Daten in der Wolke schützen

Cloud-Escrow – Reißleine beim Provider-Absturz

02.03.2015
Von Stephan Peters

Verifizierung des hinterlegten Materials

Im klassischen Lizenzgeschäft wird der hinterlegte Quellcode vom Escrow-Agenten verifiziert, um sicherzustellen, dass er vollständig und lauffähig ist und weiter bearbeitet werden kann. In der Regel folgen hierbei auf eine quantitative Prüfung der Nachbau der Entwicklungsumgebung, die Kompilierung und Installation, ein Test der Lauffähigkeit sowie eine Dokumentation. Letzteres umfasst sowohl die Überprüfung der eingereichten Systemdokumentation als auch die Dokumentation der Prüfung.

Diese Prüfungsreihenfolge wird grundsätzlich auch für das Cloud Computing eingehalten. Vom traditionellen Herangehen unterscheidet sich die Verifizierung von Cloud-Diensten jedoch in der Regel durch:

  1. Eine größere Komplexität, bedingt durch die höhere Anzahl von Komponenten, beteiligten Parteien und Lizenzen, was sich typischerweise in der Anzahl der Applikations-Server, Web-Server und Datenbanken niederschlägt;

  2. Eine im Verhältnis zum geplanten Einsatzzweck überdimensionierte Architektur und Infrastruktur (Stichwort: Mandantenfähigkeit) und einen dadurch höheren Aufwand beim Nachbau;

  3. Proprietäre Entwicklungsplattformen, Laufzeitumgebungen oder andere Komponenten, die außerhalb des Zugriffs der Parteien liegen (z.B. PaaS-Nutzung nur per Onlinezugriff) und deren Verfügbarkeit damit als gegeben angenommen werden muss.

Im Ergebnis bedeutet die Verifizierung der vom Cloud-Service-Provider bereitgestellten Anwendungen beziehungsweise Dienste somit potenziell einen Mehraufwand verglichen mit klassischen Anwendungen, stellt die Parteien aber mit Sicherheit nicht vor unlösbare Aufgaben und bleibt damit ein wesentlicher Baustein der angestrebten Absicherung gegen Cloud-Provider-Ausfälle. Cloud-Verifizierungen sind in der Praxis inzwischen ein normaler Teil des Tagesgeschäfts geworden wie die Nutzung von Cloud-Diensten selbst.

Datensicherung in der Cloud

Ein zweiter Aspekt neben dem Schutz der Anwendungen in der Cloud ist der Zugriff auf die eigenen Daten. Dies gilt besonders für den Fall, dass kein Backup vor Ort möglich ist - wenn etwa die Fachabteilung den Cloud-Service ohne Abstimmung mit der IT-Organisation bezieht. Die grundsätzliche Sicherung des individuellen Datenbestandes sollte neben der physisch-elektronischen Übermittlung vom Cloud-Provider in eine gesicherte Infrastruktur auch Tests umfassen, ob die übertragenen Daten durch den Anwender überhaupt technisch verarbeitet werden können.

Zugriff auf eigene Daten

Zur Sicherung der eigenen Anwendungsdaten aus der Cloud heraus muss der Anwender fünf offene Punkte klären und sein Sicherheitsniveau abwägen. Dies kann in den meisten Fällen nur in enger Zusammenarbeit mit dem Cloud-Provider sowie im Rahmen der technischen Möglichkeiten gelöst werden:

Bei einigen Services sind Datenexporte grundsätzlich vorgesehen, andere machen individuelle Programmierungen erforderlich. Wie werden die Daten technisch und rechtlich übertragen (Stichwort: Nutzungs- und Eigentumsrecht)? Es muss zudem geklärt werden, wer die Daten erhalten soll - der Anwender, die Escrow-Agentur oder eine sonstige dritte Partei?
Hier ist abzustimmen, welche verarbeiteten Daten exportiert werden sollen (und können): Geht es um die Eingabedaten der Anwender, alle Service-intern generierten Daten oder nur Ausgabedaten?
Die Form der übertragenen Daten kann ein unstrukturierter "Data Dump" sein, eine strukturiertes, "intelligentes" Format oder möglicherweise das proprietäre Datenformat des Cloud-Providers. Zudem sollte abgestimmt werden, in welchem Turnus die Datenqualität geprüft wird.
Je nach Anforderungen des Kunden kann ein Export der Daten einmalig pro Monat, täglich oder sogar in Form einer Echtzeitsicherung notwendig sein.
Die Datensicherung bringt Kosten mit sich - jeder Anwender muss kalkulieren, ob sich der Aufwand mit den gewünschten Parametern und dem erzielten Nutzen überhaupt lohnt.

Fazit

Cloud-Escrow ist eine Antwort auf die Frage, wie ein IT-Service weiterbetrieben werden kann, wenn der Cloud-Provider seine Leistungen nicht mehr erbringt. Das muss nicht gleichbedeutend mit der Insolvenz des Lieferanten sein - es kann sich auch um Probleme entlang der gesamten Wertschöpfungskette handeln. Cloud-Escrow zielt darauf ab, mit dem hinterlegten Material einen Service ohne Mithilfe Dritter nachbauen zu können.

Ein zweiter Bestandteil ist die Rücksicherung von Daten aus der Cloud. In beiden Fällen müssen Unternehmen mit spitzer Feder rechnen, welches Schutzniveau sie für welche Anwendung und welchen Datenbestand benötigen. Grundsätzlich gilt: Je kürzer der zulässige Ausfallzeitraum für Cloud-Anwendungen, desto höher ist der technische Aufwand für die Sicherstellung einer entsprechenden Verfügbarkeit. Oder anders formuliert: Je kritischer eine Anwendung für die Kernprozesse des Anwenders ist, desto größer sollten auch die Anstrengungen für die Absicherung sein. (sh)