23.11.2012 Aufrufe

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

CLOUD COMPUTING | SICHERHEITSARCHITEKTUR<br />

PaaS- oder SaaS-<strong>Anbieter</strong>, die auf Servervirtualisierung zurückgreifen, wie<br />

z. B.­Microsoft­mit­der­Windows­Azure­Plattform,­sollten­auch­die­Sicherheit<br />

der Gastbetriebssysteme gewährleisten.<br />

4.3<br />

Netzsicherheit<br />

In der Vergangenheit sind <strong>Cloud</strong> <strong>Computing</strong> Plattformen vielfach missbraucht<br />

worden, um dort Schadprogramme abzulegen, um über diese<br />

Spam zu versenden, um deren Rechenleistung zu nutzen, um Passwörter<br />

durch Brute-Force-Angriffe zu knacken oder um auf diesen Command<br />

and Control Server (C&C Server) zur Steuerung von Bots zu verstecken.<br />

Um solche und ähnliche Angriffe bzw. den Missbrauch der Ressourcen<br />

zu verhindern, sollte jeder CSP wirksame Sicherheitsmaßnahmen zur<br />

Abwehr netzbasierter Angriffe umsetzen. Zusätzlich zu gängigen IT-Sicherheitsmaßnahmen<br />

wie Virenschutz, Trojaner-Detektion, Spam-Schutz,<br />

Firewalls,­Application­Layer­Gateway,­IDS/IPS-Systeme,­sollte­insbesondere<br />

auch darauf geachtet werden, dass jegliche Kommunikation zwischen<br />

CSP und Kunden sowie zwischen den Standorten des <strong>Anbieter</strong>s verschlüsselt<br />

ist. Sind zur Erbringung der Services Drittdienstleister notwendig,<br />

dann ist die Kommunikation mit ihnen auch zu verschlüsseln.<br />

Aufgrund der Konzentration der Ressourcen in zentralisierten Rechenzentren<br />

ist ein besonders <strong>für</strong> Public <strong>Cloud</strong> <strong>Computing</strong> Plattformen gefährlicher<br />

Angriff die Ausführung von Distributed Denial of Service-Angriffen (DDoS-<br />

Angriffen). Nach einem Bericht von Arbor Networks, einem <strong>Anbieter</strong> von<br />

Sicherheitslösungen, erreichen DDoS-Angriffe (wie beispielsweise die DNS<br />

Amplifcation/Refection­Attack)­mittlerweile­enorme­Bitraten­(über­100­<br />

Gbps) [9]. Ein Standard-Backbone ist <strong>für</strong> eine weit geringere Datenrate ausgelegt.<br />

Folglich können viele CSPs DDoS-Angriffe mit hohen Datenraten kaum<br />

abwehren. Dies kann gravierende Folgen sowohl <strong>für</strong> das eigentliche Opfer<br />

als auch andere angeschlossene Kunden haben. Vor diesem Hintergrund<br />

sollte jeder Public CSP über geeignete Maßnahmen zur Abwehr von DDoS<br />

(DDoS-Mitigation) verfügen. Aufgrund der Tatsache, dass viele CSPs DDoS-<br />

Angriffe mit hohen Datenraten selbst kaum abwehren können, bietet es sich<br />

an, solche Mitigation-Dienste über größere Internet Service Provider (ISPs)<br />

32

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!