Sicherheit in der Wolke

Sicheres Cloud-Computing dank Verschlüsselung

8. März 2011, 10:23 Uhr | Philipp Jakobi Business Development Manager, CISSP bei Integralis

Fortsetzung des Artikels von Teil 1

Funktionsweise Private-Key-Management

Die Daten des Kunden werden durch das Verfahren bereits während des Ablegens in der Wolke geschützt. Der geheime Schlüssel zum Zugriff auf die Daten wird beim Anbieter der Verschlüsselungslösung – oder auch beim Kunden selbst – verwahrt. Der Cloud-Anbieter kann die  Daten – zwar ein zweites Mal verschlüsseln, hat aber keine Möglichkeit, die eigentlichen Daten zu lesen. Gleiches gilt beispielsweise für andere Benutzer der Cloud oder bei versehentlichen Datenverlusten. Die derzeitige Lösung am Markt umfasst sowohl die branchenweit übliche Verschlüsselungstechnik der 128-Bit-AES-Encryption, als auch einen Key-Management-Server und stellt so die geforderte Aufgabentrennung zur Verfügung. Ein Runtime-Agent läuft in der virtuellen Maschine mit dem zu schützenden Image und wird in der Cloud zusammen mit dem verschlüsselten Storage hochgefahren. Um den Speicher abrufen und entschlüsseln zu können, schickt die Agent-Komponente einen Key-Request an den Management-Server. Der Key-Request enthält Informationen über die laufende Instanz, wie über das Rechenzentrum, das die Instanz startende Image, die Identifi-kationsnummer, die Bezeichnung des Storage oder die Statusdaten des Systems – zu der auch Informationen über Sicherheit und Policy gehören. So kann beispielsweise geprüft werden, welcher Server sich meldet, welche Integrität dieser hat und ob etwas verändert wurde. Auf Basis der Auswertung wird dann vom Management-Server entschieden, ob der Agent einen Schlüssel erhält oder nicht. Der Prozess kann automatisiert, aber auch manuell ausgeführt werden.

Weitere Sicherheits-Standards des Herstellers sind Protokolle, die neuesten Sicherheitsupdates, Auditing, Reporting oder das Versenden von Alerts. Zudem profitieren Unternehmen, die viele Images und mehrere Cloud-Provider gleichzeitig nutzen (oder aus Sicherheitsgründen Abteilungsdaten voneinander trennen), davon, dass sie den Key-Management-Server im eigenen Rechenzentrum betreiben können. Die Schlüsselverwaltung lässt sich aber auch als Managed-Service beziehen.

Anbieter zum Thema

zu Matchmaker+

  1. Sicheres Cloud-Computing dank Verschlüsselung
  2. Funktionsweise Private-Key-Management
  3. Fazit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+