27.10.2014 Aufrufe

Sicherheitsempfehlungen für Cloud Computing Anbieter

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

CLOUD COMPUTING | SICHERHEITSARCHITEKTUR<br />

Kryptographie der CSP übernimmt und welche Aspekte sie selbst beachten<br />

sollten, ist es sinnvoll, wenn Provider den Kunden eine Übersicht über die<br />

eingesetzten kryptographischen Mechanismen und Verfahren zur Verfügung<br />

stellen.<br />

Die folgenden Best-Practices der Schlüsselverwaltung sollten umgesetzt<br />

werden:<br />

» Die Schlüsselerzeugung sollte in sicherer Umgebung und unter Einsatz<br />

geeigneter Schlüsselgeneratoren erfolgen.<br />

» Kryptographische Schlüssel sollten möglichst nur <strong>für</strong> einen<br />

Einsatzzweck dienen.<br />

» Generell sollten Schlüssel nie in klarer Form, sondern grundsätzlich<br />

verschlüsselt im System gespeichert werden. Darüber hinaus muss die<br />

Speicherung stets redundant gesichert und wiederherstellbar sein, um<br />

einen Verlust eines Schlüssels zu vermeiden.<br />

» Die Schlüssel müssen sicher (vertraulich, integer und authentisch) verteilt<br />

werden.<br />

» Administratoren der <strong>Cloud</strong> dürfen keinen Zugriff auf Kundenschlüssel<br />

haben.<br />

» Es müssen regelmäßig Schlüsselwechsel durchgeführt werden. Die<br />

verwendeten Schlüssel sollten regelmäßig auf ihre Aktualität überprüft<br />

werden.<br />

» Der Zugang zu Schlüsselverwaltungsfunktionen sollte eine separate<br />

Authentisierung erfordern.<br />

» Die Schlüssel sollten sicher archiviert werden.<br />

»­ Nicht­mehr­benötigte­Schlüssel­(z. B.­Schlüssel,­deren­Gültigkeitsdauerabgelaufen<br />

sind) sind auf sichere Art zu löschen bzw. zu vernichten.<br />

40

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!