Skip to main content

Cloud Sicherheit: Besser als erwartet

cloud-sicherheitSicherheit (Security) ist eines der meist zitierten Angst-Themen wenn es um die Nutzung von Cloud-Diensten geht. Beispielsweise haben mehr als dreiviertel, also 77 Prozent, befragter IT-Spezialisten angegeben, dass Cloud-Computing das Einhalten von Datenschutzrichtlinien erschwert. Mehr als die Hälfte haben Angst vor Datenlecks oder einem Datenverlust. (Quelle: 2011 IBM Global Business Resilience and Risk Study)

Joe Coyle, CTO von Capgemini meint, dass diese Leute von diesen konservativen Ansichten wegkommen müssen.

Jeder schreit nach einem passenden Sicherheits-Model für die Cloud, dabei gibt es das bereits. Man muss einfach mal tief durchatmen.

Technologisch betrachtet ist lediglich das hypervisor level ein kritisches Thema, doch auch hier hat es nicht viel mit Sicherheit sondern vielmehr mit Prüfverfahren zu tun.

Virtualisierung ist eine großartige Möglichkeit eine physikalische Umgebung in mehrere Teile aufzusplitten. Diese Technologie in eine gemeinsam genutzte Umgebung zu verschieben hat dazu geführt, dass sich die Leute plötzlich extreme Sorgen um überlappende Partitionen etc. machen.

Wenn ein Unternehmen eine in-house Cloud betreibt oder eine Kombination aus in-house und externer Cloud, muss sie gewährleisten können, dass diese Systeme stets aktuell sind, nicht benötigte CPUs runtergefahren werden, Dateien entschlüsselt werden und v.a. dass die Firewalls und DMZs aktuell und funktionstüchtig sind.

SLAs für die Cloud

Die Überprüfung von SLAs bei Cloud Providern sollte die eigenen Erwartungen an Performance, Uptime, etc. reflektieren. Sie sind im Endeffekt nichts anderes als reguläre SLAs mit inhouse-Datacenters. Man denkt, SLAs wären in der Cloud ein viel größeres Thema, dabei ist das Prinzip das gleiche. Man muss wie bei Sicherheitskonzepten üblich die Cloud Struktur in verschiedene Schichten einteilen und genau bestimmen, wer für die verschiedenen Schichten Sorge trägt. Dabei geht es um das Betriebssystem, dem Hypervisor für das Dateisystem, dem Netzwerk und um die Applikationen.

Das Sicherheitskonzept kann ganz andere Lücken haben, wie z.B. den US Patriot Act.

VN:F [1.9.17_1161]
Rating: 0.0/5 (0 votes cast)


Keine Kommentare vorhanden


Du hast eine Frage oder eine Meinung zum Artikel? Teile sie mit uns!

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.