Suchen

Sicherer Einstieg ins Cloud Computing – Teil 1 Die IT-Infrastruktur auf Cloud Computing ausrichten und absichern

| Redakteur: Stephan Augsten

Dank Cloud Computing haben Unternehmen immer die benötigte Rechenleistung parat, ohne in Hardware, ein eigenes Rechenzentrum oder Software-Entwicklung investieren zu müssen. Doch mit der serviceorientierten Form der Datenhaltung und -verarbeitung sind bestehende Sicherheitsarchitekturen kaum mehr zu gebrauchen. Neue Ansätze müssen her.

Firmen zum Thema

Vor dem Gang in die Cloud sollte man sich fragen, wo der Provider die Daten speichert und wie darauf zugegriffen wird.
Vor dem Gang in die Cloud sollte man sich fragen, wo der Provider die Daten speichert und wie darauf zugegriffen wird.
( Archiv: Vogel Business Media )

Will ein Unternehmen vom Cloud Computing profitieren, dann sind dessen Sicherheitsspezialisten gezwungen, ihre bisherigen Ansichten zu überdenken. Man muss sich darüber im Klaren sein, dass die Vor-Ort-Abwehr von Gefahren nicht mehr ohne Weiteres möglich ist.

Das neue Sicherheitsmodell muss auf eine verteilte Infrastruktur ausgerichtet sein. Dementsprechend gilt es, den klassischen Zonen-Ansatz zu überarbeiten. Sicherheitszonen, die Server, Anwendungen und Daten schützen sollen, müssen weit über das interne Netzwerk des Unternehmens hinausgehen.

Insbesondere der ursprüngliche Besitzer bzw. Verwalter von Informationen und Datensätzen steht vor einem Dilemma. Denn er ist auch dann noch rechenschaftspflichtig und für die Daten verantwortlich, wenn sie längst in die Cloud übertragen wurden. Deshalb sollte er genauestens darauf achten, wie die Dienste seines Providers aufgebaut sind und wie dieser die Daten verwaltet. Genau hier liegt nämlich der Unterschied zwischen Kosteneinsparungen und Misswirtschaft.

Cloud-Computing-Infrastruktur

Eine Cloud-Infrastruktur definiert sich grob gesagt durch all jene Bestandteile, die die Cloud und ihre dazugehörigen Services für den Endanwender verfügbar machen. Ebenso wichtig sind die Transportmechanismen in die Cloud und zwischen den einzelnen (Service-)Komponenten.

Cloud Computing zieht seinen Vorteil daraus, dass sich diverse Dienste und Prozesse auf etliche Unternehmen übertragen lassen. Anstatt für jeden Kunden eine eigene Software schreiben zu müssen, wird ein und derselbe Service auf geteilter oder eigens bereitgestellter Hardware in Form an viele Kunden ausgeliefert. Vor allem bei der Software-Entwicklung ergibt sich daraus ein immenses Einsparpotenzial

Im Grunde genommen ist Cloud Computing mit einer globalen Programmbibliothek vergleichbar: Wiederkehrende Prozesse werden gespeichert und bei Bedarf von verschiedensten Anwendungen abgerufen. Der Unterschied liegt darin, dass die „Cloud-Libraries“ nicht von einem Host-Betriebssystem bereitgestellt wird.

Eine Cloud-Computing-Architektur setzt sich in der Regel aus mehreren Servern oder Rechenzentren zusammen, die sämtliche Anforderungen an Hardware, Speicherplatz und Software-Management in einer virtuellen Bibliothek zusammenführen. Diese großen Rechenzentren und Server-Farmen bilden somit ein Client/Server-Modell für die gesamte Masse der Kunden.

Service-Sicherheit richtig beurteilen

Die Herausforderung für den Provider liegt letztlich darin, Prozesse, Rechenoperationen und Speicherplatz voneinander zu trennen. Unternehmen müssen also zunächst verstehen, wie Verbindungen hin zu und weg von der Cloud gebildet und geroutet werden. Erst dann lässt sich bewerten, ob das Service-Modell den eigenen Ansprüchen an Sicherheit und Schutz gerecht wird.

Per Cloud Computing bereitgestellte Anwendungen lassen von den Endanwendern in unterschiedlichsten Ausprägungen und in nahezu jeder Umgebung nutzen. Beispielsweise kann der User mit seinem Desktop-PC im Unternehmen, via Laptop im Home Office oder auch per Smartphone im Hotel auf den jeweiligen Service zugreifen.

Reizt man die Flexibilität der Verbindungsoptionen allerdings bis aufs Maximum aus, dann geschieht das automatisch zu Lasten der Netzwerk-Sicherheit. So ist beispielsweise eben nicht gewährleistet, dass ein WLAN-Hotspot die für geschäftliche Zwecke angemessene Sicherheit bietet.

Seite 2: Sichere Anwendungszugriffe über die Cloud

(ID:2053069)