27.10.2014 Aufrufe

Sicherheitsempfehlungen für Cloud Computing Anbieter

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

CLOUD COMPUTING | SICHERHEITSARCHITEKTUR<br />

4 Sicherheitsarchitektur<br />

Soll eine <strong>Cloud</strong> <strong>Computing</strong> Plattform wirksam abgesichert werden, müssen<br />

alle Aspekte betrachtet werden, die die Vertraulichkeit, Integrität und<br />

Verfügbarkeit der dort gespeicherten Informationen gefährden können.<br />

Neben einem gut strukturierten Vorgehensmodell <strong>für</strong> alle IT-Prozesse<br />

sind­insbesondere­der­Aufbau­einer­Sicherheitsarchitektur­zum­Schutzder<br />

Ressourcen (Mitarbeiter, Gebäude, Netze, IT-Systeme, Anwendungen,<br />

Daten, etc.) und eine sichere Isolierung der Mandanten wichtig. Eine<br />

robuste Trennung der Kunden auf allen Ebenen des <strong>Cloud</strong> <strong>Computing</strong><br />

Stacks (Anwendung, Server, Netze, Storage, etc.) ist eine der grundlegenden<br />

Anforderungen, die jede <strong>Cloud</strong> <strong>Computing</strong> Plattform erfüllen sollte.<br />

Diese Anforderung gilt gleichermaßen <strong>für</strong> Public <strong>Cloud</strong>s wie auch <strong>für</strong> Pri­<br />

vate­<strong>Cloud</strong>s.­Beim­Aufbau­einer­soliden­Sicherheits­architektur­<strong>für</strong>­<strong>Cloud</strong>­<br />

<strong>Computing</strong> sollten die im Folgenden beschriebenen Aspekte betrachtet<br />

werden.<br />

4.1<br />

Rechenzentrumssicherheit<br />

Rechenzentren sind die technische Basis von <strong>Cloud</strong> <strong>Computing</strong>. Insofern ist<br />

es wichtig, dass jeder CSP die Sicherheit seiner Anlagen nach dem aktuellen<br />

Stand der Technik gewährleistet. Dazu zählen eine permanente Überwachung<br />

der Zugänge, etwa durch Videoüberwachungssysteme, Bewegungssensoren,<br />

Alarmsysteme und geschultes Sicherheitspersonal. Versorgungskomponenten,<br />

die <strong>für</strong> den Betrieb unverzichtbar sind, sollten redundant<br />

ausgelegt sein, so zum Beispiel die Stromversorgung, Klimatisierung und<br />

Internet-Anbindung. Auch zeitgemäße Vorkehrungen <strong>für</strong> den Brandschutz<br />

müssen umgesetzt sein und regelmäßig getestet werden. Ein Rechenzentrum<br />

sollte insgesamt einen Sicherheitsbereich bilden, der sowohl ausreichend­vor­Elementarschäden,­z.<br />

B.­durch­Gewitter­oder­Hochwasser,­alsauch<br />

vor unbefugtem Eindringen schützt. Fordert ein Kunde eine besonders<br />

hohe Verfügbarkeit seiner Dienste, sollte der CSP außerdem Kapazitäten<br />

in Ausweich- bzw. Redundanz-Rechenzentren vorhalten, so dass diese<br />

den Ausfall eines anderen Rechenzentrums kompensieren können. Die<br />

Rechenzentren­sollten­geografisch­so­weit­voneinander­entfernt­liegen,­dassein­beherrschbares­Schadensereignis­wie­z.<br />

B.­Feuer,­Explosion,­Unfälle­im­<br />

Straßen-, Schienen-, Wasser- oder Luftverkehr oder Naturkatastrophen mit<br />

28

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!