Die Sicherheitsrisiken sind beherrschbar: Zusammenarbeiten in der öffentlichen Cloud Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


20.10.2010 Franz Kaiser *

Die Sicherheitsrisiken sind beherrschbar: Zusammenarbeiten in der öffentlichen Cloud

Öffentliche Cloud-Infrastrukturen sind eine technische Herausforderung für Netzwerkmanager. Die Daten laufen über öffentliche Netzwerke, und Risiken wie etwa Dateninfektion oder -verlust sind entschieden höher als in internen Netzen.

Cloud-basierte Services haben Vorteile: Selbstbedienung bei Bedarf, universeller Zugang zu Ressourcen und große Flexibilität. Das macht die Dienstwelt für Unternehmen ebenso interessant wie für öffentliche Auftraggeber. Die Kehrseite der Medaille ist die Anfälligkeit für Attacken aus der Außenwelt. Die größten Schäden werden oft gar nicht von Hackern oder Cyberkriminellen verursacht, sondern passieren auf dem »Transportweg«, der über eine Cloud-basierte Infrastruktur führt. Konzertierte Aktion für die Sicherheit Öffentliche Cloud-Infrastrukturen sind eine technische Herausforderung für Netzwerkmanager. Organisationen müssen ihre Schutzmechanismen überprüfen, bevor sie Daten in der Cloud ablegen, zirkulieren oder wieder in das eigene Netzwerk integrieren. Hier sind unter anderem Application Control, Verschlüsselung, SSL-Inspektion, Data Leakage Protection und Anti-Virus zu nennen. Daten, die in der Cloud lediglich abgelegt sind aber nicht zirkulieren, können durch Verschlüsselungsverfahren geschützt werden. Daten im Umlauf (Data-in-Motion) dagegen werden in der Cloud nicht unbedingt geprüft oder gereinigt. Es besteht also das Risiko, dass bereits in der Cloud infizierte Daten ins eigene Netzwerk gelangen können. Datentransfer und Zusammenarbeit in der Cloud setzt ein gut durchdachtes Konzept voraus. Als erstes sollte die Sicherheit der in der Cloud gespeicherten Daten bedacht werden. Diese hängt eng mit der Leistung der Cloud Hosting Service Provider zusammen, die schon im Vorfeld festgelegt werden muss. Im nächsten Schritt sollten Entscheidungsträger für die Sicherheit der Daten auf dem Transportweg sorgen. Das Scannen von Applikationsinhalten auf Malware ist hier ebenso zu nennen wie ihre Verschlüsselung und die gezielte Suche nach Bedrohungen bei der Überschreitung der Netzwerkgrenze. Auch wenn alle diese Kriterien der Cloud-Sicherheit erfüllt sind, bleibt die Möglichkeit, dass Hacker ihre Angriffe auf eine bestimmte Organisation abzielen und Datenspionage oder Datendiebstahl erfolgreich durchführen. Wie aber funktionieren diese Attacken und wie lässt sich eine Infektion erkennen und abwehren? Infektion per Poisoned Document Dateien, die eine hohe Zirkulationsrate haben, sind für Cyberkriminelle besonders attraktiv. Poisoned oder »vergiftete« Dateien entstehen dann, wenn eine »gesunde« Datei nach einer Modifizierung mit einer bösartigen Byte-Serie geladen wird. Ein erfolgreicher Angriff ist für das Leseprogramm konzipiert. Ein Angriff, der beispielsweise auf den Adobe Reader (PDF) zielt, muss nicht auch bei einem FoxIT-Reader funktionieren. »Poisoned Document«-Angriffe werden in zwei Kategorien geteilt: gezielte und Massenangriffe. Bei den Massenangriffen geht es darum, möglichst viele User zu treffen. Gezielte Attacken haben bestimmte Empfänger im Visier. Dabei werden E-Mails verschickt, die auf den ersten Blick überzeugen, weil sie auf Ereignisse verweisen, mit denen der Empfänger vertraut ist. Gegen diese Attacken lässt sich wappnen. Zeitnahes Patchen von Software-Updates ist hier ebenfalls zu nennen wie konsequentes Identity-Management. Von Vorteil ist eine stets top-aktuelle Sicherheitslösung, die zudem mehrschichtig aufgebaut ist und Antivirus, Intrusion Prevention, Web Filtering, Anti-Spam und Application Control-Optionen umfasst. Mit diesen Maßnahmen wird auch das Sicherheitsrisiko beim Einsatz von Cloud-Services beherrschbar.

* Franz Kaiser ist Regional Director Switzerland, Austria, CEE bei Fortinet.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH

    Snap Consulting - Systemnahe Anwendungsprogrammierung u Beratung GmbH Wasser- und Energieversorgung, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Luft- und Raumfahrttechnik, Logistik, Konsumgüterindustrie,... mehr
  • Anexia

    Anexia Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, RZ-Dienstleistungen, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • SEQIS GmbH

    SEQIS GmbH Qualitätssicherung, Expertensysteme, Tools, Security Audits, E-Commerce-Software, B2B Dienste und Lösungen, Übernahme von Softwareprojekten,... mehr

Hosted by:    Security Monitoring by: