23.11.2012 Aufrufe

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

CLOUD COMPUTING | ID- UND RECHTEMANAGEMENT<br />

5 ID- und Rechtemanagement<br />

Die Identitäts- und Berechtigungsverwaltung ist ein wichtiger Bestandteil<br />

der Zugriffskontrolle. Ein CSP muss diese mit geeigneten organisatorischen,<br />

personellen und technischen Maßnahmen absichern. Daher sollte<br />

die Identitätsverwaltung von jeder <strong>Cloud</strong> <strong>Computing</strong> Plattform unterstützt<br />

werden. Die Unterstützung kann darauf basieren, dass ein Serviceanbieter<br />

selbst dem Kunden ein ID-Management anbietet oder Schnittstellen<br />

zu externen Identitätsanbietern bereitstellt. Für beide Modelle,<br />

Serviceanbieter mit oder ohne integriertem ID-Management, werden im<br />

Folgenden die Themen Authentisierung und Autorisierung näher betrachtet,<br />

die in <strong>Cloud</strong> <strong>Computing</strong> Plattformen abgebildet werden müssen.<br />

Authentisierung<br />

Hardware, Software und Services werden beim <strong>Cloud</strong> <strong>Computing</strong> von<br />

vielen Nutzern in Anspruch genommen. Aufgabe des Identitäts- und<br />

Berechtigungs-Managements ist es, da<strong>für</strong> zu sorgen, dass nur befugte<br />

Personen die IT-Ressourcen nutzen können. Der Zugriff auf alle IT­<br />

Systeme­oder­Dienste­muss­durch­Identifkation­und­Authentikationder<br />

zugreifenden Benutzer oder IT-Systeme abgesichert werden. Für<br />

sicherheitskritische Anwendungsbereiche sollte starke Authentisierung<br />

verwendet werden, also Zwei-Faktor-Authentisierung, wie es zum Beispiel<br />

beim Online-Banking üblich ist. Netzzugriffe sollten grundsätzlich über<br />

eine starke Authentisierung abgesichert werden. Diese hohen Anforderungen<br />

gelten insbesondere <strong>für</strong> die Mitarbeiter des CSP: Sie sollten ebenfalls<br />

nur über eine starke Authentisierung Zugriff auf die zu administrierenden<br />

IT-Ressourcen­erhalten,­also­z. B.­über­eine­Hardware-basierte­Authentisierung<br />

mit Chipkarten oder USB-Sticks oder über Einmal-Passwörter, die<br />

auch von Hardwaregeräten generiert werden können. Dies ist <strong>für</strong> Zugriffe<br />

über das Internet absolut unumgänglich. Greift ein CSP-Administrator<br />

aus einem gesicherten Firmennetz über ein VPN, <strong>für</strong> das er sich bereits<br />

mit zwei Faktoren authentisieren musste, auf die Systeme beim CSP zu,<br />

dann kann in diesem Fall auf eine erneute Zwei-Faktor-Authentisierung<br />

verzichtet werden.<br />

Auch Servicekonsumenten sollten bei hohen Anforderungen an die Sicherheit<br />

der bereitgestellten Services nur nach einer starken Authentisierung<br />

43

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!