Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

56 Kapitel 3: Security-Analyse von Cloud-Computing

Bei der Erteilung großer IT-Outsourcing-Projekte bieten Dienstleister oftmals

eine Besichtigung des Rechenzentrums an. So kann sich der Kunde über die physischen

Sicherheitsmaßnahmen, wie z.B. Videoüberwachung, Ausweiskontrolle

und Protokollerstellung, selbst ein Bild machen. Bislang bieten Cloud-Provider

den Cloud-Kunden keinen physischen Zugang zu den Rechenzentren, weshalb

diese Sicherheitsmaßnahmen nicht überprüft werden können.

Analyse der BSI-Mindestsicherheitsanforderungen an Cloud-Computing-

Anbieter

Rechenzentrumsicherheit B Vt+ Vf+

Redundante Auslegung aller wichtigen Versorgungs-


Komponenten (Strom, Klimatisierung der RZ, Internetanbindung,

etc.)

24/7 Überwachung des Zugangs, inkl. Videoüberwachungssysteme,


Brandmelder, Bewegungssensoren, Sicherheitspersonal,

Alarmsysteme, etc.

Kontrollierte Zugangskontrolle für das Rechenzentrum ✓

Zwei redundante Rechenzentren, die mindestens so weit von

einander entfernt sind, dass eine Katastrophe (z. B. Explosion,

Feuer) in einem Rechenzentrum, das andere nicht beeinträchtigt.


Tabelle 11: BSI-Auszug „Rechenzentrumsicherheit“ 68

In der Tabelle 11 werden die Sicherheitsmechanismen für das Rechenzentrum

definiert. Eine lückenlose Überwachung des Zugangs mit einer Videoüberwachung,

Sicherheitspersonal und einem Alarmsystem garantiert einen Schutz vor

unbefugten Personen. Zusätzlich sind Brandmelder installiert, sodass Kabelbrände

sofort entdeckt werden können. Bei der Kategorie „Verfügbarkeit hoch“ wird zusätzlich

definiert, dass zwei redundante Rechenzentren betrieben werden müssen,

welche mindestens so weit voneinander entfernt sind, dass eine Katastrophe wie

68 BSI: BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter – Entwurf, S. 7

Weitere Magazine dieses Users
Ähnliche Magazine