Cloud Security Grundlagen -  Uwe Irmer

Cloud Security Grundlagen (eBook)

Ein praktischer Ratgeber für Unternehmen

(Autor)

eBook Download: EPUB
2023 | 1. Auflage
192 Seiten
Books on Demand (Verlag)
978-3-7562-6595-4 (ISBN)
Systemvoraussetzungen
23,99 inkl. MwSt
  • Download sofort lieferbar
  • Zahlungsarten anzeigen
Aktuelle Sicherheitskonzepte für Unternehmens-Clouds. Die Cloud-Technologie scheint in den letzten Jahren ein wichtiger Treiber für Unternehmen zu sein. Laut mehreren Studien suchen sowohl internationale Konzerne als auch kleine und mittlere Unternehmen (KMU) nach Möglichkeiten, ihre Informationstechnologie in die Cloud zu verlagern. Das Buch 'Cloud Security Grundlagen' beschreibt in der aktualisierten 4. Auflage die Situation im Jahr 2023 und zeigt, welche Maßnahmen erforderlich sind, um die Cloud-Technologie sicher einsetzen zu können. Nachdem die Architektur, Einsatzvarianten und Objekte der Cloud-Technologie erörtert wurden, beschreibt das Buch die erforderlichen organisatorischen und technischen Maßnahmen zur Sicherstellung der Sicherheit.

Dipl. Ing. Uwe Irmer studierte Elektrotechnik und Wirtschaftsingenieur mit den Schwerpunkten Energietechnik, Informatik und Projektmanagement. Seit 1990 in vielen nationalen und internationalen Projekten der Fachbereiche Energieverteilung, Informationssicherheit und IT Architektur tätig, befasst er sich seit 1992 mit dem Thema Informationssicherheit und forscht auf den Gebieten Projektmanagement, Informationssicherheit, IT Forensics, Künstliche Intelligenz und Cloud Technologie.

KAPITEL DREI


Cloud Computing Architektur


In diesem Kapitel werden die Architekturgrundlagen der Cloud Technologie behandelt.

Im ersten Teil erfolgt eine Übersicht über die einzelnen Lösungen, die die Cloud Technologie zur Verfügung stellt.

Im zweiten Teil werden die unterschiedlichen Architekturen vorgestellt. Hierbei erfolgt auch eine erste Bewertung hinsichtlich Sicherheitsgedanken.

Im dritten Teil schliesslich eine Übersicht über die einzelnen Objekte, die in einer Cloud Technologie zur Verfügung stehen.

Abschliessend werden noch einige Ansätze aufgezeigt, wie die Sicherheit in einer Cloud beeinflusst werden kann. Tiefer in diese Thematik wird im Kapitel „Information Sicherheit Management System für Cloud Technologien“ eingegangen.

Übersicht über Cloud Lösungen

Wie bereits im Kapitel „Einstieg in die Cloud Technologie“ angesprochen wurde, entwickelte sich die Cloud Technologie aus verschiedenen technischen Ansätzen. So wurden bereits in den Anfangs 2000 er Jahren Techniken bereitgestellt, die heute wieder im Zusammenhang mit Cloud Lösungen beschrieben werden.

Die älteste dieser Lösungen ist Infrastructure as a Service IaaS. In diesem Fall stellt der Service Provider dem Consumer Infrastrukturen wie Netzwerk, Storage, Rechenleistung, Firewalls oder auch die Infrastruktur eines Rechenzentrums zur Verfügung. Der Consumer kann entsprechend dem vereinbarten SLA die gebuchten Services benutzen. Dabei gilt zu beachten, dass der Service Provider die Infrastrukturen bereitstellt und dass der Consumer keine Kontrolle darüber hat. Vergleichbar mit gemieteten Infrastrukturen in einem klassischen Rechenzentrum ist der Consumer für den Betrieb und die Wartung der Services verantwortlich.

Platform as a Service PaaS. Bei dieser Lösung stellt der Service Provider dem Consumer eine funktionsbereite Plattform inklusive allen benötigten Services wie Netzwerk, Storage, Rechenleistung und gegebenenfalls Programmierumgebungen und Frameworks zur Verfügung. Der Consumer kann diese Plattform nutzen, hat allerdings keinen Einfluss auf die basierenden Services oder Konfigurationen. Anders als beim IaaS ist der Consumer auch nicht für den Betrieb und die Wartung der Plattform verantwortlich. Ein Beispiel für PaaS ist ein Anwendungsserver für die Entwicklung oder den Betrieb von webbasierten Anwendungen.

