Anbieter zum Thema
Mehrschichtige Sicherheitsarchitektur
Eine entscheidende Rolle spielen bei einer mehrschichtigen Sicherheitsarchitektur, wie sie auch für Cloud-Umgebungen erforderlich sind, administrative Tools und Managementsysteme. Diese sichern Transparenz über die IT-Sicherheits-Landschaft, alle laufenden Aktivitäten, die Rollen und Rechte und aktuelle Systemeinstellungen.
Neben der Compliance-Überwachung ist besonders die Möglichkeit der effizienten Nachvollziehbarkeit von Systemeinstellung, Administratorenaktionen und Nutzerverhalten wichtig, um zeitnah und angemessen auf Vorkommnisse reagieren zu können.
Dabei muss jedem Unternehmer klar sein, dass jede Investition für eine angemessene IT-Sicherheit eine Maßnahme zur Sicherung des Erfolges der Cloud-Nutzung als auch zur Sicherung des Fortbestandes des gesamten Unternehmens sein kann.
Typische Komponenten und Tools einer IT-Sicherheits-Architektur umfassen:
- Firewall
- diverse Gateways (Mail-Gateway, Content Filter, Database gateway)
- Web Application Firewall (WAF)
- Intrusion Detection (IDS) / Intrusion Prevention (IPS) Systeme
- Content Delivery Network (CDN)
- Zwei-Faktor-Authentifizierung
- Verschlüsselung (für Datenübertragung und Ablage, Festplatten und Storage-Systeme)
- Sandboxing
- Identity and Access-Management (IAM)
- Log-Monitoring
- Security Information and Event Monitoring (SIEM)
- Network Access Control (NAC)
- geschützte Kommunikation (VPN, IPSec, TS/SSL, SDN, https)
Diese Maßnahmen und Komponenten dienen dazu die Bereiche zu schützen, die für die Cloud-Sicherheit entscheidend sind:
- Authentisierung und Autorisierung
- Datentransfer
- Datenhandling (Editieren, Löschen, Lesen)
- Datenspeicherung (Archivierung)
Pflicht, nicht Kür: Verschlüsselung
Dabei ist eine starke Verschlüsselung für alle Bereiche ein MUSS. Die Verschlüsselung minimiert einige der typischen Cloud-Risiken wie z. B. schnelle Entschlüsselung von Passwörtern und PINs, das Mitlesen des Datentransfers und die Nutzung von Cloud-Daten durch Unbefugte. Dieser Sicherheitszugewinn rechtfertigt in jedem Fall die zusätzlichen Ressourcen und Prozesse für eine starke Verschlüsselung.
Eine Möglichkeit das Lock-In-Risiko zu vermeiden ist die Nutzung offener Standards wie z. B. das Open Virtual Format (OVF) für die Softwareverteilung auf virtuellen Maschinen. Auf diese Weise kann die Übertragbarkeit von Cloud-Umgebungen (Voraussetzung: OVF muss in beiden beteiligten Cloud-Rechenzentren laufen) gesichert werden. Weiterhin sollte die Nutzung proprietärer Cloud-Applikationen vermieden werden.
Die Daten in der Cloud sind ständig neuen Bedrohungen und Veränderungen ausgesetzt. Deshalb muss die IT-Sicherheit in regelmäßigen Abständen durch Audits und Penetrationstests geprüft und verbessert werden.
Themenschwerpunkt: In die Cloud? JA, aber überlegt!
Dieser Artikel ist der fünfte Teil einer sechsteiligen Reihe, die sich mit grundlegenden Aspekten rund um Cloud Computing beschäftigt.
Die Themen im Überblick:
Teil 1: Einführung: Ist-Situation Cloud Computing
Teil 2: Risikoanalyse mit speziellen Cloud-Risiken
Teil 3: Wirtschaftlichkeitsbetrachtungen für die Cloud-Einführung
Teil 4: Identitäts- und Access Management in der Cloud
Teil 5 – IT-Sicherheit in der Cloud
Teil 6:Rechtliche Rahmenbedingungen
* Die Autorin: Dr. Daniele Fiebig ist freiberuflich als Projektleiter und Berater im IT-Bereich tätig. Zu ihren fachlichen Schwerpunkte gehören IT-Infrastruktur und Softwareentwicklung, IT Service Management und ITIL, Prozess- und Organisationsstrukturen, IT-Sicherheit und Projektmanagement. Frau Dr. Fiebig ist zudem PRINCE2 Professional, ITIL v3 Expert, ISO/IEC 27001 und ISO/IEC 20000 Consultant und Lead Auditor, Weiterbildung IT-Grundschutz und BPMN 2.0.
(ID:42937272)