Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 3: Security-Analyse von Cloud-Computing 45

volle Zeit für die Ermittlung der Täter verloren geht, da erst auf die Pseudonomisierung

gewartet werden muss. 57

Betroffene Schutzziele: Verbindlichkeit, Verfügbarkeit, Datenschutz, Vertraulichkeit

G14 Unsichere API-Schnittstellen

Bei dem Einsatz von Virtualisierung wird ein Hypervisor verwendet, welcher

der Kernpunkt des gesamten Virtualisierungsystems ist. Er übernimmt die Verwaltung

der gesamten physischen Ressourcen und muss entsprechend geschützt

werden. Ziel ist es den Hypervisor abzuschotten, damit er nicht von außen verändert

werden kann. Bei Cloud-Computing wird nicht nur ein Hypervisor eingesetzt,

sondern auch APIs, um eine Schnittstelle zwischen dem Anwender und der Cloud

zu ermöglichen. Mit APIs werden unter anderem Verwaltungs- und Überwachungsaufgaben

ermöglicht. Eine erhöhte Gefahr entsteht dadurch, dass APIs Sicherheitslücken

aufweisen können, welche dann bei jedem Anwender vorhanden

wären. Die Sicherheit und Verfügbarkeit der Cloud-Dienste ist abhängig von der

Sicherheit der APIs. Es muss sichergestellt werden, dass die Authentifizierung,

Zugangskontrolle, Verschlüsselung und das Überwachen der Aktivitäten durch die

58 59

APIs gewährleistet wird und nicht umgangen werden kann.

Betroffene Schutzziele: Vertraulichkeit, Integrität, Verfügbarkeit, Zurechenbarkeit,

Verbindlichkeit, Datenschutz

3.2. Vergleich zwischen den Gefahren des Cloud-Computing und

den BSI Mindestsicherheitsanforderungen für Cloud-Computing

In diesem Kapitel wird ein Vergleich zwischen den identifizierten „Gefahren

des Cloud-Computing“ und dem „BSI-Mindestsicherheitsanforderungen an

Cloud-Computing-Anbieter“ durchgeführt. Hierfür wird zunächst bei jeder Gefahr

57 Vgl. Network World – Brodkin, Jon: Gartner: Seven cloud-computing security risks, S. 2

58 Vgl. Vaquero Luis et. al: Locking the sky: a survey on IaaS cloud security, S. 95

59 Vgl. Cloud Security Alliance: Security Guidance for Critical Areas of Focus in Cloud-

Computing V2.1, S. 68

Weitere Magazine dieses Users
Ähnliche Magazine