Sicherheitsempfehlungen für Cloud Computing Anbieter
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
CLOUD COMPUTING | SICHERHEITSARCHITEKTUR<br />
Kryptographie der CSP übernimmt und welche Aspekte sie selbst beachten<br />
sollten, ist es sinnvoll, wenn Provider den Kunden eine Übersicht über die<br />
eingesetzten kryptographischen Mechanismen und Verfahren zur Verfügung<br />
stellen.<br />
Die folgenden Best-Practices der Schlüsselverwaltung sollten umgesetzt<br />
werden:<br />
» Die Schlüsselerzeugung sollte in sicherer Umgebung und unter Einsatz<br />
geeigneter Schlüsselgeneratoren erfolgen.<br />
» Kryptographische Schlüssel sollten möglichst nur <strong>für</strong> einen<br />
Einsatzzweck dienen.<br />
» Generell sollten Schlüssel nie in klarer Form, sondern grundsätzlich<br />
verschlüsselt im System gespeichert werden. Darüber hinaus muss die<br />
Speicherung stets redundant gesichert und wiederherstellbar sein, um<br />
einen Verlust eines Schlüssels zu vermeiden.<br />
» Die Schlüssel müssen sicher (vertraulich, integer und authentisch) verteilt<br />
werden.<br />
» Administratoren der <strong>Cloud</strong> dürfen keinen Zugriff auf Kundenschlüssel<br />
haben.<br />
» Es müssen regelmäßig Schlüsselwechsel durchgeführt werden. Die<br />
verwendeten Schlüssel sollten regelmäßig auf ihre Aktualität überprüft<br />
werden.<br />
» Der Zugang zu Schlüsselverwaltungsfunktionen sollte eine separate<br />
Authentisierung erfordern.<br />
» Die Schlüssel sollten sicher archiviert werden.<br />
» NichtmehrbenötigteSchlüssel(z. B.Schlüssel,derenGültigkeitsdauerabgelaufen<br />
sind) sind auf sichere Art zu löschen bzw. zu vernichten.<br />
40