IT-Sicherheitsreport

Mehr Sicherheit in der Cloud

5.8.2013 von Business & IT

Cloud Computing bietet viele Vorteile, darunter mehr Effizienz. Doch mangelndes Vertrauen in die Sicherheit sorgt dafür, dass Unternehmen oft auf die Nutzung verzichten.

ca. 2:00 Min
Business-it
VG Wort Pixel
Mehr Sicherheit in der Cloud
Mehr Sicherheit in der Cloud
© Maksim Kabakou - shutterstock.de
Autor: Thorsten Krüger - SafeNet
Der Autor: Thorsten Krüger - Director Regional Sales Deutschland & Österreich bei SafeNet
© Hersteller / Archiv

Sicherheitsbedenken führen 49 Prozent der IT-Manager von Großunternehmen und 51 Prozent kleiner und mittelständischer Firmen als Grund dafür an, dass sie keine Cloud- Computing-Dienste nutzen. Das ergab eine Studie von Forrester Research, für die 2200 IT-Leiter in Nordamerika und Westeuropa befragt wurden.

Der Blick in die Praxis zeigt, dass die Bedenken gerechtfertigt sind. Cloud- Anbieter setzen auf Virtualisierung. Dies geht aber mit neuen Sicherheitsrisiken einher. So lassen sich virtuelle Maschinen (VM) einfach kopieren, und durch die jetzt umfangreicheren Rechte der Administratoren reichen bisher effiziente Kontrollmechanismen nicht mehr aus.

Dadurch steigt das Datenmissbrauchsrisiko signifikant. Wer auf Nummer sicher gehen möchte, sollte Sicherheitsmaßnahmen auch aus Haftungsgründen daher direkt innerhalb der virtuellen Instanzen implementieren. Denn Unternehmen können sich nicht immer darauf verlassen, dass der Cloud-Anbieter die nötige Absicherung liefert.

Von der Theorie zur Praxis

Geeignete Sicherheitslösungen gewährleisten die Kontrolle über die Daten und die Einhaltung von Governance- Richtlinien innerhalb der Cloud. Vor allem Verschlüsselungssoftware macht virtuelle Maschinen und Speichervolumina fast so sicher wie physische Server und Speicher in stabilen, abgesicherten Unternehmensumgebungen. Dieser Schutz greift nicht nur in der Cloud: Sensible Daten können so auch im eigenen Rechenzentrum vor Missbrauch geschützt werden.

Auf diese Weise lassen sich geschäftskritische Anwendungen in virtuelle und Cloud-Umgebungen migrieren und gleichzeitig die Einhaltung von Compliance-Richtlinien, Data Governance und die Kontrolle vertraulicher Informationen sicherstellen. Als sinnvoll hat sich erwiesen, das Verschlüsselungsmanagement von virtuellen Maschinen zu zentralisieren. So können Anwenderrollen, Verschlüsselungsrichtlinien und Zugriffsrechte für VM genau festlegt werden.

Durch eine vollständige VM-Verschlüsselung in Verbindung mit Pre-boot-Authentifizierung und Hardware-basierter Zertifikatsverwaltung ist eine umfassende VM-Sicherheit und Datenisolation möglich. Das Resultat sind unternehmensweit einheitliche Sicherheitsrichtlinien und der Schutz sensibler Daten in virtuellen Umgebungen. In Sachen Verwaltung empfiehlt es sich, auf ein plattformübergreifendes Key-Management zu setzen.

Datensicherheit im NAS

Auch bei der Datenablage auf Network-Attached-Storage-Systemen (NAS) besteht das Risiko, dass vertrauliche Daten in die falschen Hände geraten. Unternehmen sollten Zugriffsrechte deshalb datenspezifisch - also auf granularer Ebene - festlegen und vertrauliche Informationen verschlüsseln. Wichtig dabei ist, dass die Verschlüsselung den Datendurchsatz nicht verringert. Daher sollte eine solche Lösung die Daten granular in mehrfacher Gbps-Geschwindigkeit verschlüsseln.

Durch die Granularität können Unternehmen außerdem die Datennutzung im NAS isolieren, und Storage-Administratoren können problemlos arbeiten, ohne Zugriff auf hochsensible Daten im Klartext zu haben. Falls nötig, sorgt eine solche Lösung auch für den Ernstfall vor: Kompromittierte Daten werden unbrauchbar gemacht.

Weiter zur Startseite  

Mehr zum Thema

Cloud Computing in Zeiten von PRISM & Co.

IT-Recht

Cloud Computing in Zeiten von PRISM und Co.

Bürger, Behörden und Unternehmen fragen sich hierzulande, welche Konsequenzen sie aus den NSA-Enthüllungen ziehen sollen.

Apps und TIpps für Antivirus, Antidiebstahl: Wir verraten, wie Sie Ihr Smartphone oder Tablet sichern können.

IT-Sicherheit

Schutz vor DDoS-Angriffen im Unternehmen

Nur mehrschichtige Verteidigungsstrategie bewahren Unternehmen vor riskanten und teuren Distributed-Denial-of-Service-Angriffen.

Cloud Computing,Sicherheit,Deutschland

Cloud Computing nach dem NSA-Skandal

Die deutsche Cloud - eine sichere Alternative?

Bringt der NSA-Skandal eine große Chance für deutsche Cloud-Anbieter? Wir haben nachgefragt und beleuchten die wichtigsten Aspekte.

Ransomware Zerolocker

Cybercrime als Geschäftsmodell

Hacks, Spam & Cyber-Attacken auf Bestellung

Der Markt für illegale Dienstleistungen wächst. Das Organisierte Verbrechen verdient mit Hackern, Spammern und Cyber-Attacken riesige Summen.

Yacy

Google-Alternative

Yacy: Suchmaschine als Open-Source-Projekt

Das Open-Source-Projekt Yacy zeigt, dass auch ohne amerikanische Firmen und Überwachung ein komfortables Suchen im Netz möglich ist.