Überwachung der Cloud-Administration

Cloud-Kontrolle: Die Blackbox für die Wolke

| Autor / Redakteur: Oliver Schonschek / Florian Karlstetter

Privileged Access Control auf die Cloud ausdehnen

Sicherheitslösungen wie Xceedium Xsuite, Centrify, Vormetric, BalaBit Shell Control Box oder die CyberArk Privileged Identity Suite bieten sich an, um die Kontrolle der privilegierten Systemzugänge auf die administrativen Cloud-Zugänge auszuweiten. Ein Blick in eine „Blackbox“ wie BalaBit SCB zeigt, wie die Kontrolle eines Cloud-Administrators funktionieren kann:

Alle relevanten Protokolldaten werden gesammelt und ausgewertet. Der Zugriff auf die Log-Daten der Shell Control Box erfordert immer zwei berechtigte Nutzer, das Vier-Augen-Prinzip kommt also zum Tragen. Die Protokolldaten werden verschlüsselt, digital signiert und mit einem Timestamp versehen. Neben der Vertraulichkeit und Integrität der Log-Daten kann auch die ebenfalls entscheidende Verfügbarkeit gesichert werden, indem die verschlüsselten Log-Daten einem Archiv-Server übergeben werden können. Neben regelmäßigen, automatischen Reportings sind Alarmierungen im Verdachtsfall sowie Berichte on Demand möglich, immer die notwendigen Privilegien vorausgesetzt.

Jede Berechtigungsstufe und Rolle muss überwacht werden

Cloud Computing macht vieles leichter, die Zahl der Rollen und Berechtigungen jedoch wird dadurch nicht überschaubarer. Vielmehr erhalten die Standardnutzer und Administratoren neben den Privilegien und Rollen im Firmennetzwerk und bei internen Anwendungen noch zusätzliche durch die Cloud-Nutzung, Cloud-Applikationen und Cloud-Administration. Kontrolliert werden müssen neben den Zugriffen der Anwender auch die möglichen Zugriffe durch den Cloud-Provider. Zudem gilt es, den eigenen Administrator zu überwachen.

An Administration durch Dritte denken

Auch die Konstellation, dass die Administration der Cloud vollständig durch Dritte durchgeführt wird, muss berücksichtigt werden. Hier ist der Ansatz zu empfehlen, dass die genutzte Logging-Blackbox nur dann eingesehen werden kann, wenn die Schlüssel des beauftragten Administrators und eines Vertreters des Auftraggebers gemeinsam verfügbar sind. Die Kontrolle des Cloud-Administrators ist also möglich und kein Henne-Ei-Problem, wenn man die Überwachung richtig und mit passenden Lösungen bestückt aufsetzt.

Manipulationen in Cloud-Umgebungen auf der Spur

Integritätskontrolle für Cloud-Daten

Manipulationen in Cloud-Umgebungen auf der Spur

20.03.14 - Wenn Daten ihre Beweiskraft verlieren: Neben der Vertraulichkeit und Verfügbarkeit muss auch die Integrität in Clouds geschützt werden. Wir zeigen, wie sich Veränderungen an Cloud-Daten feststellen lassen. lesen

Ergänzendes zum Thema
 
Der Autor

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42591271 / Benutzer und Identitäten)