Quantcast
Channel: Cloud-Gui.de » Sicherheit
Viewing all articles
Browse latest Browse all 5

Teil 8: Zusammenfassung

$
0
0

Im letzten Teil der Artikelserie “Sicherheit in der Wolke” wird ein übergreifendes Resümee über alle behandelten Aspekte gezogen. Der komplette Artikel kann als PDF-Datei heruntergeladen werden.

Cloud-Computing hat die IT-Branche stark verändert und wird die zukünftige Entwicklung noch weiter stark beeinflussen. Ein oft gezogener Vergleich ist die Entwicklung in der Stromwirtschaft am Ende des 19. Jahrhunderts. Damals erfolgte eine Umstellung von vielen kleinen Stromerzeugern hin zu einem landesweiten Stromnetz mit zentralen Großkraftwerken. Dasselbe geschieht nun gerade in der IT-Branche.

Ressourcen wie Speicherplatz und Rechenleistung werden von Cloud-Anbietern in großen Rechenzentren bereitgestellt. Dieser Prozess fördert eine Art Demokratisierung der IT-Branche. Ein kleines Start-Up kann per Cloud mit einem globalen Unternehmen konkurrieren, ohne eine eigene Infrastruktur aufbauen zu müssen. Zudem treibt die schnelle Entwicklung bei den mobilen Plattformen die Weiterentwicklung zusätzlich flott voran. Durch diese Entwicklung verschieben sich auch die Sicherheitsmaßnahmen weg von einzelnen Rechner und Server bis hin zu zentralen Systemen.

Cloud-Computing unterliegt grundsätzlich den gleichen Angriffsgefahren wie eine traditionelle Infrastruktur. Allerdings steigt die Gefahr eines Angriffs durch die Vereinfachung und Zentralisierung. So kann zum Beispiel ein Angreifer durch das Ausspähen von Zugangsdaten Zugriff auf eine komplette Infrastruktur mit mehreren Servern bekommen. Durch diese Komplexität müssen neuen Prozesse entwickelt werden, zum Beispiel die Schulung von Personal gegen Social Engineering Angriffe, um die Sicherheit zu erhöhen.

Und gerade in Public Clouds und auf geteilten Infrastrukturen wandelt sich der Aufbau von Schutzmechanismen. So müssen Systeme nicht mehr nur vor Angriffen von außerhalb geschützt werden, sondern auch vor Angriffe von innen heraus. Mit der Verteilung auf verschiedenen und unbekannten Systemen erhöht sich die Komplexität und die Anzahl potentiellen Angriffspunkte deutlich. Nur eine sichere Verschlüsselung, die durch den Kunden selbst und nicht durch den Cloud-Anbieter erfolgt, kann einen zuverlässigen Schutz seiner Daten gewährleisten. Ebenso sind starke Authentizität- und Zugangskontrollen notwendig um sicherzustellen, dass kein unbefugter Zugriff ausgeführt wird.

In Bereich der Transparenz haben Cloud-Anbieter noch starken Aufholbedarf und müssen neue Methoden entwickeln um rechtskonforme Dienste zu ermöglichen und damit auch das berechtigte Vertrauen der Kunden zu gewinnen. Neben der Anstrengungen der Anbieter müssen jedoch auch die Forschung, die Wirtschaft und Behörden gemeinsam neue Schutzstandards erarbeiten und entwickeln um eine gemeinsam rechtliche Basis zu schaffen.


Der Originalartikel, wie er im HAKIN9 Magazin erschienen ist, kann auf Slideshare betrachtet werden oder als PDF-Datei heruntergeladen werden.


Dieser Blogbeitrag ist Teil der Artikelserie “Sicherheit in der Wolke”.
Hier geht es zu den anderen Teilen:

Teil 1: Was ist Cloud-Computing?
Teil 2: Der Weg zur Cloud
Teil 3: Arten und Ebenen von Clouds
Teil 4: Vor- und Nachteile der Cloud
Teil 5: Sicherheit und Cloud-Computing
Teil 6: Gefahren beim Cloud-Computing
Teil 7: Der Konflikt mit dem Datenschutz
Teil 8: Zusammenfassung


Viewing all articles
Browse latest Browse all 5

Latest Images

Trending Articles