23.11.2012 Aufrufe

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Datensicherheit<br />

Datensicherheit im Lebenszyklus der Kundendaten<br />

defnieren­und­umsetzen<br />

Sichere­Isolierung­der­Kundendaten­(z. B.­virtuelle­<br />

Speicherbereiche, Tagging, etc.)<br />

Regelmäßige Datensicherungen, deren Rahmenbedingungen<br />

(Umfang, Speicherintervalle, Speicherzeitpunkte<br />

und Speicherdauer) <strong>für</strong> die Kunden<br />

nachvollziehbar sind<br />

Daten müssen auf Wunsch des Kunden vollständig<br />

und zuverlässig gelöscht werden<br />

CLOUD COMPUTING | SICHERHEITSARCHITEKTUR<br />

4.6 Verschlüsselung und Schlüsselmanagement<br />

Private � Public �<br />

B C+ A+ B C+ A+<br />

� �<br />

� �<br />

� �<br />

� �<br />

Um sensible Informationen sicher speichern, verarbeiten und transportieren<br />

zu können, sollten geeignete kryptographische Verfahren und<br />

Produkte eingesetzt werden. Die Verwaltung der kryptographischen<br />

Schlüssel in <strong>Cloud</strong> <strong>Computing</strong> Umgebungen ist komplex und derzeit<br />

fehlen entsprechende Werkzeuge zur Schlüsselverwaltung. Deswegen<br />

werden ruhende Daten von den meisten <strong>Anbieter</strong>n nicht verschlüsselt. Bei<br />

Angeboten der Form „IaaS-Storage“ hat der Kunde jedoch die Möglichkeit,<br />

seine Daten vor der Speicherung selbst zu verschlüsseln. Somit behält er<br />

die vollständige Kontrolle über die kryptographischen Schlüssel und muss<br />

sich naturgemäß auch um die Schlüsselverwaltung kümmern.<br />

Wird seitens des <strong>Anbieter</strong>s verschlüsselt, dann müssen in jeder Lebenszyklus-Phase<br />

eines kryptographischen Schlüssels geeignete Sicherheitsmaßnahmen<br />

umgesetzt werden, damit Schlüssel vertraulich, integer und<br />

authentisch erzeugt, gespeichert, ausgetauscht, genutzt und vernichtet<br />

werden. Da beim Einsatz kryptographischer Verfahren sehr viele komplexe<br />

Einfussfaktoren­zu­betrachten­sind,­sollte­jeder­CSP­hier<strong>für</strong>­ein­Kryptokonzept<br />

erstellen. Damit die Kunden wissen, welche Aufgaben im Bereich der<br />

39

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!