Best in Cloud 2012

Deep Security und Secure Cloud machen die Milkcloud sicherer

Martin Bayer
Spezialgebiet Business-Software: Business Intelligence, Big Data, CRM, ECM und ERP; mitverantwortlich für die Entwicklung von Themenschwerpunkten; Betreuung von News und Titel-Strecken in der Print-Ausgabe der COMPUTERWOCHE.
Email:
Connect:
Mit Sicherheitslösungen von TrendMicro hat Global Access seine unter Milkcloud.com angebotenen Infrastruktur-Services aus der Cloud aufgewertet und tritt damit zum diesjährigen Wettbewerb "Best in Cloud" der COMPUTERWOCHE an.
Foto: TrendMicro

Das Cloud-Modell steht und fällt mit dem Aspekt Sicherheit. Fragt man Anwenderunternehmen nach der Akzeptanz von Cloud-Lösungen, spielen Fragen rund um die Sicherheit von Daten und Anwendungen in der IT-Wolke meist die Hauptrolle. Für die Anbieter von Cloud-Services egal welcher Ausprägung, SaaS, PaaS oder IaaS, geht also vorrangig darum, ihre Cloud-Dienste abzusichern und vor allem die Kunden davon zu überzeugen. Das funktioniert am besten mit Zertifizierungen anerkannter Standards und Institute. Diesen Weg hat Global Access mit seinem Cloud-Portfolio eingeschlagen.

Das Einsatzszenario

Global Access bietet unter "milkcloud.com" auf Basis von VMware-Technologie verschiedene Cloud-Services an. Im April 2012 haben die Verantwortlichen von Global Access entschieden, zusätzlich zur ISO 9001 und ISO 27001 Zertifizierung auch die ISO 27001 Zertifizierung als Basis-IT-Grundschutz anzustreben. Um den Aufwand für die Zertifizierung der Server-Umgebung im Rahmen zu halten, wurde eine zentrale Steuerung der Sicherheitstechnologie gesucht, mit der sich aber dennoch die Sicherheitsziele Vertraulichkeit und Integrität auf höchstem Niveau effizient erfüllen und steuern lassen.

Besuchen Sie den großen COMPUTERWOCHE-Cloud-Event

Cloud-Angebote rund um SaaS, PaaS und IaaS sind in den Unternehmen angekommen. Das ist auch der Anlass für die COMPUTERWOCHE, gemeinsam mit einer renommierten Jury Cloud-Angebote zu sichten, zu bewerten und am Ende die besten Projekte mit dem begehrten Award "Best in Cloud" auszuzeichnen.

Für Besucher und Unternehmensanwender bietet sich auf der Cloud-Veranstaltung Ende Oktober in Mainz die einmalige Chance, sich einen umfassenden Überblick über die breite Palette aktueller Cloud-Projekte zu verschaffen. Sie erfahren alles zu den grundlegenden Techniken, welche Lösungen die Cloud-Provider im Portfolio haben und welche Vorteile Cloud-Angebote auch Ihrem Unternehmen bieten können. Besuchen Sie deshalb den größten Cloud-Event Deutschlands und seien Sie live dabei, wenn die COMPUTERWOCHE die Gewinner des begehrten Awards "Best in Cloud 2012" auszeichnet:

Infos unter: www.best-in-cloud.de sowie unserer XING-Gruppe COMPUTERWOCHE Best in Cloud.

Finale, Gala-Abend und Preisverleihung: am 24. und 25. Oktober in der Rheingoldhalle in Mainz.

Die Cloud-Lösung

Die Initiative für die Einführung einer zentral steuerbaren Sicherheitslösung ging von der Geschäftsführung der Global Access Internet Services GmbH aus. Hintergrund war die Suche nach einer effizienten und zentralen steuerbaren Sicherheitslösung für die BSI Zertifizierung. Ausschlaggebend für die Entscheidung für die Trend Micro Lösungen "Deep Security" und "Secure Cloud" war aus Sicht des Cloud-Providers die leichte Anpassbarkeit der Lösungen für die hohen Sicherheitsanforderungen des Bundesamtes für Sicherheit in der Informationstechnik.

