Cloud Computing zwischen Hype und Risiko Aufbau und Sicherheitsrisiken von Cloud-Computing-Systemen

Autor / Redakteur: Angelika Ruppel (Fraunhofer SIT) / Peter Schmitz

Der Vorteil von Cloud-Angeboten für den Nutzer liegt in dem schnellen und kostengünstigen Bezug von Dienstleistungen der Infrastruktur-, Plattform- und Anwendungsschicht. Doch wie ist ein Cloud-System aufgebaut und wo liegen die Sicherheitsrisiken? Für Security-Insider.de gibt Angelika Ruppel vom Fraunhofer-Institut für Sichere Informationstechnologie (SIT) einen Überblick über den Aufbau eines Cloud-Computing-Systems und die verschiedenen Nutzungsmodelle, sowie ein Einblick in die Sicherheitsrisiken.

Firmen zum Thema

Cloud-Computing-Systeme zeichnen sich durch einen komfortablen, bedarfsabhängigen und netzbasierten Zugriff auf Speicherressourcen, Rechenleistung und Geschäftsanwendungen aus, die als Service genutzt werden können. Die Dienstleistungen eines Cloud-Anbieters können schnell, mit geringem Verwaltungsaufwand und meist über eine Web-Service-Schnittstelle bereitgestellt und wieder freigeben werden, so dass nur der tatsächliche Ressourcenverbrauch bezahlt werden muss. Der Zugriff eines Benutzers von Cloud-Services erfolgt meist über einen Web-Browser.

Der Aufbau eines Cloud-Computing-Systems kann anhand eines Schichtenmodells beschrieben werden, das sich in die Bereiche Infrastruktur, Plattform, Anwendung und Benutzer unterteilen lässt, wohingegen die Nutzungsmodelle von Cloud-Services je nach Einsatzdomaine differieren.

Bestehende Sicherheitsfunktionen an Cloud-Services anzupassen ist eine Herausforderung

Die Benutzerschicht des Cloud-Modells umfasst alle Systeme, Komponenten und Geräte, die es einem Endbenutzer ermöglichen, auf Cloud-Services der darunter liegenden Schichten zuzugreifen und beschreibt hierbei die Sichtweise des Endbenutzers. Je nach Anforderung verwendet der Endbenutzer eine oder mehrere der darunter liegenden Services der Anwendungs-, Plattform- oder Infrastrukturschicht.

Dabei muss er sich, abhängig von den verwendeten Services der unterschiedlichen Schichten, mehr oder weniger um Pflege, Wartung und Sicherheitsfunktionen seiner Anwendung kümmern. Bezieht ein Cloud-Benutzer beispielsweise Services der Infrastrukturschicht, so kann er zwar seine Anwendungen auf den Ressourcen einer Cloud-Infrastruktur betreiben, muss sich jedoch selbst um diese Aufgaben kümmern. Erfolgt der Bezug von der Anwendungsschicht übernimmt diese Aufgaben üblicherweise der Anbieter des Cloud-Services.

Eine Herausforderung auf der Benutzerschicht stellt die Anpassung der bestehenden Sicherheitsfunktionen (z.B. Benutzerauthentifizierung) für die Nutzung von Cloud-Services dar. Aktuell ist noch nicht hinreichend untersucht, ob Erweiterungen bestehender Systeme ausreichen oder neue Sicherheitstechnologien für den Einsatz von Cloud-Computing-Systemen entwickelt werden müssen. Ein Beispiel hierfür ist die Identitäts- und Rechteverwaltung, die in Unternehmensnetzwerken sehr weit verbreitet ist. Viele Lösungen aus diesem Bereich bieten aktuell noch keine Integration von externen Cloud-Services an, so dass Unternehmen entweder bestehende Systeme erweitern oder neue Lösungen einführen müssen.

Seite 2: Fehlende Sicherheitsfunktionen und mangelnde Verfügbarkeit als Risiken der Anwendungsschicht

Artikelfiles und Artikellinks

(ID:2042171)