Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 3: Security-Analyse von Cloud-Computing 47

ID- und Rechtemanagement B Vt+ Vf+

Sichere Identifikation der Cloud-Nutzer und Mitarbeiter des ✓

Cloud-Anbieters

Starke Authentisierung (z. B. Zweifaktor-Authentisierung) für ✓

Administratoren des Cloud-Anbieters

Zugriffskontrolllisten für Cloud-Nutzer und Mitarbeiter des ✓

Cloud-Anbieters

Regelmäßige Kontrolle und Aktualisierung der Zugriffskontrolllisten


Least Privilege Model (Nutzer bzw. Administratoren sollen nur ✓

die Rechte besitzen, die sie zur Erfüllung ihrer Aufgabe benötigen)

Vier-Augen-Prinzip für kritische Administrationstätigkeiten ✓ ✓

Starke Authentisierung (z. B. Zweifaktor-Authentisierung) für

Cloud-Nutzer



Angebot verschiedener Authentisierungsverfahren ✓ ✓

Tabelle 4: BSI-Auszug „ID- und Rechtemanagement“ 61

Die Tabelle 3 zeigt auf, welche Anforderungen das BSI an das Personal stellt,

damit das fehlerfreie Arbeiten der Administratoren verbessert wird. Hier wird

sichergestellt, dass Mitarbeiter regelmäßige Schulungen erhalten und für Informationssicherheit

und Datenschutz sensibilisiert werden. Des Weiteren werden Mitarbeiter

verpflichtet, den Datenschutz und die Sicherheitsmaßnahmen einzuhalten.

Um Nachweise für Administratortätigkeiten zu erstellen, wird in der Tabelle 4

definiert, dass Zugriffskontrolllisten für Mitarbeiter der Cloud-Provider erstellt

werden. Im Falle eines Missbrauchs von Administratorrechten kann hier festgestellt

werden, welcher Mitarbeiter des Cloud-Providers Zugang zu dem System

hatte. Zusätzlich werden die Rechte der Administratoren auf das nötigste beschränkt.

Administratoren erhalten nur die Rechte, die sie zur Erfüllung ihrer

Aufgaben benötigen. Bei der Kategorie „Vertraulichkeit hoch“ ist zusätzlich si-

61 BSI: BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter – Entwurf, S. 10

Weitere Magazine dieses Users
Ähnliche Magazine