Neue Ansätze in der Cloud-Sicherheit

Multiple Clouds sollen vor Hackern schützen

Seite: 2/2

Daten aufteilen und verschlüsseln

Nutzer von Cloud-Clout sollen sich zu Beginn bei vier Cloud-Diensten (genannt werden Beispiele wie Google Drive und Box.net) registrieren. Unter diesen werden dann die fragmentierten und verschlüsselten Daten aufgeteilt. Mittels einer speziellen Cloud-Clout-App lassen sich die verteilten Daten laut Anbieter bei Bedarf wieder in einem Ordner vereinen und entschlüsseln.

Cloud-Clout nennt selbst verschiedene Risiken, die mit dem Ansatz der Fragmentation und Verschlüsselung verknüpft sind und bedacht werden sollten, weitere kommen hinzu:

  • Die Verteilung und Zurückführung der fragmentierten Daten benötigt definierte Cloud-Schnittstellen der verschiedenen Cloud-Anbieter. Ändern sich diese Schnittstellen, muss Cloud-Clout ebenfalls umgehend Anpassungen vornehmen, sonst entstehen Probleme bei den Datentransfers, die letztlich dazu führen könnten, dass die Verteilung oder aber die Vereinigung der Daten nicht wunschgemäß funktioniert. Die Datenverfügbarkeit kann dadurch bedroht sein, ebenso der vorgesehene Schutz durch die Aufteilung der Daten.
  • Cloud-Clout als Provider des Dienstes muss ebenfalls die eigene Sicherheit dauerhaft gewährleisten und zum Beispiel auftretende Schwachstellen beseitigen. Dies gilt auch für die mobile App, Web-App und Desktop-App, die es für Cloud-Clout geben soll.
  • Cloud-Clout arbeitet nach eigenen Angaben mit 30 bis 50 Cloud-Diensten weltweit zusammen. Als Nutzer wählt man gegenwärtig vier Cloud-Dienste aus und die Daten werden verteilt. Der deutsche Datenschutz verlangt jedoch, dass Transparenz für das Anwenderunternehmen herrscht, wo welche Daten liegen. Zudem muss genau überlegt werden, ob und welche personenbezogenen Daten betroffen sind, in welche Cloud die Daten übertragen werden und wie das Datenschutzniveau dort ist. Selbst wenn die Vorgaben des Datenschutzes dabei eingehalten werden sollten und eine entsprechende Prüfung machbar ist, ist die Datenschutzkontrolle mit deutlichem Aufwand verbunden.
  • Angreifer könnten den zentralen Zugangspunkt zu den Daten, also den Cloud-Clout-Zugang des Nutzers, wählen. Stimmt dort die Sicherheit nicht, hilft auch keine Verteilung der Daten auf verschiedene Clouds.
  • Während die Abhängigkeit von einzelnen Cloud-Providern durch die Datenverteilung sinkt, besteht doch eine Abhängigkeit von Cloud-Clout. Ohne diesen Dienst dürfte es Anwender nicht mehr gelingen, die Daten wieder zusammen zu setzen.
  • Da Cloud-Clout auf vielen verschiedenen Endgeräten angeboten werden soll, muss immer auch an Schwachstellen der verschiedenen Endgeräte und Betriebssysteme gedacht werden, die Angreifer ausnutzen könnten.

Sicherheitsverfahren immer hinterfragen

Dieses Beispiel zeigt, dass gute Ideen zur Erhöhung der Cloud-Sicherheit wichtig sind und verschiedene Cloud-Risiken auf eine Lösung warten. Die Idee hinter Cloud-Clout ist gut, die Umsetzung einer durchgehenden Sicherheit und eines Datenschutzes nach deutschem Standard oder EU-Standard jedoch nicht so einfach zu erzielen. Es macht definitiv Sinn, weitere Forschung für mehr Cloud-Sicherheit zu betreiben und die Idee hinter Cloud-Clout zu vervollständigen. Ohne genaue Risikoanalyse jedoch sollte kein Anwenderunternehmen neue Sicherheitsverfahren für sich einsetzen, denn die Verantwortung für die Daten bleibt in jedem Fall erhalten.

* Oliver Schonschek, Dipl.-Phys., ist IT-Fachjournalist und IT-Analyst. Sein Fokus liegt auf Sicherheit und Datenschutz in IT-Bereichen wie Cloud Computing, Mobile Enterprise, Big Data und Social Enterprise.

(ID:43892161)

Über den Autor

Dipl.-Phys. Oliver Schonschek

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research