Suchen

Sicherheit für alle Cloud-Phasen heißt auch: Daten sauber löschen Mit Sicherheit! Schritte in die Cloud hinein und wieder hinaus

Autor / Redakteur: Uwe Becker / Ulrike Ostler

Die Website öffnen und die Kreditkartendaten eingeben – und schon ist ein Cloud-Service abonniert. Mitarbeiter abonnieren aus eigenem Antrieb Cloud-Dienste ohne den Security Manager zu informieren, ja sie lassen ihn bewusst außen vor. Konsequenz: Die IT-Abteilung und der Security-Beauftragte rennen hinterher und müssen Löcher stopfen.

Firmen zum Thema

Vom Einstieg in die Cloud, während des weitgehend verhüllten Verbleibens bis zum Ausstieg aus der Cloud sind verschiedene und umfassende Sicherheitsmaßnahmen gefordert.
Vom Einstieg in die Cloud, während des weitgehend verhüllten Verbleibens bis zum Ausstieg aus der Cloud sind verschiedene und umfassende Sicherheitsmaßnahmen gefordert.
(Bild: Mopic/Fotolia.com)

Bei allen Risiken: Stoppen lässt sich dieser Trend nicht mehr. Schließlich hängen Produktivität und Flexibilität von der schnelleren Implementierung von Ressourcen und Systemen ab – und das geht nun mal am einfachsten über Cloud-basierte Lösungen. Es ist Aufgabe der IT- und Security-Verantwortlichen, diesen Übergang zu erleichtern und Risiken zu vermeiden. Doch bleibt die Frage: Wie sicher sind die Daten in der Cloud und wie kann man sie besser sichern?

Cloud-Projekte verlaufen in mehreren Phasen: Daten werden zunächst in die Cloud übertragen, dann dort gespeichert, in der Folge genutzt, gegebenenfalls wiederhergestellt und schließlich gelöscht. Jeder Schritt in diesem Zyklus verlangt unterschiedliche Zugriffskontrollen und Verschlüsselungsmaßnahmen – und jeder Schritt ist auch unterschiedlich komplex.

Die Auswahl des richtigen Provider

Die Auswahl des richtigen Provider ist daher umso wichtiger: Viele Stadien der Verarbeitung von Daten in der Cloud sind nicht automatisch gesichert und zuweilen gibt es keine etablierten Standards, auf die man eine Entscheidung stützen könnte.

Ein detaillierter Vertrag und eine akribische, tiefgreifende und vor allem wiederholte Prüfung der Sicherheitspraktiken des Providers bleiben also essenziell. Auch sollte der Provider die Bedürfnisse und Auflagen der Branche und des jeweiligen Unternehmens kennen und nachweislich erfüllen können. Referenzen sind hier von Vorteil.

Wenn es um den Betrieb von Applikationen oder virtuellen Maschinen in der Cloud (Platform-as-a-Service, PaaS) stellt sich die Frage des unterbrechungsfreien Betriebs. Wie ist der Provider abgesichert? Und wie schnell kann man gegebenenfalls zu einem anderen Provider wechseln oder den Dienst wieder nach innen in eine Private oder Community Cloud holen?

Uwe Becker, Head of Global Services Germany und Austria bei Orange Business Services, ist der Autor des Artikels.
Uwe Becker, Head of Global Services Germany und Austria bei Orange Business Services, ist der Autor des Artikels.
(Bild: Orange Business Server)

Egal, welchen Dienst man nutzt, die Daten müssen in einem wiederverwendbaren Format jederzeit abgerufen – also zurückgeholt – werden können. Bei Infrastructure-as-a-Service (IaaS) kann man ein vollständiges Backup der entsprechenden virtuellen Maschinen (in einem Hypervisor-spezifischen Format oder alternativ als OVF-Dateien) erstellen. Bei PaaS ist es zweckmäßig, sich vorab über das gewünschte Format klar zu sein.

Datentransfer: alles unter Kontrolle

Die Datenübertragung von den internen Systemen eines Unternehmens in die Cloud gehört zu den sichersten Schritten. Ein Unternehmen kann entweder die Daten zunächst intern verschlüsseln und dann schicken oder die Transport Layer Security mit den Protokollen IPsec (Internet Protocol Security) und SSL (Secure Socket Layer) mit Verschlüsselung nutzen.

