18.04.2014 Aufrufe

Anwendbarkeit von BSI IT-Grundschutz Standards auf Cloud ...

Anwendbarkeit von BSI IT-Grundschutz Standards auf Cloud ...

Anwendbarkeit von BSI IT-Grundschutz Standards auf Cloud ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

3 Analyse <strong>BSI</strong> <strong>IT</strong>-<strong>Grundschutz</strong> 25<br />

teme geben. Zum einem der temporär Speicher in Form <strong>von</strong> lokalen<br />

Festplatten in den Virtualisierungshosts. Hier ist die Planung sehr einfach.<br />

Darüber hinaus ein zentrales Storagessystem in dem die persistenten<br />

Daten gespeichert werden. Wegen der groÿen Anzahl <strong>von</strong> Kunden<br />

und Instanzen ist hierbei eine exklusive Zuweisung eines Bereiches<br />

(LUN) nicht möglich. Deshalb werden die Daten <strong>von</strong> mehreren Kunden<br />

<strong>auf</strong> ein LUN gespeichert. Eine Überbuchung des Speichersystems durch<br />

den <strong>Cloud</strong> Computing ist wahrscheinlich. Durch diese Überbuchung<br />

und eventuell sehr schnell ansteigendem Speicherbedarf sowie Bandbreiten<br />

und Verfügbarkeiten kann es hier schnell zu einer Fehlplanung<br />

kommen, insbesondere bei der Kapazitätplanung.<br />

G 2.131 Unzureichende Kontrolle <strong>von</strong> VPNs<br />

Bei <strong>Cloud</strong>Computing allgemein hat der Kunden keinen Einuss <strong>auf</strong> die<br />

darunterliegenden Netzwerkinfrastruktur. Daher ist es einem Kunden nur<br />

möglich das VPN zu kontrollieren wenn der <strong>Cloud</strong>-Provider entsprechede<br />

Informationen bereit stellt. Im Konzept welches für die Nutzung <strong>von</strong><br />

VPN durch die SMMaaS Architekur entwickelt wurde, wir der komplette<br />

VPN-Trac eines Kunden über einen Kunden VPN-EndPoint geführt.<br />

Hier ist ein Auslesen der notwendigen Loginformationen möglich.<br />

G 2.133 Mangelhaft festgelegte Verantwortlichkeiten beim Patch- und Änderungsmanagement<br />

ˆ Beim Housing die die Verantwortlichkeiten geklärt, der Kunde ist für<br />

seine <strong>IT</strong>-Systeme zuständig und der Provider für seine Systeme. Bei<br />

Outsourcing ist die Regelung prinzipell auch recht eindeutig geregelt,<br />

hier ist der Dienstleister verantwortlich.<br />

ˆ Bei <strong>Cloud</strong> Computing ist eine klare Trennung nicht komplett zu Erkennen.<br />

Natürlich ist der Provider für seine Systeme zuständig. Allgemein<br />

sind für die IaaS-Images sowohl der Kunde als auch der Provider<br />

für das einspielen <strong>von</strong> Patchen und Änderungen zuständig. Bei einer<br />

l<strong>auf</strong>enden Instanz ist der Kunde für das Patch- und Änderungsmanagement<br />

zuständig. Gleichzeitig ist aber der Provider für z.B. den Patchstand<br />

der Basis-Images zuständig. Dadurch kann es passieren das der<br />

Kunde einen anderen Patchstand bzw. eine geändertes Instanz erhält<br />

wenn er eine neue Instanz deployed.<br />

G 2.142 Zerstörung <strong>von</strong> Beweisspuren bei der Behandlung <strong>von</strong> Sicherheitsvorfällen

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!