Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 3: Security-Analyse von Cloud-Computing 53

G7 Missbrauch von Cloud-Ressourcen

Zusammenfassung der Gefahr

Aufgrund der Tatsache, dass Ressourcen der Cloud sehr schnell zur Verfügung

gestellt werden können, besteht hier eine Gefahr dass diese Ressourcen missbraucht

werden können. Ein Cloud-Provider kann aufgrund der Größe der Cloud

und der Vielzahl von Kunden schnell den Überblick darüber verlieren, welche

Dienste innerhalb der Cloud ausgeführt werden.

Analyse der BSI-Mindestsicherheitsanforderungen an Cloud-Computing-

Anbieter

Monitoring und Incident Management B Vt+ Vf+

24/7 Überwachung der Cloud (z. B. Verfügbarkeit der Services ✓

bzw. von Ressourcen)

Einbindung in die CERT-Strukturen und in das nationale IT- ✓

Krisenmanagement

Anbieter stellt sicher, dass 24/7 auf Angriffe, die aus der Cloud

heraus durchgeführt werden, reagiert werden kann

Anbieter stellt sicher, dass interne Angriffe von Cloud-Nutzern ✓

auf andere Cloud-Nutzer erkannt werden

Logdatenerfassung und Auswertung (z. B. Systemstatus, fehlgeschlagene


Authentisierungsversuche, etc.)

24/7-erreichbares, handlungsfähiges Cloud-Management und ✓

Trouble-Shooting

Verfügbarkeit der Services überwachen und messen und Messergebnisse

den Kunden zur Verfügung stellen


Tabelle 9: BSI-Auszug „Monitoring und Incident Management“ 66

Damit der Missbrauch von Cloud Ressourcen verhindert wird, hat das BSI in

der Tabelle 9 definiert, dass 24 Stunden am Tag auf Angriffe, die aus der Cloud

heraus durchgeführt werden, reagiert werden kann. Es wurde nicht spezifiziert,

wie diese Angriffe erkannt werden sollen. Es ist somit nicht ersichtlich, ob diese

66 BSI: BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter – Entwurf, S. 11

Weitere Magazine dieses Users
Ähnliche Magazine