27.10.2014 Aufrufe

Sicherheitsempfehlungen für Cloud Computing Anbieter

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

CLOUD COMPUTING | SICHERHEITSARCHITEKTUR<br />

4.2 Server-Sicherheit<br />

Die Server stellen die Umgebung dar, auf der die Prozesse und deren Berechnungen<br />

zur Ausführung kommen. Daher sollten die auf den Servern<br />

eingesetzten Betriebssysteme so gehärtet sein, dass sie möglichst wenig<br />

Angriffsflächen­bieten.­Dazu­sollten­schon­bei­der­Grundinstallationnur<br />

die notwendigen Software-Pakete eingespielt und nicht benötigte<br />

Programme und Dienste abgeschaltet oder besser deinstalliert werden.<br />

Darüber hinaus sollten Standardmaßnahmen zum Schutz von IT-Systemen,<br />

wie etwa Host Firewalls, Host-based Intrusion Detection Systems,<br />

etc. umgesetzt und regelmäßig Integritätsüberprüfungen wichtiger<br />

Systemdateien durchgeführt werden. Host-based Intrusion Detection<br />

Systems sind dadurch gekennzeichnet, dass sie auf dem zu überwachenden<br />

IT-System betrieben werden. Sie werden typischerweise eingesetzt,<br />

um Angriffe zu erkennen, die auf Anwendungs- oder Betriebssystemebene<br />

durchgeführt werden. Beispiele <strong>für</strong> derartige Angriffe sind Rechteüberschreitungen<br />

von Nutzern, Login-Fehlversuche oder Schadsoftware<br />

wie Trojanische Pferde.<br />

Die technischen Grundlagen <strong>für</strong> eine zuverlässige und sichere Bereitstellung<br />

sowie Nutzung von <strong>Cloud</strong>-Diensten bilden eine Breitbandanbindung,<br />

standardisierte und weitverbreitete Übertragungsprotokolle, eine serviceorientierte<br />

Architektur und vor allem Virtualisierung.<br />

Für die Servervirtualisierung setzen die <strong>Anbieter</strong> unterschiedliche Hypervisoren<br />

ein. Der Hypervisor ist die zentrale Komponente der Servervirtualisierung,<br />

die den Zugriff auf die gemeinsam genutzten Ressourcen steuert. Angriffe<br />

auf den Hypervisor sind bisher bis auf wenige Ausnahmen nicht in der freien<br />

Wildbahn aufgetaucht [8], sondern wurden nur theoretisch oder als Proof-of-<br />

Concept beschrieben. Sollte aber ein Angriff gelingen, so sind die Auswirkungen<br />

verheerend. Ein Angriff auf den Hypervisor kann beispielsweise durch die<br />

Manipulation von CPU-Registern, die die Virtualisierungsfunktionen steuern,<br />

durchgeführt werden. Fehler in der Implementierung der Ressourcen, die<br />

den virtuellen Maschinen (VMs) durch den Hypervisor zur Verfügung gestellt<br />

werden, können ebenfalls zu einer Kompromittierung des Hypervisors führen.<br />

Insofern­sollten­CSPs,­die­Servervirtualisierung­einsetzen,­auf­zertifizierte­und­<br />

30

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!