Cloud Computing zwischen Hype und Risiko

Aufbau und Sicherheitsrisiken von Cloud-Computing-Systemen

Seite: 2/3

Anbieter zum Thema

Fehlende Sicherheitsfunktionen und mangelnde Verfügbarkeit als Risiken der Anwendungsschicht

Die Anwendungsschicht liefert dem Endbenutzer Anwendungsdienste, deren Zugriff meist über ein Webportal und Service-orientierte Architekturen, auf Grundlage von Webservice-Technologien, erfolgt. Der Vorteil der zentralen Bereitstellung eines Services durch einen Serviceanbieter besteht in der effektiven Wartung und der Möglichkeit kurzer Innovationszyklen, da der Service auf einer bekannten, sehr homogenen Plattform bereitgestellt wird. Die Services können dem Servicekonsumenten so immer in der aktuellsten Version zugänglich gemacht werden.

Fehlende Sicherheitsfunktionen und mangelnde Verfügbarkeit stellen hinsichtlich der adequaten Nutzung von Services der Anwendungsschicht Problemfelder dar. Die Sicherheit der Servicenutzung muss nicht nur zwischen der Benutzerschicht und der Anwendungsschicht gegeben sein, sondern auch zwischen Services auf der Anwendungsschicht und den Services der darunter liegenden Schichten.

Die Plattformschicht stellt die Umgebung für die Entwicklung und Bereitstellung von Cloud-Anwendungen zur Verfügung. Zielgruppe dieser Schicht sind meist Entwickler, die eine Cloud-Anwendung für eine bestimmte Plattform entwickeln und betreiben möchten. Die Verteilung der Anwendung auf die darunter liegende Infrastruktur übernimmt üblicherweise der Betreiber der Cloud-Plattform.

Die Infrastrukturschicht stellt Services zur Benutzung von Rechenressourcen, Speicherressourcen und der Kommunikationsverbindung bereit. Diese können beispielsweise dazu verwendet werden, um bisherige Anwendungen auf Cloud-Ressourcen bereitzustellen oder neue Services auf den darüber liegenden Schichten zu realisieren.

Virtualisierung und Replikation bringen auch Sicherheitsrisiken

Um Rechenressourcen als Service anzubieten werden Virtualisierungstechnologien verwendet, welche im Allgemeinen durch den Anbieter sehr stark angepasst werden und vom Kunden nicht einsehbar sind. Eine Bewertung der Sicherheit ist daher schwierig. Besonderen Schutz bedarf der entfernte Administrationszugang der virtuellen Maschinen, auf den meist über ein öffentliches Netzwerk zugegriffen wird und der häufig die Möglichkeit bietet, zusätzliche Instanzen einer virtuellen Maschine zu erzeugen oder bestehende Instanzen zu löschen, was mehrere Schutzziele verletzen kann.

Ein potentielles Sicherheitsproblem von Speicherressourcen stellen die Anzahl der Replikate und deren Synchronisation und Löschung dar. Daten können bei der Erstellung eines Replikats Grenzen von Organisationsstrukturen oder Landesgrenzen verlassen und damit beispielsweise den Schutz der Privatsphäre verletzen. Der Benutzer hat häufig nicht die Möglichkeit, die Anzahl der Replikate, Verschlüsselungsverfahren oder Bewegungen seiner Daten nachzuvollziehen. Daher sollten diese Punkte bei der Definition der Sicherheitsrichtlinien und deren Umsetzung durch den Cloud-Infrastrukturbetreiter festgehalten werden.

Die Kommunikationsverbindung von Cloud-Computing-Systemen ist eine zentrale Komponente der Cloud-Infrastruktur, da alle Cloud-Services darüber bezogen werden. Wichtige Ziele stellen die Verfügbarkeit und die Sicherstellung der Vertraulichkeit und Integrität der Kommunikationsverbindung dar. Die Verfügbarkeit wird vor allem durch verteilte Denial-of-Service-Angriffe bedroht, die in der Vergangenheit auf fast alle Anbieter von Cloud-Computing-Systemen erfolgreich ausgeführt wurden. Zur Sicherstellung der Vertraulichkeit und Integrität der Kommunikationsverbindung sollten alle Nachrichten zwischen zwei Endpunkten verschlüsselt übertragen werden.

Seite 3: Nutzungsmodelle von Cloud-Services

Artikelfiles und Artikellinks

(ID:2042171)