Software as a Service SaaS. Dieser Service beschreibt die nächste Stufe für den Consumer, um weg vom Betrieb eigener Infrastrukturen hin zum vollständigen Bezug von Services zu gelangen. Bei dieser Lösung bezieht der Consumer eine komplette Software Lösung wie zum Beispiel Salesforce3, eine cloud basierte Customer-Relationship-Management Lösung. Auf alle basierenden Services und Infrastrukturen hat der Consumer keinen Einfluss. Auch ist der Consumer nicht für den Betrieb und die Wartung der Infrastruktur und der Softwarelösung verantwortlich.

Die nachfolgende Übersicht zeigt, wie die drei Grund Cloud Lösungen aufeinander aufbauen:

Abbildung 16, Zusammenhang der Grund Cloud Architekturen

Basierend auf den drei bislang vorgestellten Cloud Lösungen haben sich in letzter Zeit weitere Modelle entwickelt.

Einen ersten interessanten Ansatz liefert hier User Interface as a Service UIaaS. In diesem Fall stellt der Service Provider dem Consumer virtuelle Desktops oder mobile Lösungen zur Verfügung. Wie bereits bei SaaS hat der Consumer keinerlei Einfluss auf die basierenden Services, inklusive der Situation, dass der Consumer nicht für Betrieb und Wartung der Services verantwortlich ist.

Einen weiteren Ansatz bietet CaaS, wobei sich hier zwei unterschiedliche Services mit derselben Namensgebung etabliert haben.

Zum einen ist CaaS Communication as a Service. Dies bedeutet für den Consumer, dass er vollständige Kommunikationslösungen wie VoIP, VPN Tunnels oder Unified Messaging beziehen kann.

Zum anderen versteht CaaS Container as as Service. Im nachfolgenden Kapitel "Cloud Objekte" wird tiefer in das Thema Container Services eingegangen. An dieser Stelle soviel vorweg: Der Container Ansatz ist ein neuer Architekturansatz, um Anwendungen zu virtualisieren und in der Cloud zu betreiben. Dabei werden die Vorteile der Cloud Technologie umgesetzt um Anwendungen entsprechend der Belastung zu skalieren um so Lastspitzen abzubauen. Zudem bieten Containerlösungen aufgrund ihrer eigenen Architektur ein hohes Mass an Sicherheit.

Um eine Container Infrastruktur aufzubauen benötigt der Consumer diese Komponenten:

  • Eine virtuelle Serverinfrastruktur mit Server, Betriebssystem, Storage und Netzwerk
  • Eine Container Schicht auf Basis des Betriebssystems
  • Ein sogenanntes Orchestrierungssystem um die einzelnen Container innerhalb der Container Plattform zu verwalten und zu pflegen.

CaaS stellt nun alle diese Services bereit, sodass der Consumer direkt auf der Orchistrierungsplattform seine Anwendungen auf Containerbasis verwalten kann. Der Serviceprovider übernimmt die Verantwortung für den Betrieb und die Wartung der Containerplattform. Der Consumer dagegen übernimmt die Verantwortung für den Betrieb und die Wartung der containerisierten Anwendungen.

Cloud Architekturen

Bei der Wahl der Cloud Architektur sind verschiedene Aspekte zu berücksichtigen. Einen Überblick bietet die nachfolgende Grafik:

Abbildung 5, Aspekte zur Wahl der Cloud Architektur

Daten Ort

Wie bereits im Kapitel „Wie ist die Situation Stand 2021?“ in der Studie der IDC erwähnt, beschäftigen sich viele Unternehmen mit der Frage, wo in der Cloud letztendlich die Daten gespeichert sind. Grundlage dieser Überlegung ist einerseits die Einhaltung von Datenschutzgesetzen, andererseits aber auch die Frage, ob Daten unbemerkt abgegriffen werden können.

Betrieb und Wartungskosten

Wie bereits beschrieben sind die Kosten ein Motivator für den Wechsel zur Cloud Technologie. Die Unternehmen wollen mit diesem Schritt dem wachsenden Kostendruck begegnen und zudem flexibel auf neue Anforderungen reagieren können. Abhängig von der Wahl der Cloud Architektur fallen jedoch unverändert Kosten für Betrieb und Wartung der Cloud Technologie an. Im Extremfall kann sogar von einem weiteren Rechenzentrum ausgegangen werden.

