23.11.2012 Aufrufe

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

CLOUD COMPUTING | SICHERHEITSARCHITEKTUR<br />

4.2 Server-Sicherheit<br />

Die Server stellen die Umgebung dar, auf der die Prozesse und deren Berechnungen<br />

zur Ausführung kommen. Daher sollten die auf den Servern<br />

eingesetzten Betriebssysteme so gehärtet sein, dass sie möglichst wenig<br />

Angriffsfächen­bieten.­Dazu­sollten­schon­bei­der­Grundinstallationnur<br />

die notwendigen Software-Pakete eingespielt und nicht benötigte<br />

Programme und Dienste abgeschaltet oder besser deinstalliert werden.<br />

Darüber hinaus sollten Standardmaßnahmen zum Schutz von IT-Systemen,<br />

wie etwa Host Firewalls, Host-based Intrusion Detection Systems,<br />

etc. umgesetzt und regelmäßig Integritätsüberprüfungen wichtiger<br />

Systemdateien durchgeführt werden. Host-based Intrusion Detection<br />

Systems sind dadurch gekennzeichnet, dass sie auf dem zu überwachenden<br />

IT-System betrieben werden. Sie werden typischerweise eingesetzt,<br />

um Angriffe zu erkennen, die auf Anwendungs- oder Betriebssystemebene<br />

durchgeführt werden. Beispiele <strong>für</strong> derartige Angriffe sind Rechteüberschreitungen<br />

von Nutzern, Login-Fehlversuche oder Schadsoftware<br />

wie Trojanische Pferde.<br />

Die technischen Grundlagen <strong>für</strong> eine zuverlässige und sichere Bereitstellung<br />

sowie Nutzung von <strong>Cloud</strong>-Diensten bilden eine Breitbandanbindung,<br />

standardisierte und weitverbreitete Übertragungsprotokolle, eine serviceorientierte<br />

Architektur und vor allem Virtualisierung.<br />

Für die Servervirtualisierung setzen die <strong>Anbieter</strong> unterschiedliche Hypervisoren<br />

ein. Der Hypervisor ist die zentrale Komponente der Servervirtualisierung,<br />

die den Zugriff auf die gemeinsam genutzten Ressourcen steuert. Angriffe<br />

auf den Hypervisor sind bisher bis auf wenige Ausnahmen nicht in der freien<br />

Wildbahn aufgetaucht [8], sondern wurden nur theoretisch oder als Proof-of-<br />

Concept beschrieben. Sollte aber ein Angriff gelingen, so sind die Auswirkungen<br />

verheerend. Ein Angriff auf den Hypervisor kann beispielsweise durch die<br />

Manipulation von CPU-Registern, die die Virtualisierungsfunktionen steuern,<br />

durchgeführt werden. Fehler in der Implementierung der Ressourcen, die<br />

den virtuellen Maschinen (VMs) durch den Hypervisor zur Verfügung gestellt<br />

werden, können ebenfalls zu einer Kompromittierung des Hypervisors führen.<br />

Insofern­sollten­CSPs,­die­Servervirtualisierung­einsetzen,­auf­zertifzierte­und­<br />

30

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!