Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

54 Kapitel 3: Security-Analyse von Cloud-Computing

Angriffe von dem Cloud-Provider erkannt werden müssen oder ob dieser auf externe

Hinweise reagieren soll. Das Kapitel „4.2.1. Gefahr durch Missbrauch von

Cloud-Ressourcen“ behandelt ein Konzept, durch welches ein automatisches System

anomales Verhalten innerhalb der Cloud erkennen und den Cloud-Provider

darüber informieren kann.

G8 Unbekannte Laufzeitumgebung der virtuellen Maschinen

Zusammenfassung der Gefahr

Durch die Netzanbindung bei Cloud-Computing ist es möglich, virtuelle Maschinen

in unterschiedlichen Rechenzentren zu migrieren. Ein Cloud-Kunde kann

somit nicht sicher sagen, in welcher Laufzeitumgebung seine virtuelle Maschine

sich befindet. Eine virtuelle Maschine könnte an einen Drittanbieter ausgelagert

werden, welcher unbekannte oder gar keine Sicherheitskriterien erfüllt oder anderen

länderspezifischen Datenschutzgesetzen unterstellt ist.

Analyse der BSI-Mindestsicherheitsanforderungen an Cloud-Computing-

Anbieter

Transparenz B Vt+ Vf+

Offenlegung der Standorte des Cloud-Anbieters (Land, Region)

Offenlegung der Subunternehmer des Cloud-Anbieters

Transparenz, welche Eingriffe der Cloud-Anbieter in Daten und

Verfahren der Kunden vornehmen darf

Regelmäßige Unterrichtung über Änderungen (z. B. neue oder

abgekündigte Funktionen, neue Subunternehmer, andere Punkte,

die für das SLA relevant sind)

Transparenz, welche Software durch den Cloud-Anbieter auf

Seiten des Kunden installiert wird sowie über die daraus resultierenden

Sicherheitserfordernisse /-risiken

Transparenz über staatliche Eingriffs- und Einsichtrechte, über

gerichtlich festlegbare Einsichtrechte Dritter und über Prüfpflichten

zu gespeicherten Daten durch den Cloud-Anbieter an

allen potenziellen Standorten







Weitere Magazine dieses Users
Ähnliche Magazine