Security-Analyse von Cloud-Computing Mathias Ardelt

wolke.hs.furtwangen.de

Security-Analyse von Cloud-Computing Mathias Ardelt

Kapitel 5: Fazit 75

5. Fazit

5.1. Zusammenfassung

Bei der Analyse der Gefahren des Cloud-Computings wurde aufgezeigt, dass

ein Großteil der Gefahren bereits vollständig von den BSI Mindestsicherheitsanforderungen

für Cloud-Computing abgedeckt wurde. Es wurde ebenfalls aufgezeigt,

dass noch weitere Verbesserungen möglich sind. Bei der Gefahr „unzureichende

Abgrenzung der virtuellen Ressourcen“ wurde festgestellt, dass es keine

Trennung zwischen schnell wechselnden Ressourcen und nicht schnell wechselnden

Ressourcen gibt. Bei schnell wechselnden Ressourcen muss sichergestellt

werden, dass trotzdem eine vollständige Löschung der Daten des Vorbesitzers

durchgeführt wird. Als Verbesserungsvorschlag wurde hier angebracht, dass Tests

vorgeschrieben werden können, welche die sichere Isolierung der Ressourcen

bestätigen. Bei der Gefahr „Physischer Zugang zu Rechenzentren wird nicht gewährt“

wurde aufgezeigt, dass nicht definiert wurde, dass ein Cloud-Kunde ein

Rechenzentrum physisch betreten darf.

Bei der Gefahr „Missbrauch von Cloud-Ressourcen“ wurde eine Erweiterung

der bestehenden Architektur aufgezeigt, mit der es möglich wäre zu überprüfen

welche Dienste in einer virtuellen Maschine ausgeführt werden. Der Cloud-

Provider muss hierfür die Funktionalität der virtuellen Maschine mit den Kunden

genau definieren, um Anomalien innerhalb der virtuellen Maschine entdecken zu

können. Zusätzlich muss vertraglich festgelegt werden, welche Maßnahmen im

Falle eines anormalen Verhaltens der virtuellen Maschine durchgeführt werden

sollen.

Bei der Gefahr „unbekannte Laufzeitumgebung der virtuellen Maschinen“

wurde aufgezeigt, wie mit Hilfe des vTPMs eine Möglichkeit besteht, zu überprüfen

auf welcher Plattform eine virtuelle Maschine ausgeführt wird. Hierfür ist es

nötig, dass den Cloud-Kunden sämtliche eindeutigen Schlüssel der Hardware

TPMs zur Verfügung gestellt werden. Hiermit kann festgestellt werden, in welchem

Rechenzentrum sich die virtuelle Maschine zur Laufzeit befindet. Es wurde

außerdem aufgezeigt, dass die Richtigkeit der eindeutigen Schlüssel von unabhängigen

Instituten bestätigt werden kann, damit sich ein Cloud-Kunde sicher sein

Weitere Magazine dieses Users
Ähnliche Magazine