Sicherer Einstieg ins Cloud Computing – Teil 2

Endgeräte und VPN-Techniken für sichere Verbindungen in die Cloud

20.10.2011 | Redakteur: Stephan Augsten

Wer sich in die Cloud verbindet, sollte sich vorher über die Art des VPN und autorisierte Geräte Gedanken machen.
Wer sich in die Cloud verbindet, sollte sich vorher über die Art des VPN und autorisierte Geräte Gedanken machen.

Während der erste Teil dieser Reihe allgemeine Sicherheitsaspekte beim Cloud Computing beleuchtet hat, befasst sich dieser Beitrag mit Verbindungen zur Cloud-Infrastruktur. So gilt es zu klären, welche Geräte unter welchen Voraussetzungen auf welchen Wegen in die Cloud dürfen. Derartige Fragen beantwortet dieser Artikel.

Unternehmen und deren Anwender haben mittlerweile eine Vielzahl von Verbindungsoptionen. Interne Nutzer greifen in der Regel über eine gut gesicherte und überwachte Kabelverbindung auf das Firmennetz zu, während sich der Homeoffice-Mitarbeiter seinen Traffic über ein WLAN leitet. Auf Reisen hingegen wird die Verbindung in der Regel über eine Breitband-Mobilfunkverbindung oder einen WLAN-Hotspot hergestellt, mittlerweile auch gerne über Smartphone oder Tablet-PC.

Viele Geräte entscheiden abhängig von der Netzwerk-Verfügbarkeit und -Geschwindigkeit selbständig, was für eine Verbindung sie herstellen. Dem Anwender ist die Art der Verbindung meist herzlich egal. Ihm ist nur wichtig, dass er Zugriff auf seine E-Mails oder andere Netzwerk-Ressourcen hat.

Das Arbeiten ist somit von nahezu überall aus möglich, doch diese Flexibilität eröffnet unweigerlich neue Angriffswege und -arten. Für den Administrator kommt erschwerend hinzu, dass er die zusätzlichen Verbindungen verwalten und absichern muss. So gilt es beispielsweise zu klären, ob das Netzwerk, aus dem sich ein mobiles Gerät mit dem Firmennetz verbindet, als unsicher oder sogar als nicht vertrauenswürdig einzustufen ist.

Geräte-Management

Eine administrative Herausforderung stellen auch die Geräte selbst dar. So muss der Security-Verantwortliche genau wissen, ob Smartphone oder Laptop dem Unternehmen gehören, auf welchem Sicherheitsstand das jeweilige Gerät ist und ob bei seiner Verbindung die betrieblichen Vorgaben (Policies) eingehalten werden und wurden.

Sofern im Unternehmen bereits VPN-Clients für den sicheren Remote-Zugriff eingesetzt werden, sollte der Admin darauf achten, dass diese auch für die neuen Gerätetypen und Plattformen zur Verfügung stehen. Darüber hinaus gilt es festzulegen, ob die Geräte sich mit allen Cloud-Komponenten, nur mit bestimmten Bereichen oder mitunter gar nicht mit der Cloud verbinden dürfen.

Eine Lösung besteht darin, den Zugriff auf bestimmte Ressourcen wie E-Mails nur bestimmten Geräten zu gewähren. Dies sollte vorrangig davon abhängen, welche Möglichkeiten zur sicheren Konfiguration die eingesetzte Hard- und Software unterstützt. Dies ist natürlich leichter gesagt als getan, da man seinem Vorgesetzten mitunter rechtfertigen muss, dass ihm ein Zugriff auf seine E-Mails per iPhone untersagt ist.

Bereits bei der Auswahl geschäftlich bereitgestellter Mobilgeräte sollte man deshalb definieren, wie ein akzeptabler Schutz derselben auszusehen hat. So wäre es anschließend möglich, einen Vollzugriff nur Geräten mit folgenden unterstützten bzw. installierten Funktionen zu gewähren:

  • Antivirus
  • Passwort-geschützter Bootvorgang bzw. Lockscreen
  • Entfernte Verwaltung inkl. Remote-Sperrung und Wipe
  • Verschlüsselung auf Disk- oder Datei-Ebene
  • Verwaltung erlaubter Netzwerk-Verbindungen (bspw. nur bekannte WLANs)
  • VPN (SSL oder IPSec-Client)

Seite 2: Virtual Private Networks für die Cloud

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2053193 / VPN (Virtual Private Network))