Cloud-Dienste

Integrierte Sicherheit für Cloud-Apps

| Autor / Redakteur: Oliver Schonschek / Stephan Augsten

Zusätzlichen Sicherheitsbedarf ermitteln

Bei IBM Bluemix zum Beispiel können Cloud-Apps nicht nur direkt mit Verschlüsselungsfunktionen und Single-Sign-On (SSO) versorgt werden, auch Funktionen für die Mehr-Faktor-Authentifizierung, das Management der Applikationssicherheit und das Testen auf App-Risiken sind verfügbar. Die Google Cloud Platform sieht als integrale Sicherheit insbesondere einen verschlüsselten Cloud-Zugang, Cloud-Logging, Datenverschlüsselung, Intrusion Detection und Security Scanning vor.

Zu den direkt auf der Cloud-Plattform integrierbaren Sicherheitsfunktionen bei Microsoft Azure zählen unter anderem Multi-Faktor-Authentifizierung, Microsoft Antimalware for Cloud Services and VMs, VPN-Gateway, Monitoring und Test-Funktionen, SSL-Verschlüsselung, Identitätsmanagement und Zugangskontrolle und Azure Incident Notifications.

Bei Amazon Web Services (AWS) sind unter anderem Sicherheitsfunktionen wie AWS Directory Service (Zugriffskontrolle), AWS Identity and Access Management (IAM), AWS CloudTrail (Nutzungs- und Ressourcenauditing), AWS Config (Änderungsverfolgung), AWS Key Management Service (Verwaltete Erstellung und Kontrolle von digitalen Schlüsseln) und Amazon CloudWatch (Protokollierung und Überwachung von Ressourcen und Anwendungen) verfügbar.

Kriterien zur Wahl der Sicherheitsfunktionen

Welche der jeweils vorbereiteten Sicherheitsfunktionen für die eigene Cloud-App genutzt werden sollen, kommt einerseits auf den tatsächlichen Schutzbedarf an. Besteht zum Beispiel Bedarf an einer starken Zugangskontrolle, machen zusätzliche Funktionen zur Mehr-Faktor-Authentifizierung Sinn.

Ein weiterer Punkt muss aber bedacht werden: So praktisch es auch ist, möglichst viele IT-Sicherheitsfunktionen direkt aus der jeweiligen Cloud-Plattform zu beziehen, so deutlich muss auf die mögliche Anbieterabhängigkeit hingewiesen werden.

Da die Cloud-Sicherheit auch Schutz vor unerlaubten Zugriffen durch Beschäftigte des Cloud-Providers bieten soll, sind integrierte Sicherheitsfunktionen genau zu hinterfragen. Gerade Verschlüsselung und Cloud-Protokollierung müssen unter der Kontrolle und Hoheit des Cloud-Anwenderunternehmens liegen.

Dies lässt sich beispielsweise durch den Cloud-Provider sicherstellen, indem zum Beispiel die digitalen Schlüssel durch den Anwender verwaltet werden. Alternativ kämen externe, zusätzliche Sicherheitsfunktionen zum Schutz der Cloud-Apps ins Spiel, nicht nur zur Ergänzung der integrierten Sicherheitsfunktionen, sondern auch zur Wahrung der möglichst großen Unabhängigkeit gegenüber Cloud-Providern.

Es gilt also: Integrierte Sicherheitsfunktionen der Cloud-Plattformen sollten bei der Erstellung von Cloud-Apps nicht vergessen werden. Zusätzliche Drittlösungen werden aber in aller Regel trotzdem benötigt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43650666 / Cloud und Virtualisierung)