Sicherheitsempfehlungen für Cloud Computing Anbieter
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
CLOUD COMPUTING | SICHERHEITSARCHITEKTUR<br />
4 Sicherheitsarchitektur<br />
Soll eine <strong>Cloud</strong> <strong>Computing</strong> Plattform wirksam abgesichert werden, müssen<br />
alle Aspekte betrachtet werden, die die Vertraulichkeit, Integrität und<br />
Verfügbarkeit der dort gespeicherten Informationen gefährden können.<br />
Neben einem gut strukturierten Vorgehensmodell <strong>für</strong> alle IT-Prozesse<br />
sindinsbesonderederAufbaueinerSicherheitsarchitekturzumSchutzder<br />
Ressourcen (Mitarbeiter, Gebäude, Netze, IT-Systeme, Anwendungen,<br />
Daten, etc.) und eine sichere Isolierung der Mandanten wichtig. Eine<br />
robuste Trennung der Kunden auf allen Ebenen des <strong>Cloud</strong> <strong>Computing</strong><br />
Stacks (Anwendung, Server, Netze, Storage, etc.) ist eine der grundlegenden<br />
Anforderungen, die jede <strong>Cloud</strong> <strong>Computing</strong> Plattform erfüllen sollte.<br />
Diese Anforderung gilt gleichermaßen <strong>für</strong> Public <strong>Cloud</strong>s wie auch <strong>für</strong> Pri<br />
vate<strong>Cloud</strong>s.BeimAufbaueinersolidenSicherheitsarchitektur<strong>für</strong><strong>Cloud</strong><br />
<strong>Computing</strong> sollten die im Folgenden beschriebenen Aspekte betrachtet<br />
werden.<br />
4.1<br />
Rechenzentrumssicherheit<br />
Rechenzentren sind die technische Basis von <strong>Cloud</strong> <strong>Computing</strong>. Insofern ist<br />
es wichtig, dass jeder CSP die Sicherheit seiner Anlagen nach dem aktuellen<br />
Stand der Technik gewährleistet. Dazu zählen eine permanente Überwachung<br />
der Zugänge, etwa durch Videoüberwachungssysteme, Bewegungssensoren,<br />
Alarmsysteme und geschultes Sicherheitspersonal. Versorgungskomponenten,<br />
die <strong>für</strong> den Betrieb unverzichtbar sind, sollten redundant<br />
ausgelegt sein, so zum Beispiel die Stromversorgung, Klimatisierung und<br />
Internet-Anbindung. Auch zeitgemäße Vorkehrungen <strong>für</strong> den Brandschutz<br />
müssen umgesetzt sein und regelmäßig getestet werden. Ein Rechenzentrum<br />
sollte insgesamt einen Sicherheitsbereich bilden, der sowohl ausreichendvorElementarschäden,z.<br />
B.durchGewitteroderHochwasser,alsauch<br />
vor unbefugtem Eindringen schützt. Fordert ein Kunde eine besonders<br />
hohe Verfügbarkeit seiner Dienste, sollte der CSP außerdem Kapazitäten<br />
in Ausweich- bzw. Redundanz-Rechenzentren vorhalten, so dass diese<br />
den Ausfall eines anderen Rechenzentrums kompensieren können. Die<br />
Rechenzentrensolltengeografischsoweitvoneinanderentferntliegen,dasseinbeherrschbaresSchadensereigniswiez.<br />
B.Feuer,Explosion,Unfälleim<br />
Straßen-, Schienen-, Wasser- oder Luftverkehr oder Naturkatastrophen mit<br />
28