Sicherheitsempfehlungen für Cloud Computing Anbieter
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
CLOUD COMPUTING | SICHERHEITSARCHITEKTUR<br />
4.2 Server-Sicherheit<br />
Die Server stellen die Umgebung dar, auf der die Prozesse und deren Berechnungen<br />
zur Ausführung kommen. Daher sollten die auf den Servern<br />
eingesetzten Betriebssysteme so gehärtet sein, dass sie möglichst wenig<br />
Angriffsflächenbieten.DazusolltenschonbeiderGrundinstallationnur<br />
die notwendigen Software-Pakete eingespielt und nicht benötigte<br />
Programme und Dienste abgeschaltet oder besser deinstalliert werden.<br />
Darüber hinaus sollten Standardmaßnahmen zum Schutz von IT-Systemen,<br />
wie etwa Host Firewalls, Host-based Intrusion Detection Systems,<br />
etc. umgesetzt und regelmäßig Integritätsüberprüfungen wichtiger<br />
Systemdateien durchgeführt werden. Host-based Intrusion Detection<br />
Systems sind dadurch gekennzeichnet, dass sie auf dem zu überwachenden<br />
IT-System betrieben werden. Sie werden typischerweise eingesetzt,<br />
um Angriffe zu erkennen, die auf Anwendungs- oder Betriebssystemebene<br />
durchgeführt werden. Beispiele <strong>für</strong> derartige Angriffe sind Rechteüberschreitungen<br />
von Nutzern, Login-Fehlversuche oder Schadsoftware<br />
wie Trojanische Pferde.<br />
Die technischen Grundlagen <strong>für</strong> eine zuverlässige und sichere Bereitstellung<br />
sowie Nutzung von <strong>Cloud</strong>-Diensten bilden eine Breitbandanbindung,<br />
standardisierte und weitverbreitete Übertragungsprotokolle, eine serviceorientierte<br />
Architektur und vor allem Virtualisierung.<br />
Für die Servervirtualisierung setzen die <strong>Anbieter</strong> unterschiedliche Hypervisoren<br />
ein. Der Hypervisor ist die zentrale Komponente der Servervirtualisierung,<br />
die den Zugriff auf die gemeinsam genutzten Ressourcen steuert. Angriffe<br />
auf den Hypervisor sind bisher bis auf wenige Ausnahmen nicht in der freien<br />
Wildbahn aufgetaucht [8], sondern wurden nur theoretisch oder als Proof-of-<br />
Concept beschrieben. Sollte aber ein Angriff gelingen, so sind die Auswirkungen<br />
verheerend. Ein Angriff auf den Hypervisor kann beispielsweise durch die<br />
Manipulation von CPU-Registern, die die Virtualisierungsfunktionen steuern,<br />
durchgeführt werden. Fehler in der Implementierung der Ressourcen, die<br />
den virtuellen Maschinen (VMs) durch den Hypervisor zur Verfügung gestellt<br />
werden, können ebenfalls zu einer Kompromittierung des Hypervisors führen.<br />
InsofernsolltenCSPs,dieServervirtualisierungeinsetzen,aufzertifizierteund<br />
30