Suchen

Überwachung der Cloud-Administration

Cloud-Kontrolle: Die Blackbox für die Wolke

Seite: 2/2

Firmen zum Thema

Privileged Access Control auf die Cloud ausdehnen

Sicherheitslösungen wie Xceedium Xsuite, Centrify, Vormetric, BalaBit Shell Control Box oder die CyberArk Privileged Identity Suite bieten sich an, um die Kontrolle der privilegierten Systemzugänge auf die administrativen Cloud-Zugänge auszuweiten. Ein Blick in eine „Blackbox“ wie BalaBit SCB zeigt, wie die Kontrolle eines Cloud-Administrators funktionieren kann:

Alle relevanten Protokolldaten werden gesammelt und ausgewertet. Der Zugriff auf die Log-Daten der Shell Control Box erfordert immer zwei berechtigte Nutzer, das Vier-Augen-Prinzip kommt also zum Tragen. Die Protokolldaten werden verschlüsselt, digital signiert und mit einem Timestamp versehen. Neben der Vertraulichkeit und Integrität der Log-Daten kann auch die ebenfalls entscheidende Verfügbarkeit gesichert werden, indem die verschlüsselten Log-Daten einem Archiv-Server übergeben werden können. Neben regelmäßigen, automatischen Reportings sind Alarmierungen im Verdachtsfall sowie Berichte on Demand möglich, immer die notwendigen Privilegien vorausgesetzt.

Bildergalerie

Jede Berechtigungsstufe und Rolle muss überwacht werden

Cloud Computing macht vieles leichter, die Zahl der Rollen und Berechtigungen jedoch wird dadurch nicht überschaubarer. Vielmehr erhalten die Standardnutzer und Administratoren neben den Privilegien und Rollen im Firmennetzwerk und bei internen Anwendungen noch zusätzliche durch die Cloud-Nutzung, Cloud-Applikationen und Cloud-Administration. Kontrolliert werden müssen neben den Zugriffen der Anwender auch die möglichen Zugriffe durch den Cloud-Provider. Zudem gilt es, den eigenen Administrator zu überwachen.

An Administration durch Dritte denken

Auch die Konstellation, dass die Administration der Cloud vollständig durch Dritte durchgeführt wird, muss berücksichtigt werden. Hier ist der Ansatz zu empfehlen, dass die genutzte Logging-Blackbox nur dann eingesehen werden kann, wenn die Schlüssel des beauftragten Administrators und eines Vertreters des Auftraggebers gemeinsam verfügbar sind. Die Kontrolle des Cloud-Administrators ist also möglich und kein Henne-Ei-Problem, wenn man die Überwachung richtig und mit passenden Lösungen bestückt aufsetzt.

Artikelfiles und Artikellinks

(ID:42591271)

Über den Autor

Dipl.-Phys. Oliver Schonschek

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst, Influencer und News Analyst / Commentator bei Insider Research