23.11.2012 Aufrufe

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

CLOUD COMPUTING | ID- UND RECHTEMANAGEMENT<br />

Rolle um einen CSP-Administrator, dann sollte es möglich sein, nachzuweisen,<br />

dass tatsächlich nur die <strong>für</strong> die Aufgabe notwendigen Daten eingesehen<br />

wurden. Darüber hinaus sollte das Rechtemanagement in der<br />

Lage sein, Datenexporte und -importe von und zum CSP vollständig zu<br />

dokumentieren und zu kontrollieren. Und schließlich sollten besonders<br />

kritische­Administrationstätigkeiten­wie­z. B.­das­Einspielen­von­Patchesnur<br />

im Vier-Augen-Prinzip durchführbar sein.<br />

ID- und Rechtemanagement<br />

Starke Authentisierung (Zwei-Faktor-Authentisierung)<br />

<strong>für</strong> Administratoren des CSP<br />

Rollenbasierte Zugriffskontrolle und regelmäßige<br />

Überprüfung der Rollen und Rechte<br />

Least Privilege Model (Nutzer bzw. CSP-Administratoren<br />

sollen nur die Rechte besitzen, die sie zur<br />

Erfüllung ihrer Aufgabe benötigen)<br />

Vier-Augen-Prinzip <strong>für</strong> kritische Administrationstätigkeiten<br />

Starke­Authentisierung­(z. B.­Zwei-Faktor-<br />

Authentisierung) <strong>für</strong> <strong>Cloud</strong>-Kunden<br />

Private � Public �<br />

B C+ A+ B C+ A+<br />

� �<br />

� �<br />

� �<br />

� � � �<br />

� �<br />

45

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!