Sven Janssen, Regional-Sales-Manager bei Dell Sonicwall: "Geht es um Sicherheitsbedenken im Zusammenhang mit Cloud-Computing, drehen sie sich meist um eine Frage: Wie gut sind die Daten abgesichert, die in der Cloud liegen? Was in dieser Debatte häufig untergeht, ist die Übertragung der Informationen, denn auf ihrem Weg von den Endnutzern in die Cloud und zurück sind sensible Informationen der Gefahr ausgesetzt, abgefangen und ausgespäht zu werden. Das gilt ganz besonders dann, wenn die Mitarbeiter mit Mobilgeräten an öffentlichen Hotspots oder über das Mobilfunknetz auf Cloud-Ressourcen zugreifen. Darüber hinaus werden immer wieder Sicherheitslecks in Cloud-Diensten publik, die es Cyber-Kriminellen ermöglichen, Schadsoftware in Unternehmensnetzwerke einzuschleusen.
Die Grundlage für eine sichere Kommunikation mit der Cloud bildet – ganz generell und unabhängig von der Art des Endgeräts – ein VPN. Dies alleine reicht aber nicht aus, denn um ein so genanntes „Clean VPN“ zu realisieren, müssen zusätzliche Maßnahmen getroffen werden. Dazu gehört in allererster Linie, den VPN-Tunnel durch eine SSL-Verschlüsselung zu schützen. Der Datenverkehr wird so abfang- und manipulationssicher – und Hacker haben es deutlich schwerer, an vertrauliche und geschäftskritische Informationen zu gelangen. Um auch Schadsoftware zu stoppen, sollte der VPN-Datenverkehr außerdem von einer Firewall geschützt werden. Eine Next-Generation-Firewall (NGFW) etwa ist in der Lage, sämtliche Inhalte zunächst zu entschlüsseln und anschließend zu überprüfen. Auf dieser Basis können dann Maßnahmen am NGFW-Gateway – wie Anti-Virus, Anti-Spyware oder Intrusion-Prevention – Cyber-Attacken blockieren, bevor sie in das Unternehmensnetzwerk gelangen.
Für die Fälle, in denen von Mobilgeräten aus auf Cloud-Ressourcen zugegriffen wird, müssen Unternehmen zusätzlich spezielle Vorkehrungen treffen. Eine robuste Authentifizierung von Notebook-, Smartphone- und Tabletnutzern mit Methoden wie Zwei-Faktor-Authentifizierung und integrierten Einmalpasswörtern kann einen einwandfreien Identitätsnachweis gewährleisten. Neben der Legitimität der Nutzer muss aber auch die Vertrauenswürdigkeit der Mobilgeräte auf den Prüfstand gestellt werden. Dazu sollten bei jedem Zugriff Geräte-ID, Zertifikatsstatus und die Betriebssystem-Version abgefragt werden. Wichtig ist dabei auch, zu prüfen, ob die Geräte vom Benutzer „gerootet“ oder „jail-broken“, also manipuliert, wurden und dadurch einem höheren Sicherheitsrisiko ausgesetzt sind."