Kunden richtig beraten

Das sind die Security-Risiken beim Cloud Computing

23.03.2011
Von Rene Reutter und Thorsten Zenker, T-Systems  

3. Anwendungen und Daten trennen

Trotz vieler Gemeinsamkeiten bei der Sicherheit stellt die virtuelle Wolke gegenüber dem klassischen Outsourcing einige besondere Anforderungen. Das betrifft zum Beispiel den Datenschutz: Da sich im Rechenzentrum mehrere Unternehmen Server teilen, die ihnen die jeweils benötigten Ressourcen zuweisen, muss sicher sein, dass niemand in die Daten des anderen einblicken kann. Hierzu kommt es auf eine saubere Trennung von Anwendungen und Daten der einzelnen Kunden an. Möglich machen das sogenannte virtuelle lokale Netzwerke (VLANs). Dabei erhält jeder neue Cloud-Kunde automatisch einen separaten Anschluss an den Server. Der Rechner verfügt somit am Ende über beliebig viele individuelle Zugangswege.

Die Administration von VLANs erfolgt mit einer zentralen Weiche (Switch). Hier laufen alle Netzwerkkabel zusammen. Der Switch ordnet jedes VLAN automatisch einem bestimmten Kunden zu. Dieser darf nur in seinem eigenen Bereich arbeiten. Die VLANs sind komplett voneinander isoliert. Jemand mit bösen Absichten käme so über den Switch gar nicht auf einen anderen Zugang.

Die Rechner selbst sollten in mehrere Einheiten partitioniert sein, von denen jeder Kunde eine Scheibe mitsamt VLAN-Zugang bekommt. Sie können somit nicht von ihrer Partition auf die eines anderen Unternehmens springen. Dadurch können zum Beispiel SAP- und Oracle-Anwendungen gemeinsam auf einem Server laufen - strikt voneinander getrennt. Zudem sollten die Rechner vom öffentlichen Internet komplett entkoppelt sein. Webanwendungen, zum Beispiel für Online-Rechnungen, laufen dann in gesonderten Servicebereichen. Das unterbindet Angriffe übers Web auf geschäftskritische Anwendungen.

Letztlich sind die Informationen auch auf der Storage-Ebene voneinander zu isolieren. Sie lassen sich außerdem von der Technologie unveränderbar ablegen und sind damit revisionssicher archiviert.

Zur Startseite