Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 3: Security-Analyse von Cloud-Computing 51

24/7-erreichbares, handlungsfähiges Cloud-Management und ✓

Trouble-Shooting

Verfügbarkeit der Services überwachen und messen und Messergebnisse

den Kunden zur Verfügung


stellen

Tabelle 7: BSI-Auszug „Monitoring und Incident Management“ 64

Um sicherzustellen, dass interne Angriffe von Cloud-Kunden auf andere

Cloud-Kunden erkannt werden, wird in der Tabelle 7 definiert, dass der Cloud-

Provider ein solches Verhalten erkennen muss. Hierfür muss der Cloud-Provider

eine 24-stündige Überwachung gewährleisten. Zusätzlich ist eine Logdatenerfasssung

und Auswertung vorgeschrieben, damit ein Angriff entsprechend ausgewertet

werden kann.

G6 Unzureichende Abgrenzung der virtuellen Ressourcen

Zusammenfassung der Gefahr

Bei Cloud-Computing können eine Vielzahl von Cloud-Kunden die gemeinsamen

Ressourcen nutzen. Eine Gefahr besteht darin, dass die virtuelle Abgrenzung

der physischen Ressourcen unzureichend ist und somit Informationen von

anderen Cloud-Kunden abgegriffen werden können. Ressourcen, welche sehr

schnell ihren Besitzer wechseln, sind hierbei besonders gefährdet.

Analyse der BSI-Mindestsicherheitsanforderungen an Cloud-Computing-

Anbieter

Datenspeicherung, Speichervirtualisierung

B Vt+ Vf+

und Datensicherheit

Datensicherheit im Lebenszyklus der Daten definieren und umsetzen


Sichere Isolierung der Kundendaten (virtuelle Speicherbereiche,


Tagging, etc.)

Regelmäßige Datensicherung und Möglichkeit der Datenwie- ✓

64 BSI: BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter – Entwurf, S. 11

Weitere Magazine dieses Users
Ähnliche Magazine