Gegen Daten auf die Reise, lassen sie sich auf unterschiedliche Arten absichern.
Gegen Daten auf die Reise, lassen sie sich auf unterschiedliche Arten absichern.
(Bild: © Lilya - Fotolia)

In Kombination mit Authentifizierung auf der Basis asymmetrischer Keys (etwa Public-Key Kryptographie) erlauben es diese Protokolle, Daten vollkommen sicher in die Cloud zu transferieren – eine Komfortzone mit etablierten Standards und zuverlässigen, einfach zu nutzenden Systemen.

Zugriff – sicher, oder was?

Natürlich will man auch auf die Daten in der Cloud zugreifen. Auch hierfür gibt es schon ausgefeilte Mechanismen für die Autorisierung, die den Zugriff kontrollieren: eine Person, ein System oder ein Programm muss seine Legitimation nachweisen. Identity und Access Management Systeme sind hochentwickelt und leistungsfähig.

Doch es geht nicht nur darum, wo die Daten gespeichert sind, sondern auch, wer – also welche technischen Support-Teams des Anbieters – darauf Zugriff haben. Nach geltendem Gesetz muss der Kunde informiert werden, wenn personenbezogene Daten über ihn die europäische Zone (oder die „als sicher anerkannten“ Länder) verlassen. Dies muss auch im Service Agreement festgehalten werden.

Daten-Speicherung – jetzt wird’s heikel

Einmal in der Cloud, werden die Daten dort gespeichert. Hierfür fehlt ein anerkannter Standard, die Verschlüsselung hängt überwiegend vom Service-Provider ab und es ist nicht immer klar, wie deren Systeme arbeiten.

Für Backup (BaaS) ist die Sache einfach: Um sicher zu stellen, dass die Daten verfügbar bleiben, auch wenn sie in der Cloud sind, kann man sie vor dem Transfer verschlüsseln. Cloud-Kunden müssen diesen Prozess selbständig durchführen oder Tools ihres Service-Providers nutzen.

Bei SaaS liegt die Verschlüsselung absolut beim Service-Provider, der Endanwender hat so gut wie keine Kontrolle. Damit rücken die Identity und Access Management noch mehr in den Vordergrund.

Keine Sicherheitsstandards für Datennutzung in der Cloud

Wenn Daten in der Cloud gespeichert sind und von dort genutzt werden, wird es komplizierter. Das wird am Beispiel einer virtuellen Maschine in einer IaaS Cloud deutlich: Sie nutzt ein File-System um das Betriebssystem, Applikationen und Anwendungsdaten zu speichern.

Ein Schlüssel ist der Schlüssel für die Sicherheit, auch beim Ausstieg aus der Cloud.
Ein Schlüssel ist der Schlüssel für die Sicherheit, auch beim Ausstieg aus der Cloud.
(Bid: aopsan/Fotolia.com)

Auch wenn das File System verschlüsselt ist, müssen die Keys dafür in der VM liegen, damit sie arbeiten kann. Verschafft sich ein Angreifer Zugang zu den Keys, hat er zugleich Zugang zu den Daten auf der VM.

In diesem Fall hängt die Datensicherheit ab von den Access Management-Maßnahmen, die externen Zugriff und Cloud-Administratoren betreffen. Vertrauen in den Service-Provider spielt so eine immer größere Rolle, egal, ob es um VMs geht oder um Cloud-Applikationen wie Webmail, CRM und Dokumenten-Management.

Datenlöschung am besten mit Verschlüsselung

Der Schritt aus der Cloud heraus lässt die Frage nach finaler Datenlöschung aufkommen. Die Service-Provider haben hierfür oft unterschiedliche Richtlinien, Prozesse und Ressourcen. Dennoch kann ein Zweifel bleiben – wie final ist die Löschung?

Hier hilft Verschlüsselung, denn ohne den Key sind vor-verschlüsselte Daten absolut wertlos. Es genügt, einfach den Schlüssel zu vernichten. Damit sind die Informationen nicht mehr zugänglich, auch wenn der Cloud Provider unzureichende Schutz- bzw. Löschungsmaßnahmen getroffen hat.

Die Überwachung der Datensicherheit in allen Stadien von Cloud Computing stellt IT- und Security-Spezialisten vor neue Aufgaben. Sie müssen tragfähige Prozesse für die Interaktion mit den Service Provider aufsetzen und auch ihre Rolle neu definieren – als Herausforderung und Chance zugleich.

(ID:42797398)