Cloud Compliance dauerhaft gewährleisten

Cloud Automation: Die Automatisierung braucht Grenzen und Schutz

| Autor / Redakteur: Oliver Schonschek / Florian Karlstetter

Cloud Compliance Automation: auch bei der Automatisierung sollten Grenzen klar definiert sein.
Cloud Compliance Automation: auch bei der Automatisierung sollten Grenzen klar definiert sein. (Bild: © putilov_denis - Fotolia.com)

Cloud Automation optimiert die Nutzung der Cloud-Ressourcen und senkt die Aufwände im Cloud Management. Gleichzeitig besteht die Gefahr, dass die Cloud-Compliance verletzt wird. Deshalb müssen Grenzen definiert werden.

Optimierung der Cloud-Nutzung: Cloud Computing verspricht eine bedarfsgerechte Bereitstellung von IT-Ressourcen und nutzungsabhängige Kosten. Leider wird dieses Versprechen häufig nicht zur Realität: Anwenderunternehmen buchen mehr Cloud-Ressourcen als erforderlich und bezahlen dadurch mehr als notwendig.

Auch die erhoffte Flexibilität bei Lastspitzen ist oftmals mehr Wunsch als Tatsache. Wird kurzfristig mehr an Cloud-Ressourcen benötigt als im Normalfall, kann es zu Engpässen kommen. Keine Frage, ganz automatisch stellen sich die erhofften Cloud-Vorteile nicht ein, es sei denn, man greift zur Cloud-Automation.

Die Cloud-Automation ist ein Teil des Cloud-Managements. Beispiellösungen sind Microsoft Azure Automation, Cisco Intelligent Automation for Cloud (IAC) oder Automic (jüngst von CA aufgekauft). Solche Lösungen bieten in der Regel ein Self-Service-Portal für die Nutzer, Dashboards für Nutzer und Administratoren und Service- sowie App-Kataloge, die die automatisch verfügbaren Dienste und Anwendungen listen und bereithalten.

Viele Management-Aufgaben werden dabei automatisiert, die Cloud-Administratoren werden von Standardaufgaben entlastet, die Flexibilität und die Ausnutzung der verfügbaren Cloud-Ressourcen wird verbessert. Die Situation, dass ein Cloud-Anwenderunternehmen für die temporäre Erweiterung der Cloud-Ressourcen bei einem Provider bezahlen muss, während bei einem anderen Provider ungenutzte Cloud-Reserven auf ihren Einsatz warten, kann so vermieden werden.

Deployment und Konfiguration der Clouds automatisieren

Neben der eingangs beschriebenen Automatisierung der Zuordnung von Cloud-Ressourcen können auch Aufgaben der Nutzerverwaltung und der Cloud-Konfiguration automatisiert werden. Nutzer können sich im Self-Service bestimmte Cloud-Ressourcen anfordern, die dann automatisch zugeteilt werden. Neue Cloud-Services und Cloud-Apps lassen sich automatisiert ausrollen und einrichten.

Entscheidend für die Automatisierung im Cloud-Management ist die Definition von Policies und Templates. Sind die Richtlinien und Vorlagen für die Cloud-Konfiguration, die Benutzerrollen und Nutzerrechte und die jeweils freigegebenen Cloud-Apps und Cloud-Services erst einmal vorhanden, laufen viele administrativen Prozesse (nahezu) von allein.

Cloud-Sicherheit und Cloud-Compliance ganz automatisch?

Eine der grundlegenden Voraussetzungen für die erfolgreiche Cloud-Nutzung ist bekanntlich die Gewährleistung der Cloud-Sicherheit. Sicherheitsmaßnahmen wie die Vorgabe einer Zwei-Faktor-Authentifizierung für die Cloud-Anmeldung oder die Verschlüsselung von Übermittlung und Speicherung von Cloud-Daten lassen sich über Richtlinien und Cloud-Templates vorschreiben und ausrollen.

Die Vorgabe und Durchsetzung der Cloud-Sicherheit gehört zu den zentralen Voraussetzungen für die Cloud-Compliance. Damit hilft also die Cloud-Automation auch bei der Wahrung der Cloud-Compliance. Bedenken muss man allerdings, dass es viele, weitere Compliance-Anforderungen neben der IT-Sicherheit gibt, die aus vertraglichen und anderen rechtlichen Pflichten resultieren.

Damit die Cloud-Compliance wirklich von der Cloud-Automatisierung profitiert, müssen die kompletten Compliance-Forderungen in den Cloud-Policies und Cloud-Templates abgebildet werden. Andernfalls könnte sich die Cloud-Automation (ungewollt) über die Cloud-Compliance hinwegsetzen.

Die Standortfrage der Cloud: klare Grenzen definieren

Ein wichtiges Beispiel ist hier der Cloud-Standort: Gerade die Compliance-Vorgaben nach den Datenschutzgesetzen (wie gegenwärtig das Bundesdatenschutzgesetz (BDSG) und in Zukunft die Datenschutz-Grundverordnung (DSGVO) und das kommende ABDSG) machen es erforderlich, die Übermittlung von Cloud-Daten an Cloud-Standorte außerhalb des EU/EWR-Raumes genau zu hinterfragen und die Rechtsgrundlage zu klären. Deshalb müssen für die Cloud-Standorte bei der Cloud-Automation klare Grenzen gezogen werden.

Alleine die Verfügbarkeit von freien Cloud-Ressourcen bei einem Nicht-EU-Cloud-Provider darf nicht dazu führen, dass Nutzer für die Verarbeitung personenbezogener Cloud-Daten automatisiert eine Cloud außerhalb des EU/EWR-Raumes zugewiesen bekommen. Sind die rechtlichen Grundlagen für die Datenübermittlung in einen Drittstaat erfüllt, ist dies möglich und kann so innerhalb der Policies und Templates hinterlegt werden. Die Gültigkeit der Rechtsgrundlage und damit die entsprechenden Policies und Templates müssen allerdings regelmäßig geprüft werden.

Das Ziel: Sichere Cloud Compliance Automation

Die Prüfung der Cloud-Compliance kann ebenfalls (in Teilen) automatisiert werden, entsprechende Anbieter sprechen dann von Cloud Compliance Automation. Beispiellösungen sind hier CloudPassage oder BMC Cloud Lifecycle Management (PDF). Ein weiterer Punkt darf nicht vergessen werden: Wenn das Cloud-Management weitgehend automatisiert wird, besteht zum einen die Gefahr, dass priviligierte Cloud-Zugänge mit ihren Zugangsdaten gespeichert werden, damit administrative Tätigkeiten möglichst automatisch laufen.

Zusätzlich müssen die administrativen Zugänge, die die Cloud-Automation steuern, vor Missbrauch besonders geschützt werden, worauf zum Beispiel der Sicherheitsanbieter CyberArk hinweist. Bevor man also die Cloud-Automation mit ihren vielen Vorteilen einführt, müssen die Sicherheit und Compliance der automatisierten Cloud-Prozesse sichergestellt werden. Andernfalls könnte ganz automatisch ein Sicherheits- und Compliance-Problem folgen.

* Oliver Schonschek, IT-Fachjournalist und IT-Analyst in Bad Ems

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44405346 / Networking)