Security-Tipps für die Cloud

Knackpunkt Service-Provider

02.03.2011
Von 
Christiane Pütter ist Journalistin aus München.

Prozesse für Identitätsmanagement in SLAs dokumentieren

4. Dokumentation: Die Richtlinien und Prozesse des Privileged Identity Management müssen Audit- und Reporting-Anforderungen erfüllen. Die verwendeten Lösungen und Technologien sollten dabei schriftlich in Verträgen und Service Level Agreements festgehalten werden.

5. Definition von Rollen: Policies müssen den privilegierten User-Zugang regeln und limitieren. Dabei ist eine "Separation of Duties" zwingend erforderlich.

6. Keine versteckten Passwörter: Es sollten keine eingebetteten Applikationspasswörter verwendet werden, die Zugang zu Backend-Systemen oder Datenbanken bieten.

7. Überwachung: Der Service-Provider muss die privilegierten Benutzerkonten permanent kontrollieren und überwachen.

8. Reporting: Zu allen privilegierten User-Accounts muss es hinsichtlich Zugriffen und Aktivitäten Protokolle und Reportings geben. Dabei sollte der Service-Provider seinem Kunden ein wöchentliches oder zumindest monatliches Reporting zur Verwendung privilegierter Accounts zur Verfügung stellen.

Sieben von zehn Entscheidern verzichten - aus Sicherheitsgründen

CIOs sind sich der Security-Probleme bewusst. So hat eine Studie des britischen Marktforschers Portio Research ergeben, dass 68 Prozent von 350 befragten europäischen IT-Chefs aus Sicherheitsgründen auf die Cloud verzichtet. Dennoch erwarten 43 Prozent der deutschen Umfrageteilnehmer, dass Cloud Computing an Bedeutung gewinnt.

Dieser Artikel basiert auf einem Beitrag der CW-Schwesterpublikation CIO. (mhr)