SecureCloud, Deep Security

Trend Micro sichert Cloud-Betrieb

04.11.2011
Von 
Susanne Franke ist freie Fachjournalistin in München.
Datensicherheit in der Wolke - darum müssen sich Anwender selber kümmern. Dieser Meinung ist der Security-Spezialist und bietet zwei Lösungen dafür an.

Bedenken der Anwenderunternehmen bezüglich der Sicherheit ihrer Daten in Cloud-Umgebungen lassen immer noch viele vor diesem Geschäftsmodell zurückschrecken. Mit der Auslagerung eines CRM-Systems etwa wandern neben der geschäftskritischen Anwendung selbst auch der gesamte Datenbestand in die Wolke. Doch mehrere wichtige Fragen bleiben offen: Wo steht das Rechenzentrum des Providers beziehungsweise kann man den Strafverfolgungsbehörde dieses Standorts hundertprozentig vertrauen? Wird bei einem Wechsel zu einem anderen Provider der Datenbestand vom früheren Dienstleister auch wirklich komplett gelöscht oder nur die Referenz darauf? Gibt es irgendwo noch eine Kopie davon?

Anwender, die die Vorteile des Cloud-Konzepts trotzdem nutzen wollen, müssen die Kontrolle über die gespeicherten Daten selbst in die Hand nehmen. Das gilt nicht nur für die Public Cloud, sondern auch in der privaten, also unternehmensinternen Cloud sowie allgemein in jeder virtuellen Struktur. Zu schützen ist zweierlei: Sowohl die gespeicherten Daten selbst als auch die laufende Instanz, beziehungsweise der Zugriff darauf, damit die Daten beim Transport und während der Verarbeitung sicher sind. Den effizientesten Schutz für persistente Daten bietet die komplette Verschlüsselung des externen Storage. Ein Knackpunkt dabei stellt jedoch das Schlüssel-Management dar: Es muss vom Image in der virtuellen Maschine der Cloud getrennt ablaufen, damit tatsächlich Sicherheit für die Daten gewährleistet ist. Dieses Problem löst Trend Micro mit dem richtlinienbasierenden Schlüssel-Management in "SecureCloud". Die Software umfasst sowohl die branchenweit übliche Verschlüsselungstechnik der 128-Bit AES-Encryption, als auch einen Key-Management-Server und erlaubt somit die geforderte "Aufgabentrennung".

Das Verschlüsselungsverfahren

Das Verschlüsselungs-Konzept von Trend Micro.
Das Verschlüsselungs-Konzept von Trend Micro.

Ein Runtime Agent läuft in der virtuellen Maschine mit dem zu schützenden Image und wird in der Cloud zusammen mit dem verschlüsselten Storage hochgefahren. Um den Speicher abrufen und entschlüsseln zu können, schickt die Agent-Komponente einen Key Request an den Management-Server, in dem Informationen über die laufende Instanz enthalten sind: Dazu gehören das Rechenzentrum, das die Instanz startende Image, Identifikationsnummer und Bezeichnung des Storage sowie die Statusdaten des Systems etwa zur Sicherheit und Policy. Auf Basis dieser Angaben entscheidet dann der Management-Server, ob der Agent einen Schlüssel erhält oder nicht. Zugang zu diesen Daten haben nur die Besitzer der Kodierungsschlüssel.

Als Grundlage für die Entscheidungen dienen Policies, die je nach Sensibilität der zu schützenden Daten lediglich globale Parameter (Rechenzentrum, Image) oder detaillierte Informationen zur Abfrage festlegen. Unternehmen, die viele Images und mehrere Cloud-Provider gleichzeitig nutzen, oder aus Sicherheitsgründen Abteilungsdaten voneinander trennen wollen, können den Key-Management-Server im eigenen Rechenzentrum betreiben. Die Schlüsselverwaltung lässt sich aber auch als Dienst beziehen.

Rundum-Schutz mit Deep Security

Die Verschlüsselung der gespeicherten Daten allein nützt jedoch nichts, wenn die virtuelle Maschine selbst ungeschützt ist und damit für Angriffe offen, die eventuell Root-Zugriff auf die Maschine erlangen - also auch Zugang zu den erforderlichen Schlüsseln für den Speicher. Für die Absicherung der zu transportierenden und in der VM zu verarbeitenden Daten bietet Trend Micro das Produkt "Deep Security" an. Die Lösung ist auf den Schutz von physischen, virtuellen oder Web-basierenden Servern ausgerichtet: Sie umfasst einen Agenten, der im lokalen Betriebssystem des Image läuft und mit Funktionen wie Deep Packet Inspection, einer Firewall oder Integrity Monitoring für die Sicherheit der Instanz sorgt. Damit können Cloud-Nutzer selbst für die Sicherheit ihrer Daten sorgen, unabhängig davon, ob sie "in motion", "in use" oder "at rest" sind. (ue)