25.02.2014 Aufrufe

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

Security-Analyse von Cloud-Computing Mathias Ardelt

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Kapitel 3: <strong>Security</strong>-<strong>Analyse</strong> <strong>von</strong> <strong>Cloud</strong>-<strong>Computing</strong> 31<br />

3. <strong>Security</strong>-<strong>Analyse</strong> <strong>von</strong> <strong>Cloud</strong>-<strong>Computing</strong><br />

3.1. <strong>Analyse</strong> der Gefahren des <strong>Cloud</strong>-<strong>Computing</strong><br />

Nr. Titel Seite<br />

G1 Unbekannte Richtlinien zur Mitarbeiterüberprüfung 31<br />

G2 Mangelhafte Informationspolitik 33<br />

G3 Gefahr durch Zentralisierung 35<br />

G4 Verlust der direkten Kontrolle 36<br />

G5 Interne Angriffe 37<br />

G6 Unzureichende Abgrenzung der virtuellen Ressourcen 38<br />

G7 Missbrauch <strong>von</strong> <strong>Cloud</strong>-Ressourcen 39<br />

G8 Unbekannte Laufzeitumgebung der virtuellen Maschinen 40<br />

G9 Unbekannter Speicherort der Daten 42<br />

G10 Physischer Zugang zu Rechenzentren wird nicht gewährt 42<br />

G11 Unbekannte Sicherheitsmechanismen 43<br />

G12 Fehlende Interoperabilität & Portabilität und fehlende Transparenz 43<br />

über Datenverbleib bei Providerkündigung / -wechsel<br />

G13 Unzureichendes Sicherheits-Monitoring 44<br />

G14 Unsichere API-Schnittstellen 45<br />

Tabelle 2: Gefahren des <strong>Cloud</strong>-<strong>Computing</strong> im Überblick<br />

3.1.1. Gefahrenverstärkung der bekannten Gefahren durch den Einsatz <strong>von</strong><br />

<strong>Cloud</strong>-<strong>Computing</strong><br />

G1 Unbekannte Richtlinien zur Mitarbeiterüberprüfung<br />

Eine Auslagerung der Systeme bedeutet auch immer ein Vertrauen in den Provider<br />

und seine Mitarbeiter. Bei einem Outsourcing-Projekt haben die Administratoren<br />

Zugang auf die Systeme um Wartungsarbeiten durchzuführen. Wartungsarbeiten<br />

wären beispielsweise die Installation <strong>von</strong> Softwareupdates oder die Ressourcenänderungen<br />

aufgrund <strong>von</strong> Anforderungsänderungen. Bei <strong>Cloud</strong>-<br />

<strong>Computing</strong> sind diese Wartungsarbeiten ebenfalls <strong>von</strong> Mitarbeitern des Providers<br />

durchzuführen. Hier können virtuelle Maschinen als Managed Root-Server betrieben<br />

werden und die Administratoren sind für die Administration der unterliegenden<br />

Hostmaschinen zuständig. Obwohl ein Administrator nicht unbedingt direkt

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!