Ratgeber

Security-Risiken beim Cloud Computing

08.03.2011
Von Rene Reutter und Thorsten Zenker, T-Systems  

12. Mobile Cloud-Zugänge absichern

Bezieht ein Unternehmen alle Dienste und Daten über ein IP-Netz aus einem Cloud-Rechenzentrum, können Mitarbeiter mit einem beliebigen Endgerät überall und jederzeit sicher auf ihre persönliche Nutzeroberfläche zugreifen. Sie melden sich hierzu mittels einem USB-Stick mit integrierter Smartcard am zentralen Server im Rechenzentrum an und können das Endgerät genauso nutzen wie einen klassischen Laptop - im Hotel, am Flughafen, beim Geschäftspartner oder im Internetcafe. Stecken die Anwender den Stick in den USB-Anschluss des mit dem Internet verbundenen Rechners, stellt er über den integrierten Client automatisch eine verschlüsselte Verbindung zu einer Gegenstelle im Rechenzentrum her. Nach erfolgreicher Authentifikation erhält der Nutzer dann den Zugriff auf seine Daten und Applikationen. Zieht er den Stick wieder aus dem Desktop heraus, verbleiben auf dem Rechner keine Datenspuren.

Handys, PDAs und Smartphones, auf denen Applikationen installiert sind, lassen sich genauso zuverlässig verschlüsseln. Auch hier muss sich der Nutzer über eine Kryptokarte zunächst identifizieren. Kommt ihm das Endgerät abhanden, lässt es sich von Mitarbeitern im Rechenzentrum aus der Ferne in seinen Auslieferungszustand zurückversetzen. So gelangen Daten nicht in fremde Hände. Gleichzeitig gehen dem Unternehmen keine wertvollen Informationen verloren, da diese vollständig im Rechenzentrum gespeichert vorliegen. Während des normalen Betriebs findet automatisch eine regelmäßige Synchronisation aller Daten auf dem Endgerät mit den zentralen Servern statt.

Sicherheitsrichtlinien eines Unternehmens sind somit in der Wolke auch mobil umsetzbar: So lassen sich bestimmte Funktionen von Endgeräten in bestimmten Bereichen automatisiert abschalten, beispielsweise integrierte Kameras. Auf diese Weise gelangen in der Fertigungsindustrie keine Bilder von neuen Produkten ungewollt in fremde Hände oder ins Internet.

Auch das Qualitätsmanagement erleidet keine Einbußen: Die Security-Experten im Rechenzentrum können neuen Patches in Ruhe prüfen, bevor sie sie auf die Rechner aufspielen. Ist für eine Sicherheitslücke, die eine akute Bedrohung für Laptops & Co bedeutet, noch kein elektronischer Flicken vorhanden ("Day-Zero-Problem"), können sie die entsprechenden Zugänge kurzfristig per Knopfdruck aus der Ferne blockieren. (wh)