Kontaktiere uns!
Zurück
#dataanalytics#data#datadriven

Sicherheit auf der Cloud: Alles oder nichts?

vonClemens Kersjes
24. Juni 2022Data & Analytics

Public Cloud im Zusammenhang mit Sicherheit ruft oft ganz unterschiedliche Reaktionen hervor. Für die einen ist die Public Cloud mit großen Unsicherheiten rund um das Thema Sicherheit verbunden. Daten werden auf fremden Rechnern gespeichert und verarbeitet? Wie soll das sicher sein? Für andere hingegen wirkt die Cloud wie eine Universallösung, mit der alle Infrastrukturherausforderungen auf den Cloudanbieter abgewälzt werden können. Die Realität liegt wie so oft dazwischen: Moderne Cloudanbieter verfügen über viele Services, die einen sicheren Umgang mit der Public Cloud erlauben, allerdings liegt die Verantwortung für Sicherheit sowohl beim Anbieter als auch beim Kunden.

Daher sind hier einige Tipps und Hinweise, die Sie berücksichtigen sollten, wenn Sie als Kunde mit der Public Cloud arbeiten möchten:

  1. Verwendung von Verschlüsselung
    Verschlüsselung von Daten ist ein essenzieller Teil der IT-Sicherheit. Das gilt sowohl in der Cloud als auch on-premise, weshalb die meisten Cloudanbieter standardmäßig die Daten ihrer Kunden verschlüsseln. Es lohnt sich dennoch einen Blick auf die Stärke der Verschlüsselung zu werfen. Diese lässt sich dabei oft anhand von Zertifizierungen erkennen, die Cloudanbietern eine gewisse Sicherheitsstufe ausweisen. Zudem sollten Daten nicht nur im gespeicherten Zustand (encryption-at-rest), sondern auch während des Transfers (encryption-in-transit), verschlüsselt sein.

  2. Backups und Availability Zones
    Selbst die größten Datenzentren können keine vollständige Sicherheit gewährleisten. Naturkatastrophen oder Brände stellen zum Beispiel Risiken dar, die ganze Datenzentren gefährden können. Um diese Risiken zu vermindern, sollten auch auf der Cloud Backups angelegt werden. Diese können dann auf unterschiedliche Availability Zones verteilt werden. Eine Availability Zone bezeichnet ein bestimmtes Datenzentrum, was durch geographische Distanz von anderen Availability Zones des gleichen Cloudanbieters getrennt ist. Solche Redundanzen können auch für operative Services genutzt werden, sodass auch hier die Wahrscheinlichkeit für einen totalen Ausfall reduziert wird.

  3. Berechtigungskonzept
    Ein gut durchdachtes Berechtigungssystem ist bei der Nutzung der Public Cloud unverzichtbar. Die meisten Cloudanbieter stellen daher Services bereit, die die Vergabe von Berechtigungen unterstützen. Dabei sollten Berechtigungen nach dem Principle of least privilege verteilt werden. Dieses besagt, dass jeder Nutzer nur jene Berechtigungen erhält, die unbedingt benötigt werden, um seine Aufgabe vollständig ausführen zu können und keine weiteren. Rollensysteme helfen dabei Berechtigungen flexibel zu handhaben. Nutzer oder Gruppen von Nutzern können mit vordefinierten Rollen, die mit gewissen Berechtigungen verbunden sind, ausgestattet werden. So kann zum Beispiel ein Nutzer eine bestimmte Rolle über den Verlauf einer Verarbeitung erhalten und diese, nach Abschluss seiner Arbeit, wieder abgeben.

