Richtlinien für sicheres Cloud Computing
Unternehmen müssen an die Datensicherheit in der Cloud dieselben Erwartungen stellen wie innerhalb ihrer eigenen Firmenumgebung
Viele Cloud-Anbieter machen nur vage Versprechungen im Hinblick auf den Perimeterschutz ihres Datenzentrums
(21.05.10) - Axway veröffentlichte drei zentrale Leitgedanken für proaktive Cloud Computing-Sicherheit. Im Markt gibt es einen klar erkennbaren Trend hin zu Cloud Computing-Anwendungen. Neben konkreten Vorteilen existieren aber auch sicherheitsrelevante Aspekte. Damit müssen sich Anwenderunternehmen auseinandersetzen. Das betrifft zum Beispiel die Datenübertragungen zwischen der Cloud und ihrer eigenen Firmenumgebung.
Axway hat diese wichtigen Leitgedanken zur Cloud-Datensicherheit entwickelt, um Anwenderunternehmen bei der Verlagerung ihrer IT-Prozesse in die Cloud zu unterstützen. Sie sollen vor allem ein proaktives Steuern der Datensicherheit ermöglichen:
>> Cloud-Sicherheitserwartungen konkretisieren – Unternehmen müssen an die Datensicherheit in der Cloud dieselben Erwartungen stellen wie innerhalb ihrer eigenen Firmenumgebung. Dazu müssen sie auch die Unterstützung der Hersteller einfordern. Bislang waren Cloud Computing-Sicherheitsstrategien stets passiv ausgerichtet. Sie beschränken sich weitgehend darauf, den Unternehmen zu raten, die Cloud Computing-Anbieter nach ihren Maßnahmen zur Sicherung des Datenzugriffs zu befragen. Zudem vernachlässigen die Cloud-Anbieter oftmals die interne Datensicherheit und konzentrieren sich stattdessen lediglich auf den Schutz ihrer Außengrenzen und des Datenzentrums.
>> Firmeninterne Vorschriften und Verfahren anwenden – Viele Cloud-Anbieter machen nur vage Versprechungen im Hinblick auf den Perimeterschutz ihres Datenzentrums: Sie bieten aber keine verbindlichen Informationen darüber, wer auf vertrauliche Kundendaten zugreifen kann. Dies bedeutet, dass Unternehmen in der Lage sein müssen, ihre internen Zugriffssteuerungs- und Datenverlustpräventionsrichtlinien auf Cloud-Anwendungen auszudehnen.
In diesem Zusammenhang sollten unter anderem folgende Überlegungen angestellt werden:
* Welche Arten von Daten werden in der Cloud preisgegeben? Wer kann auf sie zugreifen und wie werden die Daten ungesicherter Parteien voneinander abgegrenzt?
* Wer ist berechtigt, vertrauliche Daten nach außen zu übermitteln oder von außerhalb des Unternehmens zu empfangen?
* Welche Daten sollten das Unternehmen gar nicht erst verlassen dürfen?
* Wie sollten Daten versendet werden? Unverschlüsselt oder mit Richtlinien zur Verschlüsselung bestimmter Daten?
>> "Private-Cloud"-Modelle prüfen – Mandantenfähige Cloud-Anwendungen können kostengünstig sein, gewährleisten jedoch weder die Isolierung der Daten noch die für die Unternehmensführung und die Einhaltung gesetzlicher Vorschriften erforderliche Sichtbarkeit. Mit exklusiv genutzten Anwendungen in der Cloud lassen sich immer noch viele der Vorteile des Cloud Computing nutzen und zugleich die Sicherheitsrisiken begrenzen.
"In den Unternehmen wurden Jahre für den Aufbau effektiver Systeme zur Wahrung der inneren Sicherheit aufgewendet. Doch die rasche Umstellung auf Cloud-basierende Anwendungen birgt viele Herausforderungen", erklärt Taher Elgamal, Chief Security Officer bei Axway. (Axway: ra)
Axway: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Ihr PMK-Verlags-Newsletter hier >>>>>>