23.11.2012 Aufrufe

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

CLOUD COMPUTING | SICHERHEITSARCHITEKTUR<br />

4 Sicherheitsarchitektur<br />

Soll eine <strong>Cloud</strong> <strong>Computing</strong> Plattform wirksam abgesichert werden, müssen<br />

alle Aspekte betrachtet werden, die die Vertraulichkeit, Integrität und<br />

Verfügbarkeit der dort gespeicherten Informationen gefährden können.<br />

Neben einem gut strukturierten Vorgehensmodell <strong>für</strong> alle IT-Prozesse<br />

sind­insbesondere­der­Aufau­einer­Sicherheitsarchitektur­zum­Schutzder<br />

Ressourcen (Mitarbeiter, Gebäude, Netze, IT-Systeme, Anwendungen,<br />

Daten, etc.) und eine sichere Isolierung der Mandanten wichtig. Eine<br />

robuste Trennung der Kunden auf allen Ebenen des <strong>Cloud</strong> <strong>Computing</strong><br />

Stacks (Anwendung, Server, Netze, Storage, etc.) ist eine der grundlegenden<br />

Anforderungen, die jede <strong>Cloud</strong> <strong>Computing</strong> Plattform erfüllen sollte.<br />

Diese Anforderung gilt gleichermaßen <strong>für</strong> Public <strong>Cloud</strong>s wie auch <strong>für</strong> Private­<strong>Cloud</strong>s.­Beim­Aufau­einer­soliden­Sicherheits­architektur­<strong>für</strong>­<strong>Cloud</strong>­<br />

<strong>Computing</strong> sollten die im Folgenden beschriebenen Aspekte betrachtet<br />

werden.<br />

4.1<br />

Rechenzentrumssicherheit<br />

Rechenzentren sind die technische Basis von <strong>Cloud</strong> <strong>Computing</strong>. Insofern ist<br />

es wichtig, dass jeder CSP die Sicherheit seiner Anlagen nach dem aktuellen<br />

Stand der Technik gewährleistet. Dazu zählen eine permanente Überwachung<br />

der Zugänge, etwa durch Videoüberwachungssysteme, Bewegungssensoren,<br />

Alarmsysteme und geschultes Sicherheitspersonal. Versorgungskomponenten,<br />

die <strong>für</strong> den Betrieb unverzichtbar sind, sollten redundant<br />

ausgelegt sein, so zum Beispiel die Stromversorgung, Klimatisierung und<br />

Internet-Anbindung. Auch zeitgemäße Vorkehrungen <strong>für</strong> den Brandschutz<br />

müssen umgesetzt sein und regelmäßig getestet werden. Ein Rechenzentrum<br />

sollte insgesamt einen Sicherheitsbereich bilden, der sowohl ausreichend­vor­Elementarschäden,­z.B.­durch­Gewitter­oder­Hochwasser,­alsauch<br />

vor unbefugtem Eindringen schützt. Fordert ein Kunde eine besonders<br />

hohe Verfügbarkeit seiner Dienste, sollte der CSP außerdem Kapazitäten<br />

in Ausweich- bzw. Redundanz-Rechenzentren vorhalten, so dass diese<br />

den Ausfall eines anderen Rechenzentrums kompensieren können. Die<br />

Rechenzentren­sollten­geografsch­so­weit­voneinander­entfernt­liegen,­dassein­beherrschbares­Schadensereignis­wie­z.<br />

B.­Feuer,­Explosion,­Unfälle­im­<br />

Straßen-, Schienen-, Wasser- oder Luftverkehr oder Naturkatastrophen mit<br />

28

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!