Anwendbarkeit von BSI IT-Grundschutz Standards auf Cloud ...
Anwendbarkeit von BSI IT-Grundschutz Standards auf Cloud ...
Anwendbarkeit von BSI IT-Grundschutz Standards auf Cloud ...
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
3 Analyse <strong>BSI</strong> <strong>IT</strong>-<strong>Grundschutz</strong> 25<br />
teme geben. Zum einem der temporär Speicher in Form <strong>von</strong> lokalen<br />
Festplatten in den Virtualisierungshosts. Hier ist die Planung sehr einfach.<br />
Darüber hinaus ein zentrales Storagessystem in dem die persistenten<br />
Daten gespeichert werden. Wegen der groÿen Anzahl <strong>von</strong> Kunden<br />
und Instanzen ist hierbei eine exklusive Zuweisung eines Bereiches<br />
(LUN) nicht möglich. Deshalb werden die Daten <strong>von</strong> mehreren Kunden<br />
<strong>auf</strong> ein LUN gespeichert. Eine Überbuchung des Speichersystems durch<br />
den <strong>Cloud</strong> Computing ist wahrscheinlich. Durch diese Überbuchung<br />
und eventuell sehr schnell ansteigendem Speicherbedarf sowie Bandbreiten<br />
und Verfügbarkeiten kann es hier schnell zu einer Fehlplanung<br />
kommen, insbesondere bei der Kapazitätplanung.<br />
G 2.131 Unzureichende Kontrolle <strong>von</strong> VPNs<br />
Bei <strong>Cloud</strong>Computing allgemein hat der Kunden keinen Einuss <strong>auf</strong> die<br />
darunterliegenden Netzwerkinfrastruktur. Daher ist es einem Kunden nur<br />
möglich das VPN zu kontrollieren wenn der <strong>Cloud</strong>-Provider entsprechede<br />
Informationen bereit stellt. Im Konzept welches für die Nutzung <strong>von</strong><br />
VPN durch die SMMaaS Architekur entwickelt wurde, wir der komplette<br />
VPN-Trac eines Kunden über einen Kunden VPN-EndPoint geführt.<br />
Hier ist ein Auslesen der notwendigen Loginformationen möglich.<br />
G 2.133 Mangelhaft festgelegte Verantwortlichkeiten beim Patch- und Änderungsmanagement<br />
ˆ Beim Housing die die Verantwortlichkeiten geklärt, der Kunde ist für<br />
seine <strong>IT</strong>-Systeme zuständig und der Provider für seine Systeme. Bei<br />
Outsourcing ist die Regelung prinzipell auch recht eindeutig geregelt,<br />
hier ist der Dienstleister verantwortlich.<br />
ˆ Bei <strong>Cloud</strong> Computing ist eine klare Trennung nicht komplett zu Erkennen.<br />
Natürlich ist der Provider für seine Systeme zuständig. Allgemein<br />
sind für die IaaS-Images sowohl der Kunde als auch der Provider<br />
für das einspielen <strong>von</strong> Patchen und Änderungen zuständig. Bei einer<br />
l<strong>auf</strong>enden Instanz ist der Kunde für das Patch- und Änderungsmanagement<br />
zuständig. Gleichzeitig ist aber der Provider für z.B. den Patchstand<br />
der Basis-Images zuständig. Dadurch kann es passieren das der<br />
Kunde einen anderen Patchstand bzw. eine geändertes Instanz erhält<br />
wenn er eine neue Instanz deployed.<br />
G 2.142 Zerstörung <strong>von</strong> Beweisspuren bei der Behandlung <strong>von</strong> Sicherheitsvorfällen