Die Sicherheitsrisiken sind beherrschbar: Zusammenarbeiten in der öffentlichen Cloud Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


20.10.2010 Franz Kaiser *

Die Sicherheitsrisiken sind beherrschbar: Zusammenarbeiten in der öffentlichen Cloud

Öffentliche Cloud-Infrastrukturen sind eine technische Herausforderung für Netzwerkmanager. Die Daten laufen über öffentliche Netzwerke, und Risiken wie etwa Dateninfektion oder -verlust sind entschieden höher als in internen Netzen.

Cloud-basierte Services haben Vorteile: Selbstbedienung bei Bedarf, universeller Zugang zu Ressourcen und große Flexibilität. Das macht die Dienstwelt für Unternehmen ebenso interessant wie für öffentliche Auftraggeber. Die Kehrseite der Medaille ist die Anfälligkeit für Attacken aus der Außenwelt. Die größten Schäden werden oft gar nicht von Hackern oder Cyberkriminellen verursacht, sondern passieren auf dem »Transportweg«, der über eine Cloud-basierte Infrastruktur führt. Konzertierte Aktion für die Sicherheit Öffentliche Cloud-Infrastrukturen sind eine technische Herausforderung für Netzwerkmanager. Organisationen müssen ihre Schutzmechanismen überprüfen, bevor sie Daten in der Cloud ablegen, zirkulieren oder wieder in das eigene Netzwerk integrieren. Hier sind unter anderem Application Control, Verschlüsselung, SSL-Inspektion, Data Leakage Protection und Anti-Virus zu nennen. Daten, die in der Cloud lediglich abgelegt sind aber nicht zirkulieren, können durch Verschlüsselungsverfahren geschützt werden. Daten im Umlauf (Data-in-Motion) dagegen werden in der Cloud nicht unbedingt geprüft oder gereinigt. Es besteht also das Risiko, dass bereits in der Cloud infizierte Daten ins eigene Netzwerk gelangen können. Datentransfer und Zusammenarbeit in der Cloud setzt ein gut durchdachtes Konzept voraus. Als erstes sollte die Sicherheit der in der Cloud gespeicherten Daten bedacht werden. Diese hängt eng mit der Leistung der Cloud Hosting Service Provider zusammen, die schon im Vorfeld festgelegt werden muss. Im nächsten Schritt sollten Entscheidungsträger für die Sicherheit der Daten auf dem Transportweg sorgen. Das Scannen von Applikationsinhalten auf Malware ist hier ebenso zu nennen wie ihre Verschlüsselung und die gezielte Suche nach Bedrohungen bei der Überschreitung der Netzwerkgrenze. Auch wenn alle diese Kriterien der Cloud-Sicherheit erfüllt sind, bleibt die Möglichkeit, dass Hacker ihre Angriffe auf eine bestimmte Organisation abzielen und Datenspionage oder Datendiebstahl erfolgreich durchführen. Wie aber funktionieren diese Attacken und wie lässt sich eine Infektion erkennen und abwehren? Infektion per Poisoned Document Dateien, die eine hohe Zirkulationsrate haben, sind für Cyberkriminelle besonders attraktiv. Poisoned oder »vergiftete« Dateien entstehen dann, wenn eine »gesunde« Datei nach einer Modifizierung mit einer bösartigen Byte-Serie geladen wird. Ein erfolgreicher Angriff ist für das Leseprogramm konzipiert. Ein Angriff, der beispielsweise auf den Adobe Reader (PDF) zielt, muss nicht auch bei einem FoxIT-Reader funktionieren. »Poisoned Document«-Angriffe werden in zwei Kategorien geteilt: gezielte und Massenangriffe. Bei den Massenangriffen geht es darum, möglichst viele User zu treffen. Gezielte Attacken haben bestimmte Empfänger im Visier. Dabei werden E-Mails verschickt, die auf den ersten Blick überzeugen, weil sie auf Ereignisse verweisen, mit denen der Empfänger vertraut ist. Gegen diese Attacken lässt sich wappnen. Zeitnahes Patchen von Software-Updates ist hier ebenfalls zu nennen wie konsequentes Identity-Management. Von Vorteil ist eine stets top-aktuelle Sicherheitslösung, die zudem mehrschichtig aufgebaut ist und Antivirus, Intrusion Prevention, Web Filtering, Anti-Spam und Application Control-Optionen umfasst. Mit diesen Maßnahmen wird auch das Sicherheitsrisiko beim Einsatz von Cloud-Services beherrschbar.

* Franz Kaiser ist Regional Director Switzerland, Austria, CEE bei Fortinet.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • Dicom Computer VertriebsgesmbH

    Dicom Computer VertriebsgesmbH WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzkomponenten, Mobile Lösungen und Applikationen,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr

Hosted by:    Security Monitoring by: