Ratgeber

Security-Risiken beim Cloud Computing

08.03.2011
Von Rene Reutter und Thorsten Zenker, T-Systems  

5. Identitäten prüfen und managen

Aber auch beim Kunden dürfen nach dem "Need-to-know"-Prinzip nur berechtigte Mitarbeiter die Informationen einsehen, die sie für ihre Arbeit tatsächlich brauchen. Aus dem klassischen Outsourcing bekannte Verschlüsselungs- und Zugangsmechanismen unterstützen solch ein Rollen- und Rechtemanagement. Public-Key-Infrastrukturen (PKI) stellen zum Beispiel sicher, dass sich der richtige Mitarbeiter am System anmeldet. Sie schalten den Zugang erst nach erfolgreicher Identifikation frei, zum Beispiel über Chipkarten mit Signaturfunktion, biometrische Verfahren oder über die mit einem Einmalpasswort versehene SIM-Karte (Subscriber Identity Module) im Handy. Damit verhindert eine PKI das Mitlesen oder Umlenken von Kommunikationsbeziehungen beziehungsweise das Einspielen von Schadsoftware ins Netz.

Große Cloud-Provider besitzen eigene Trust Center, die Zertifikate zur Authentisierung an einem System herausgeben. Erst mit diesen digitalen Ausweisen erhält der berechtigte Nutzer Zugang. Auf der anderen Seite können sich Mitarbeiter mit den ihnen zugeteilten Zertifikaten auch gegenseitig zuverlässig erkennen. Nach dem Austausch der Ausweise weiß jeder, dass auf der anderen Seite tatsächlich der erwartete Ansprechpartner mit ihm kommuniziert. So lassen sich auch in Cloud-Beziehungen sichere abteilungs- und unternehmensübergreifende Netzwerke für die Zusammenarbeit einrichten.