  4. Shared-Responsibility-Modelle
    Um ein besseres Gespür für die Thematik Sicherheit auf der Cloud zu gekommen, lohnt ein Blick auf „Shared Responsibility“-Modelle. Diese teilen die Verantwortung für eine sichere Nutzung der Cloud zwischen Anbieter und Kunden auf. Für die meisten Anbieter lassen sie sich wie folgt zusammenfassen: Der Anbieter übernimmt die Sicherheit der Cloud, während der Kunde die Sicherheit in der Cloud gewährleisten muss. Im Klartext heißt es: Der Anbieter übernimmt die Verantwortung für das physische Datenzentrum sowie das Networking und die Software, mit der der Kunde interagiert. Was der Kunde mit dieser Software und den Cloudressourcen macht, fällt dann alleinig in seine Verantwortung. Wenn beispielsweise ein Kunde durch Nachlässigkeit hohe Nutzungskosten anhäuft oder ein schlechtes Berechtigungssystem Zugang zu sensiblen Daten ermöglicht, trägt der Kunde dafür die Verantwortung.

  5. Vendor lock-in
    Vendor Lock-in im Kontext Cloud Computing beschreibt eine Situation, in der ein Kunde die Cloudressourcen eines einzelnen Anbieters so sehr in seine Intrastruktur integriert hat, dass ein möglicher Wechsel der Anbieter nur noch mit hohem Aufwand bewältigt werden kann. Eine starke Abhängigkeit vom Cloud-Anbieter erlaubt diesem seine Position zum Kunden auszunutzen, um zum Beispiel seine Preise zu erhöhen. Gleichzeitig reduziert eine solche Situation die Ausfallsicherheit.
    Um einen Vendor lock-in auf einer architekturellen Ebene zu vermeiden, bieten sich Multicloud-Ansätze an. Bei diesen werden die Ressourcen mehrerer Cloudanbieter genutzt. Dies ist zwar mit erhöhten Kosten verbunden, da die meisten Cloudanbieter Mengenrabatte bieten, allerdings lassen sie sich durch eine sinnvolle Arbeitsteilung reduzieren. Beispielweise kann man Produktionsbetrieb und Backup auf zwei unterschiedliche Anwender verteilen, um so einen Vendor lock-in zu vermeiden ohne Kostenvorteile durch Mengenrabatte zu verlieren.

  6. Hybride Cloudarchitekturen
    Doch was tun, wenn hoch sensible Daten unter keinen Umständen auf der Cloud gespeichert werden dürfen, man aber dennoch die Vorteile einer Public Cloud nutzen will? Hier helfen hybride Cloudarchitekturen. Das sind IT-Infrastrukturen, bei denen nur ein Teil der Infrastruktur in die Cloud verlegt wird. Diese Kombination aus Cloud-Ressourcen und on-premise Infrastruktur erlaubt es weiter sensitive Verarbeitungen auf einer vollständig kontrollierbaren Umgebung durchzuführen. Andererseits können rechenintensive Prozesse oder Prozesse, die skalieren müssen, auf die Cloud verlegt werden, wo sich deren flexible Ressourcen kostengünstig nutzen lassen.

  7. Monitoring
    Sicherheit auf der Cloud ist ein fortlaufender Prozess und kann niemals vollständig abgeschlossen sein. Neben böswilligen Akteuren kann auch Nachlässigkeit schnell viel Schaden anrichten. Gerade wenn der Überblick über genutzte Ressourcen verloren geht, lassen sich Kosten und Zugriffe nicht mehr kontrollieren. Um dem vorzubeugen, sollte flächendeckendes Monitoring genutzt werden. Monitoring schafft nicht nur Überblick über Ressourcennutzung, sondern auch über die Zugriffe, die auf diese Ressourcen erfolgen.

Zusammenfassung

Die Public Cloud reduziert einige Sicherheitsrisiken, bringt aber auch neue Herausforderungen mit sich. Es gilt nicht den Überblick zu verlieren und vom Cloud-Anbieter bereitgestellte Ressourcen und Services sinnvoll einzusetzen. Letztlich kann und will kein Cloud-Anbieter keine volle Verantwortung für die Cloud-Nutzung seiner Kunden übernehmen. Daher sind gut durchdachte und entsprechend umgesetzte Sicherheitskonzepte auf der Public Cloud unverzichtbar.

Hier bekommst Du noch mehr

Alle Blogartikel