Die technologischen Security-Ansätze im Cloud Computing ähneln denen herkömmlicher Infrastrukturen. Änderungen sind jedoch aufgrund der Cloud-Architektur, des Betriebsmodells und der daraus resultierenden, immanenten Besonderheiten notwendig, um ein angemessenes Schutzniveau etablieren und aufrechterhalten zu können. Die eigentliche Schwierigkeit besteht daher vor allem darin, das Cloud-Konzept mit den diversen Compliance-Anforderungen in Einklang zu bringen.
Bei einer Analyse der Gefährdungen im Cloud-Computing fällt auf, dass diese zu vergleichbaren Ergebnissen wie eine Analyse traditioneller Rechenzentren führt. Einen guten Überblick gibt das Cloud Computing Risk Assessment der European Network and Information Security Agency. Die Risiken lassen sich auf die klassischen Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität zurückführen: Integritätsverletzungen der Informationen, nicht autorisierte Datenzugriffe oder Einschränkungen der Verfügbarkeit etwa durch Viren sowie Fehlfunktionen dienstrelevanter Komponenten.
- Top 5 der Cloud-Computing-Anwendungen
Die Experton Group hat herausgefunden, in welchen Segmenten Unternehmen mit mehr als 1.000 Mitarbeitern Cloud Computing-Technologien einsetzen. - 1. Virtualisierung:
Die Virtualisierung der eigenen Rechenzentrumsressourcen ist für eine Vielzahl von Unternehmen seit Jahren eines der strategisch wichtigen Themen. Einerseits versprechen sie sich dadurch eine höhere Kosteneffizienz und andererseits mehr Flexibilität in der Bereitstellung von Rechen- und Speicherleistung. - 2. SaaS:
Die Nutzung von Anwendungen im Rahmen des Software as a Service-Modells ist im laufenden IT-Betrieb mittlerweile weit verbreitet. So nutzen schon heute Unternehmen in Deutschland Standard-Anwendungen wie CRM, Security, Projektmanagement oder Collaboration über das Internet. - 3. Backup:
Storage as a Service-Konzepte sind hochinteressant und sehr sinnvoll, da der Aufbau und das Management hochskalierender Storage-Architekturen hohe Investitionen und entsprechende Skills auf der Personalseite erfordert. Unternehmen nutzen die Storage-Infrastrukturen der Cloud-Anbieter, um web-basierten und ressourcenintensiven Content zu speichern oder im Rahmen von Backups zu sichern. - 4. Webanwendungen:
Bowser gestützte und mobile Applikationen kommen immer dann zum Einsatz, wenn variable Last- und Workloadprofile benötigt werden oder Last- und Nutzungsprofile schlecht planbar sind ... - 5. Mobile Apps:
... Cloud-Infrastrukturen bieten hier den Vorteil, dass nur die real genutzten Server- und Speicherkapazitäten zu bezahlen sind.
Aus rein technologischer Sicht bietet Cloud-Security nichts wesentlich Neues. Komplex wird Cloud-Computing erst dadurch, dass oft nicht eindeutig definiert ist, bis zu welcher Ebene der Cloud-Infrastruktur der Provider, und ab welcher Ebene der Kunde verantwortlich ist. Hinzu kommen weitere ungeklärte Fragen: Welchen Schutz kann der Kunde vom Provider verlangen? Welche Schutzmechanismen bietet der Provider für seine Dienste? Wie ist die technische und organisatorische Security-Schnittstelle zwischen Provider und Kunde definiert?