Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

42 Kapitel 3: Security-Analyse von Cloud-Computing

G9 Unbekannter Speicherort der Daten

Bei der Gefahr „Unbekannte Laufzeitumgebung der virtuellen Maschinen“ ist

bereits erläutert, wieso ein unbekannter Speicherort eine Gefahr darstellt. Es muss

jedoch differenziert werden, zwischen einer unbekannten Laufzeitumgebung und

einem unbekannten Speicherort.

Betroffene Schutzziele: Datenschutz, Vertraulichkeit, Verfügbarkeit

G10 Physischer Zugang zu Rechenzentren wird nicht gewährt 54

Bei der Erteilung großer IT-Outsourcing-Projekte, bieten Dienstleister oftmals

eine Besichtigung des Rechenzentrums an. So kann sich der Kunde über die physischen

Sicherheitsmaßnahmen, wie z.B. Videoüberwachung, Ausweiskontrolle

und Protokollerstellung, selbst ein Bild machen. Es ist auch möglich zu sehen wie

in dem Rechenzentrum mit einem möglichen Kabelbrand umgegangen wird. Rechenzentren

können hierfür ein automatisches System haben, welches bei einem

Kabelbrand gewährleistet, dass technische Geräte automatisch abgeschaltet werden

und ein entsprechender Alarm ausgelöst wird. Auch kann in einem Rechenzentrum

beobachtet werden wie mit dem Temperaturanstieg durch die Geräte umgegangen

wird. Ein Rechenzentrum sollte in der Regel einen Wärme- und Kälte-

Kanal besitzen. Durch diese Methode ist eine effizientere Nutzung des Stromverbrauchs

gewährleistet.

Cloud-Provider legen nicht nur ihre technischen Sicherheitsmaßnahmen nicht

offen (siehe Gefahr „G11 Unbekannte Sicherheitsmaßnahmen“), sondern bieten

auch dem Kunden keinen physischen Zugang zu den Rechenzentren. Gerade in

Anbetracht dessen, dass ein Cloud-Provider eine sehr hohe Anzahl an Kunden hat,

steigt ebenfalls die physische Gefahr für die Rechenzentren. Eine physische Sabotage

hätte beispielsweise bei einem kleinen Outsourcing-Dienstleister keine so

große Wirkung, wie bei einem großen Cloud-Provider.

Betroffene Schutzziele: Datenschutz, Vertraulichkeit, Verfügbarkeit

54 Vgl. ENISA – Catteddu, Daniele: Security & Resilience in Governmental Clouds, S. 50

Weitere Magazine dieses Users
Ähnliche Magazine