Deprecated: wp_make_content_images_responsive ist seit Version 5.5.0 veraltet! Benutze stattdessen wp_filter_content_tags(). in /home/customer/www/winmagic.com/public_html/blog-de/wp-includes/functions.php on line 4774

Eigenkontrollierte Sicherheit in einer virtualisierten Welt

Services wie die Cloud – etwa von Anbietern wie Microsoft, Amazon, IBM und Google – liegen voll im Trend. Doch noch immer muss in diesem Zusammenhang auf wichtige Aspekte der Cyber Security hingewiesen werden. Denn Unternehmen und Privatanwender geben immer öfter physikalische und virtuelle Server, Anwendungen und Storage in die Hände von Drittanbietern. Sie sollten allerdings keinesfalls die Kontrolle über ihre vertraulichen Daten komplett abgeben. Schließlich grenzen viele Modelle von Cloud-Anbietern bereits selbst die Verantwortung für physikalische Aspekte (Netzwerke, Laufwerke, Speicher usw.) von der für im Speicher und auf Computern vorgehaltenen Daten ab.

Wenn Sicherheit und Compliance bei IaaS-Cloud-Anbietern lediglich als zusätzlicher Service angekreuzt werden müssen, stellt dies für Unternehmen ein großes Risiko bezüglich ihrer eigenen Verantwortung für die Sicherheit dar. Immerhin organisiert der in der Cloud-Umgebung zuständige Hypervisor (auch: Virtual Machine Monitor) neben der Ressourcenverteilung auch die entsprechenden Sicherheitsmaßnahmen. Der Endanwender hat darauf jedoch keinen Zugriff. Wichtig ist daher eine unabhängige, durch die Unternehmen selbst kontrollierte Sicherheit. Und das aus mehreren Gründen:

  1. Cloud-Service-Anbieter bieten Sicherheit/Verschlüsselung nur für den durch sie kontrollierten Hypervisor. Diese haben jedoch Schwachstellen und Fehler.
  2. Die Cloud-Service-Anbieter kontrollieren die Hypervisor, wodurch eine vorsätzliche, böswillige Nutzung oder die Nutzung durch einen staatlichen Auftrag möglich wird.
  3. Eine Verschlüsselung auf Hypervisor-Ebene reicht nicht aus, um den für die Virtualisierung zuständigen Administrator daran zu hindern, Daten in der Cloud einzusehen.
  4. Selbst verschlüsselte Hypervisor können im Angriffsfall entschlüsselt werden, sprich gehackte Hypervisor legen die Verschlüsselung als eigene Hypervisor-Funktion offen.

Eine eigene Key-Verschlüsselung hingegen ist deutlich sinnvoller. So ist die In-Guest-Verschlüsselung die beste unabhängige Verschlüsselungsmethode für Cloud-Workloads. Denn sie erfolgt getrennt vom Hypervisor, wo virtuelle Speicherpartitionen der VM zugeordnet werden und Verschlüsselungs-Keys im aktiven Speicher durch Administratoren oder gehackte Hypervisor offengelegt werden können. Durch In-Guest-Verschlüsselung wird dies wesentlich schwieriger. Dadurch sinkt die Wahrscheinlichkeit eines Speicherangriffs.

Ein weiterer Vorteil dieser Sicherheits-Strategie ist die Übertragbarkeit. Bei der In-Guest-Methode kann die Verschlüsselung beispielsweise über mehrere Clouds hinweg beibehalten werden. Auch für Hybrid-Modelle und Disaster Recovery ist sie geeignet. Die Hypervisor-basierte Verschlüsselung hingegen ist auf bestimmte Hypervisor, Clouds und Hardware beschränkt.

Damit eignet sich eine Cloud-unabhängige Plattform mit einem durch das Unternehmen selbst kontrollierten Key-Management und einer In-Guest-Verschlüsselung am besten für Compliance-orientierte, unabhängige und strenge Sicherheitsanforderungen.

Comments

comments

Vorheriger Beitrag
Compliance und schwache Passwörter
Nächster Beitrag
Vorschriften über Vorschriften – so halten Unternehmen Schritt

Related Posts

Sechs Tipps zum Schutz von Patientendaten

Umfassende Sicherheitsstrategien, bei denen der Schutz von Daten statt Geräten im Vordergrund steht, sind dank moderner Verschlüsselungstechnologien so unkompliziert wie nie zuvor. Einer aktuellen Umfrage des Ponemon Institute zufolge haben Gesundheitsdienstleister in den letzten fünf Jahren zunehmend in die Datensicherheit…

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bitte füllen Sie dieses Feld aus
Bitte füllen Sie dieses Feld aus
Bitte gib eine gültige E-Mail-Adresse ein.

Menü