Cloud Computing ohne VPN ist ein Sicherheitsrisiko

Cloud Services verlangen nach abgesicherten Internet-Verbindungen

| Autor / Redakteur: Alexander Tsolkas, Experton Group / Florian Karlstetter

Cloud Computing und Sicherheit: Daten dürfen nur über gesicherte Verbindungen transportiert werden.
Cloud Computing und Sicherheit: Daten dürfen nur über gesicherte Verbindungen transportiert werden.

Der Hauptvorteil von Cloud Computing liegt auf der Hand: Eine bessere Skalierbarkeit, weil ein Unternehmen IT-Ressourcen “on demand” ordern kann, und damit verbunden niedrigere Kosten. Allerdings gilt es, den gesamten Datentransfer entsprechend abzusichern. Ein möglicher Weg: Virtual Private Network as a Service.

Kleine und mittlere Unternehmen können beim Cloud Computing davon profitieren, dass sie dank dieses Bereitstellungsmodells Zugang zu IT-Services erhalten, die sich bislang nur Großunternehmen mit großen eigenen IT-Abteilungen leisten konnten. Allerdings treten beim Cloud Computing die klassischen Internet-Verbindungen an die Stelle des Firmen-LAN (Local Area Network). Das ist zum einen der Fall, wenn ein Mitarbeiter vom Hotel oder Flughafen aus auf firmeneigene Cloud-Dienste zugreift, etwa über Mobilfunknetze oder Wireless LANs.

Das gilt aber auch dann, wenn der Beschäftigte an seinem Arbeitsplatzrechner im Büro Software-as-a-Service-Angebote nutzt oder Rechenleistung und Storage-Kapazitäten in der Cloud in Anspruch nimmt (Infrastructure as a Service). Das heißt, der Zugang zu Cloud-Computing-Kapazitäten erfolgt über Verbindungen, die potenziell unsicher sind.

Dies stellt aus Gründen der Datensicherheit und Compliance eine Herausforderung dar. Denn der Nutzer von Cloud-Computing-Diensten muss sicherstellen, dass geschäftskritische Informationen vor dem Zugriff Unbefugter geschützt sind. Das heißt, solche Daten dürfen nur über gesicherte Verbindungen transportiert werden. Darauf, dass der Cloud Service Provider die Absicherung der Verbindungen übernimmt, sollte sich der Anwender nicht verlassen.

VPN, IPsec und SSL

Der einfachste und praktikabelste Weg, um auf sichere Weise auf eine Cloud-Computing-Umgebung zuzugreifen, ist der Einsatz von VPN (Virtual Private Network). Das gilt für Public und Hybrid Clouds ebenso wie für Private Clouds. Wichtig ist, dass die VPN-Lösung möglichst flexibel ist, also sowohl IPsec als auch SSL unterstützt, und idealerweise das Seamless Roaming zwischen unterschiedlichen Verbindungsarten erlaubt: LAN, Wireless LANs in der Firma und in Hotspots sowie Mobilfunk. Ein weiteres “Must have” einer VPN-Lösung, die ein Unternehmen selbst betreibt, ist die Möglichkeit, alle Clients und anderen Komponenten der VPN-Infrastruktur zentral zu managen.

Virtual Private Network as a Service

Wer jedoch den Aufwand scheut, selbst ein firmenweites VPN aufzubauen, sollte sich nach einem Service Provider umsehen, der das für ihn tut – als Virtual Private Network as a Service (VPNaaS) oder Remote Access out of the Cloud. Dies ist eine probate Alternative zum Do-it-yourself-Ansatz. Ein solches Cloud-VPN bietet den Mitarbeitern eines Unternehmens von jedem Ort aus einen sicheren Zugang zu allen Netzwerkressourcen in der Cloud-Umgebung: Anwendungen, Daten und Storage-Kapazitäten.

Wichtig ist, dass der Service alle Endgeräte unterstützt, die im Unternehmen im Einsatz sind, vom Desktop-PC über Notebooks und Tablet-Rechner bis hin zu Smartphones. Und ebenso wie bei einer VPN-Lösung, die ein Unternehmen selbst betreibt, muss auch ein Cloud-VPN für unterschiedliche Verbindungsarten ausgelegt sein.

Fazit

Ein solches Remote Access VPN “out of the Cloud” ist für alle Beteiligten ein Gewinn: Für den User, weil er auf einfache und vor allem sichere Weise Cloud Computing nutzen kann und sich nicht damit belasten muss, eine VPN-Umgebung zu managen, und der Anbieter von Cloud-Computing-Diensten, weil er seinen Kunden einen Zusatzservice offerieren kann – also eine klassische Win-Win-Situation.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 32911750 / Sicherheit)