Fehlendes Vertrauen

Mehr Sicherheit für die Cloud

Beim Cloud Computing werden vertrauliche Daten in einer externen Umgebung ­gespeichert. Das fehlende Vertrauen in die Kontrolle dieser Umgebung hält viele ­Unternehmen noch vom Schritt in die Cloud ab.

Kameras, Bildquelle: iStockphoto.com/kodda

Für Cloud-Nutzer muss zunächst die Frage geklärt werden, wie man Daten in einem entfernten, mandantenfähigen Umfeld sichert, in dem herkömmliche Sicherheitsmechanismen nicht greifen, und wie man verhindert, dass Dritte die Daten einsehen können. Dies liegt nicht nur im Interesse der Unternehmen, sondern ist Teil der gesetzlichen Richtlinien für die virtuellen Dienste, deren Einhaltung transparent und nachweisbar sein muss.

Während die Verschlüsselung im herkömmlichen Rechenzentrum ein kritischer Sicherheitsfaktor war, ist ihre strategische Bedeutung in der Cloud weiter gestiegen. In der Vergangenheit wurde auf Verschlüsselungstechnologien aufgrund der physischen Kontrolle und der anlagebedingten physischen Isolierung sowie aufgrund des Vertrauens in die traditionellen Datenzentren oft verzichtet. In der Cloud lösen sich diese physikalischen Barrieren vollständig auf und die Verschlüsselung wird zu einer kritischen Kontrollfunktion. 

Oftmals nutzen Unternehmen verschiedene Cloud-Services. Hierzu werden die sensiblen Daten über ein Wide Area Network (WAN) transportiert, denn die Datenverarbeitung erfolgt zumeist über geografisch verteilte Installationen hinweg. Zum Aufbau einer vertrauenswürdigen, hybriden Multi-Site-Infrastruktur sollten Unternehmen die Daten für den Transport so verschlüsseln, dass die performante Kommunikation zwischen diesen verteilten Standorten bestehen bleibt.

Mit dem Eintritt in die Cloud gelangen vertrauliche Informationen in eine unkontrollierbare Umgebung. Von daher sollten die Unternehmen sicherstellen, dass nur autorisierte Benutzer Zugriff auf die Daten in der virtuellen Instanz erhalten. Die dazu verwendeten Schlüssel dürfen in keinem Fall in der Cloud abgespeichert ­werden, sondern sollten in einer zusätzlich geschützten Hardware-Umgebung aufbewahrt werden wie Hardware-Security-Module (HSM) mit hardwarebasierendem Schutz der Keys. So verlässt der krypto­grafische Schlüssel zu keinem Zeitpunkt die Appliance und bietet Flexibilität und Skalierbarkeit für neue Geschäftsanforderungen.

Die Zwei-Faktor-Authentisierung, ob mittels Einmalpasswort (OTP), Zertifikaten, USB-Token oder Smartcards, bietet einen sicheren Zugang zu Cloud-Services und bindet alle gespeicherten Daten auch in virtuellen Umgebungen mit ein. Ebenso können komplette Speichersysteme in Cloud-Umgebungen verschlüsselt werden, um die Daten in der Cloud auch in allgemein zugänglichen mandantenfähigen Umgebungen zu isolieren und zu schützen. Um die Authentisierung der Zugangsberechtigung besser zu managen, benötigen die Anwender eine einheitliche Infrastruktur für die eigenen Services als auch für Dienste aus der Cloud. Eine zentrale Verwaltung kann hier für die Konsolidierung der Identitäten sowie die Zugangskontrolle sorgen und eine sichere Authentisierung ermöglichen.

Möchte ein Anwender auf einen Cloud-Dienst zugreifen, bestätigt er seine Berechtigung mittels der jeweils zur Verfügung stehenden Art der Multifaktorauthentisierung in Form von Hardware- oder Softwaretoken. Dieses zentralisierte Sicherheitsmanagement – wie es beispielsweise der Sicherheitsexperte Safenet bietet – verschafft den Unternehmen einerseits ein hohes Maß an Sicherheit, zum anderen erhalten sie einen wichtigen Überblick über die Nutzung der Cloud-Services.

Bildquelle: iStockphoto.com/kodda

©2020Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok