slider

Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit - Prof. Dr. Norbert Pohlmann

Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit

378-Cloud-unter-eigener-Kontrolle-Trusted-Cloud-Enklave-Vertrauen-durch-Sicherheit-Prof.-Norbert-Pohlmann

N. Pohlmann, A. Wehrhahn-Aklender:,
„Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit“,
IT-Sicherheit – Mittelstandsmagazin für Informationssicherheit und Datenschutz, DATAKONTEXT-Fachverlag,
3/2018

Die Cloud ist eine Top-Technologie, die mittlerweile sowohl in Unternehmen als auch bei Privatpersonen breit etabliert ist. Viele Branchenführer, wie zum Beispiel Amazon, IBM, Microsoft, Oracle und viele mehr, haben interessante Cloud-Lösungen entwickelt und bieten verschiedenste Services auf dieser Basis an. Aus Nutzersicht ergibt sich sehr oft ein Mix aus Services von verschiedenen Cloud-Providern, verbunden mit Zugriff auf Clouds verschiedener Hoster. Das macht die sichere Klärung der Frage, inwieweit die dabei anfallenden Daten vor Fremdeinsicht oder Manipulation geschützt sind, außerordentlich schwierig. Das Konzept der Trusted Cloud Enklave erlaubt Anwendern in diesem Szenario die durchgängige Kontrolle über ihre Daten.

Die Daten von Cloud-Nutzern werden durch die Services der Cloud Service Provider verarbeitet und durch einen Cloud-Hoster in einem externen Rechenzentrum verwaltet. Diese Parteien sind durch den direkten Kontakt mit Nutzerdaten folglich für die Umsetzung von IT-Sicherheit zuständig. Für einen Anwender bestehen kaum Möglichkeiten, diese Umsetzung nachzuvollziehen oder zu prüfen, ob die Maßnahmen standardisierten Sicherheitsansprüchen genügen. Dabei sind Nutzerdaten selbst dann verschiedensten Bedrohungen ausgesetzt, wenn die umgesetzten IT-Sicherheitsmaßnahmen vor Angriffen aus dem Internet oder vor anderen Anwendern schützen.
Da der Cloud-Hoster physischen Zugang zur Hardware hat, kann er Zielsysteme physisch austauschen. Die Nähe zu den aktiven Systemen macht es auch möglich, Daten über die Abstrahlungen daraus aufzufangen. Durch den direkten Zugriff kann der Hoster außerdem Klartextdaten direkt aus dem Speicher auslesen. Er kann sogar Schlüssel auslesen, sollte ein
Verschlüsselungsverfahren diese in Klartext ablegen. Hierbei genügt es, wenn ein Master Key auf einem Speicher liegt, der für den Hoster physisch zugreifbar ist.




Weitere Informationen zum Thema “Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit”:


Glossareinträge: VertrauenVertrauenswürdigkeit

Artikel: “Vertrauen – ein elementarer Aspekt der digitalen Zukunft”

Informationen über das Lehrbuch: „Cyber-Sicherheit“

kostenlos downloaden
378-Cloud-unter-eigener-Kontrolle-Trusted-Cloud-Enklave-Vertrauen-durch-Sicherheit-Prof.-Norbert-Pohlmann
Cloud unter (eigener) Kontrolle: Trusted Cloud Enklave – Vertrauen durch Sicherheit Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten