Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

64 Kapitel 4: Architektur zur Lösung der Gefahren des Cloud-Computing

Schicht „Risk Analysis“ kann nicht technisch gelöst werden und benötigt das

Management des Kunden beziehungsweise des Cloud-Providers. Bei der Schicht

Security Guidelines“ wird die Einhaltung von gesetzlichen Bestimmungen sichergestellt.

Hierbei werden diese Bestimmungen in Regelwerken definiert. Bei

der Schicht „QoS Monitoring“ wird sichergestellt, dass vertragliche Regelungen,

welche in Service Level Agreements (SLA)s definiert wurden, eingehalten werden.

Hierzu muss diese Schicht auf viele Informationen wie beispielsweise Logging-Daten

Zugriff haben. Diese Informationen ermöglichen es, zu verifizieren

dass die vertraglichen Regelungen erfüllt wurden. Die drei letzten Schichten „Data

Encryption“, „Logging“ und „Encrypted Communication“ sind für die Daten-

bzw. Kommunikationssicherheit verantwortlich. Die Datensicherheit wird

dabei durch Verschlüsselung der Daten sowie das Protokollieren der Datenzugriffe

sichergestellt. Dies wird ermöglicht durch Techniken der Kommunikationsverschlüsselung,

wie beispielsweise SSL und VPN. 79

4.1.2. Module der SMMaaS Architektur

Abbildung 12: Kernkomponenten des CloudDataSec

Abbildung 12 zeigt die Kernkomponenten des CloudDataSec-Projektes. Es

handelt sich hierbei um einen Architekturentwurf, welcher als Vorlage zur Implementierung

dient. Die SMMaaS-Architektur besteht aus folgenden Modulen: 80

79 Thomas, Marc et. al.: Anwendbarkeit von BSI IT-Grundschutz Standards auf Cloud-

Computing, S. 35-36

80 Vgl. Thomas, Marc et. al.: Anwendbarkeit von BSI IT-Grundschutz Standards auf Cloud-

Computing, S. 36-37

Weitere Magazine dieses Users
Ähnliche Magazine