Zusammen mit den Spezialisten von Trend Micro wurden Sicherheitsprofile entwickelt, die den Anforderungen vieler Bausteine der Grundschutzkataloge entsprachen. Der sonst meist hohe Aufwand bei der Umsetzung der BSI-Anforderungen ließ sich damit deutlich reduzieren. Die Sicherheitslösung konnte unabhängig von der Anzahl der Systeme implementiert werden, da keine Anpassungen an den virtuellen Systemen selbst vorgenommen werden mussten. Die Implementierung und Steuerung erfolgt in großen Teilen agentenlos.

Die Technik

Mit den Trend Micro Lösungen Deep Security und Secure Cloud Lösung ließen sich viele der vom BSI geforderten Sicherheitsanforderungen umgesetzen und zentral steuern. So sind die Module:

• Anti-Malware,

• Web Reputation,

• Deep Paket Inspection,

• Firewall,

• Integrity Monitoring

• Encryption und

• Log Inspection

meist agentenlos bei allen Servern in Betrieb. Die Umsetzung erfolgte so reibungslos, dass sich Global Access entschieden hat, die Leistungen von Trend Micro auch im Rahmen von milkcloud.com anzubieten. Die Sicherheitsservices werden als Security-as-a-Service in zwei synchron arbeitenden Tier-III-Rechenzentren angeboten. Die Steuerung und das Monitoring erfolgt über eine sichere Website für den Kunden.

Die technisch- / organisatorische Sicherheit hat für Global Access drei wesentliche Schutzziele: Verfügbarkeit, Vertraulichkeit und Integrität. Die Verfügbarkeit sichert Global Access durch synchrone Datenhaltung und Rechenleistung in zwei verschiedenen ISO 27001 zertifizierten Rechenzentren. Auch Kunden sind in der Lage alle Systeme aus der Cloud oder in die Cloud auf einen anderen Standort zu replizieren und so ein redundantes BC/DC-Konzept aufzubauen. Die Vertraulichkeit sichert Global Access durch TÜV-geprüfte Prozesse sowie die Möglichkeit ab, dass Kunden ihre Systeme im Rechenzentrum verschlüsseln können und allein die Kunden die Möglichkeit haben, auf diese verschlüsselten Systeme zuzugreifen. Der Integritätsschutz wird bei milkcloud.com durch Sicherheitsservices wie Virenschutz, Integritätsschutz, Firewall, IPS und Kontrolle der Sicherheitslogs gewährleistet. Kunden steht eine Web-Konsole zur Verfügung in der sie die Integrität aller Ihrer Systeme online verfolgen können.

Der Business-Nutzen

Der Einsatz von Deep Security und Secure Cloud hat es Global Access erlaubt, die Anforderungen des BSI für die Zertifizierung effizient umzusetzen. Statt auf zirka 100 Server-Systemen getrennt die unterschiedlichen Sicherheitslösungen Virenschutz, Patching, IDS, Firewall, Integritätsschutz und Event-Monitoring mit unterschiedlicher Hard- und Software zu implementieren, war lediglich die Implementierung von einigen virtuellen Sicherheits-Appliances und die Anpassung der Profile notwendig. Nach etwa drei Wochen Implementierungszeit sind alle virtuellen Systeme ab dem ersten Start genauso geschützt, wie auch schon die länger laufenden Systeme. Es besteht nun kein zusätzlicher Aufwand mehr für die Implementierung der Sicherheitstechnologie in neue Systeme. Durch den Einsatz von Trend Micro "Virtuell Patching" ließen sich zudem die Intervalle für das Patchen der Systeme deutlich verlängern - bei gleichbleibend hohem Sicherheitsniveau. (mhr)