdaten, Identitäten und sonstigen Elemente, die vom Cloud-Anbieter zum Schutz der Daten eingesetzt werden. Dadurch bleibt es der endgültige Entscheidungsträger in allen Sicherheitsfragen.

Der Cloud-Anbieter stellt die notwendige Sicherheitsinfrastruktur bereit, um die Sicherheitsziele des Kunden zu erfüllen. Hierzu gehören Funktionen wie leistungsstarke Verschlüsselung, sichere Schlüsselverwaltung, detaillierte Zugriffskontrolle und vieles mehr. Die Unternehmen können von der Cloud profitieren, und dies mit dem Maß an Sicherheit, das zur Erfüllung von Vorschriften und Sicherheitsrichtlinien erforderlich ist.

Damit Unternehmen Cloud-Umgebungen auf hohem Niveau sichern können, bedarf es vor allem der richtigen Planung und Mittel. Die notwendigen Maßnahmen betreffen vier Kernbereiche, nämlich Datenspeicherung, Endpunktsicherheit, Zugriffskontrolle und virtuelle Verschlüsselung als Dienstleistung.

Seite 3: Sichere Datenspeicherung in der Cloud

(ID:2046131)