Wie Sicher ist eine Private Cloud

So sicher ist eine private Cloud

Sicherheit und Schutz sind in einer Private Cloud unerlässlich. Mithilfe der kostenlosen Software ownCloud können Sie Ihren eigenen Cloud-Service für den gemeinsamen Zugriff auf Dokumente sicher betreiben. Authentisierung und Zugriffsbeschränkung in einer Privatcloud In einer Private Cloud ist der Einsatz von Security und Protektion unerlässlich. Der Einsatz einer Private Cloud setzt immer eine gewisse Art der Authentisierung durch den Nutzer voraus. Eine der gebräuchlichsten Authentifizierungsformen ist die Anmeldung mit einem Usernamen und einem Kennwort.

Dazu kommen natürlich noch weitere Authentifizierungsformen wie die Erfassung eines Captcha, ein Sicherheitscode, der per SMS empfangen werden kann, ein Personenzertifikat oder die Verifizierung einer Geräte-ID.

Auch wenn die Authentisierung durch Benutzernamen und Kennwort so üblich ist, hat sie oft ihre Nachteile. Die Menschen tendieren dazu, leicht zu behaltende Kennwörter zu benutzen oder ihr Kennwort für verschiedene Services zur gleichen Zeit zu benutzen. Das beeinträchtigt natürlich die Authentifizierungssicherheit des Passworts und verlangt vom Sicherheitsbeauftragten einer Private Cloud, dass er geeignete Maßnahmen ergreift.

Das kann in Gestalt einer zweifachen Authentisierung, der Erzwingung der Verwendung sicherer und komplexer Kennwörter oder der Kontrolle fehlerhafter Zugriffsversuche geschehen, um Angreifern so schnell wie möglich den Zugang zum Computer zu verweigern. Im Hause Home wird für alle Services des Internets eine Authentisierung mit Benutzernamen und Kennwort verwendet. Dadurch wird dem Benutzer die Verwendung vereinfacht, da er sich nur ein einziges Kennwort zulegen muss und dieses entsprechend umständlich auswählen kann.

Oftmals ist eine öffentliche Cloud dadurch gekennzeichnet, dass sie sich bemüht, so leicht wie möglich zugänglich zu sein. Natürlich ist es notwendig, den Balanceakt von Security und Convenience hinzuzufügen, denn nur wenn man eine Cloud ohne allzu großen Komfortverlust benutzen kann, werden die Nutzer dies tun. Dabei kann jeder zwischen Bequemlichkeit, Zugänglichkeit und Schutz aussuchen.

Diese Technologie konnte sich bei E-Mails nicht behaupten, aber die SSL-basierte Chiffrierung (z.B. https://) ist inzwischen zu einem Quasi-Standard für Websites und File-Transfers geworden. Somit können Sie sicher sein, dass Ihre Daten von keinem Datenmittler gelesen werden können.

Öffentliche Cloud vs. Private Cloud: Ist die private Cloud sicher?

Da Benutzer Public-Cloud-Angebote oft noch immer nicht trauen, streben sie die Security in einer Private oder Corporate Cloud an oder kombiniert beide Cloud-Varianten. Das Cloud Computing kommt nicht von ungefähr. Sie basiert immer auf vorhandenen IT-Strukturen, die eine Cloud teilweise ersetzen, aber größtenteils erweitern. Da diese lokalen Umgebungen oft bereits weitestgehend virtuellisiert sind, haben viele Benutzer bereits ihre eigenen Kenntnisse über eine grundlegende Cloud-Computing-Technologie.

Sinnvoll ist es daher, so genannte Private oder Corporate Clouds zu implementieren, die dann sukzessive durch die Inanspruchnahme von Diensten aus der öffentlichen Cloud aufgesetzt werden. Eines der Hauptargumente für dieses hybride Modell der Cloud-Technologie ist die Sichtbarkeit. So kann der Nutzer in einer Proviate Cloud vertrauliche Informationen im Betrieb lassen und zugleich von Zusatzleistungen aus der öffentlichen Cloud partizipieren.

In der Tat sehen sich einige Unternehmen nicht in der Situation, ihre vorhandenen Techniken an neue Cloud-Parameter anzupassen. Erfahren Sie mehr über die Sicherheitsrisiken bei der Nutzung einer öffentlichen oder hybriden Cloud und was Sie dagegen tun können. Darüber hinaus verhindern oft in das System integrierte Verfahren die Ausweitung des Cloud Computing. Für viele Entscheidungsträger hört sich das IT-Self-Service-Modell, bei dem die Facheinrichtung kurzfristige eigene Mittel beschafft, reizvoll an, aber wie wird eine Anfrage genehmigt?

In der Cloud ist die bisherige Vorgehensweise mit drei Signaturen wie bei jedem Bestellprozess abwegig. Möglich sind so genannte Quoten, ein Handlungsspielraum, innerhalb dessen jeder Nutzer selbst bestimmen kann, wie und wann er sie einsetzt. "Auch Anwenderfirmen erfahren die Schwachstellen ihrer bestehenden IT-Strukturen und Geschäftsprozesse auf dem Weg in die Cloud", erläutert Maximilian Ahrens, Chief Product Officer bei der in Berlin ansässigen Zimory, einem Anbieter von Cloud-Lösungen für Netzbetreiber.

"Dies trifft auch auf alle sicherheitstechnischen Probleme und Gefahrensituationen zu. Diese werden in der Cloud auf eine höherrangige, weniger bekannte Ebene gebracht. In einer Cloud-Umgebung gibt es z. B. erhöhte Ansprüche an die Modularisierung von Prüfdaten. Wohin führt eine Testlandschaft in der Cloud?

Mehr zum Thema