Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 4: Architektur zur Lösung der Gefahren des Cloud-Computing 65










Crypto Modul: Ist für das Verschlüsseln der Daten zuständig, wenn dies aktiviert

wird.

Customer PKI: Das Modul sorgt für die Benutzerauthentifizierung und die

Datensegmentierung.

Data Leakage Prevention Modul: Das Modul überwacht Datenströme.

SLA Monitoring: Durch dieses Modul werden QoS Attribute sichergestellt.

Policy Modul: Ist für das Konfigurieren des Monitoring, den Datenzugriff

und den Zustand der Systeme zuständig. Des Weiteren generiert es Berichte

über den Status der durch den Kunden genutzten Umgebung.

Logging: Das Modul stellt ein lückenloses Logging von Ereignissen und Datenzugriffen

sicher. Es beinhaltet einen Timestamp Service um die Logeinträge

fälschungssicher und den Gesetzen entsprechend zu erstellen.

Intrusion Detection Modul: Ist für das Erfassen unberechtigter Zugriffe zuständig

und arbeitet eng mit dem Data Leakage Prevention Modul zusammen.

Management: Dieses Modul ist die einzige direkte Schnittstelle zu dem

Kunden. Ein Kunde kann über dieses Modul die anderen Module konfigurieren

und Funktionen der andern Module nutzen. Des Weiteren bekommt er

mittels des Management Moduls alle Reports sowie Ereignisse von der kompletten

SMMaaS Umgebung übersichtlich dargestellt. Das Management Modul

kann dabei auch komplette Prozessabläufe koordinieren und überwachen,

wie beispielsweise die Initialisierung einer SMMaaS-Umgebung für einen

Kunden.

Rollen- und Rechtemanagement: Dieses Modul ist für die Rechteverwaltung

verantwortlich. Hierbei hat ein Kunde die Möglichkeit, einem Administrator

die Verwaltung von einer bestimmten Anzahl von Modulen zu ermöglichen.

Hierdurch wird verhindert, dass ein Administrator Zugriff zu Bereichen

erhält, in denen er sie nicht unbedingt braucht.

4.2. Erweiterung der SMMaaS Architektur zur Lösung der Gefahren

des Cloud-Computing

In diesem Kapitel wird eine Erweiterung der SMMaaS Architektur aufgezeigt,

um die Gefahren „Gefahr durch Missbrauch von Cloud-Ressourcen“ und „Gefahr

Weitere Magazine dieses Users
Ähnliche Magazine