Verfügbarkeit der Services

Die IDC Studie „Cloud Computing in der Schweiz“ [7] stellt bereits heraus, dass der Punkt Verfügbarkeit der Services ein sehr wichtiger Aspekt für die Unternehmen ist. Verfügbarkeit der Services ist folgendermassen definiert:

Verfügbarkeit von Services

Verfügbarkeit der Services ist die Sicherstellung der Zugänglichkeit und Nutzbarkeit von Services für berechtigte Consumer wie Anwender oder ebenfalls Services. Dies in der geforderten Qualität und den erforderlichen Nutzungszeiten.

Definition 7, Verfügbarkeit von Services

Betrieb Sicherheit

Hinsichtlich der Sicherheit im Betrieb der Cloud Technologie sind diese Punkte zu berücksichtigen:

  • Schutz vor Manipulation durch das Betrieb Personal: Ist es dem Betrieb Personal des Cloud Providers möglich, Zugriff und Einsicht in die gespeicherten Daten zu erhalten? Ist es möglich, dass die Daten unbemerkt manipuliert werden? Und ist es möglich, dass das Personal des Cloud Providers Zugriff auf die genutzten Services erhält und dass die Möglichkeit besteht, dass die Services manipulierbar sind?
  • Schutz vor unberechtigtem Zugriff Dritter: Ist es ausser dem Betrieb Personal des Cloud Providers auch Dritten möglich, auf die Daten und Services zuzugreifen? Dritte könnten zum Beispiel weitere Consumer der Cloud Technologie sein. Möglich könnte dies dadurch werden, da die Cloud Technologie die Ressourcen auf alle Consumer aufteilt. Dritte können aber auch staatliche Stellen sein oder Geheimdienste, wie Edward Snowden aufgedeckt hat (Fussnote (2).
  • Schutz vor Applikationen Dritter: Die Cloud Technologie ist eine geteilte Plattform, in der die Services aller Consumer auf die Ressourcen aufgeteilt werden. Hier ist zu berücksichtigen, wie die Cloud Technologie ihrerseits sicherstellt, dass Services Dritter die Ressourcen nicht derart beeinflussen können, dass die eigenen Services in ihrer Verfügbarkeit beeinträchtigt werden. Und schliesslich die Frage, wie die eigenen Services vor dem Zugriff von Dritt Services geschützt sind. Ist es zum Beispiel möglich, dass ein Dritt Service Informationen aus dem eigenen Service abgreift oder diesen manipuliert?
  • Schutz vor Ausfall: Bei diesem Punkt wird berücksichtigt, welche Auswirkungen der Total Ausfall eines Rechenzentrums beim Cloud Provider auf die Verfügbarkeit der eigenen Services hat. Neben der Redundanz der Cloud Technologie durch den Provider ist auch zu berücksichtigen, welche Mechanismen der Cloud Provider einsetzt. Stellt der Provider Redundanz zum Beispiel auch dadurch sicher, dass auf Ressourcen ausserhalb der Schweiz oder der EU zurückgegriffen wird. Dies auch dann, obwohl als Daten...

Erscheint lt. Verlag 18.7.2023
Sprache deutsch
Themenwelt Informatik Netzwerke Sicherheit / Firewall
ISBN-10 3-7562-6595-1 / 3756265951
ISBN-13 978-3-7562-6595-4 / 9783756265954
Haben Sie eine Frage zum Produkt?
EPUBEPUB (Wasserzeichen)
Größe: 1,0 MB

DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasser­zeichen und ist damit für Sie persona­lisiert. Bei einer missbräuch­lichen Weiter­gabe des eBooks an Dritte ist eine Rück­ver­folgung an die Quelle möglich.

Dateiformat: EPUB (Electronic Publication)
EPUB ist ein offener Standard für eBooks und eignet sich besonders zur Darstellung von Belle­tristik und Sach­büchern. Der Fließ­text wird dynamisch an die Display- und Schrift­größe ange­passt. Auch für mobile Lese­geräte ist EPUB daher gut geeignet.

Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür die kostenlose Software Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür eine kostenlose App.
Geräteliste und zusätzliche Hinweise

Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.

Mehr entdecken
aus dem Bereich
Das Praxishandbuch zu Krisenmanagement und Krisenkommunikation

von Holger Kaschner

eBook Download (2024)
Springer Fachmedien Wiesbaden (Verlag)
34,99
Methodische Kombination von IT-Strategie und IT-Reifegradmodell

von Markus Mangiapane; Roman P. Büchler

eBook Download (2024)
Springer Vieweg (Verlag)
42,99