Community Cloud

Branchenvorgaben durchsetzen

16. Oktober 2014, 6:00 Uhr | Josef Glöckl-Frohnholzer, Managing Director bei Zimory, www.zimory.com./wg

Cloud Computing eröffnet Unternehmen neue Möglichkeiten der Zusammenarbeit. Bei gemeinsamen Projekten in einer Wolke stehen der unkomplizierte Austausch von Daten und gleichzeitig hohe Anforderungen an die Sicherheit im Vordergrund. Eine Community Cloud bietet für Projektpartner häufig die ideale Lösung und ermöglicht das Einhalten branchenspezifischer Sicherheitsstandards.

In die bekannten Anwendermodelle von Public, Private, und Hybrid Cloud eingeordnet, rangiert die Community Cloud zwischen dem privaten und dem öffentlichen Wolkenmodell. Hier schließen sich Unternehmen, Institutionen oder Behörden einer Branche zu einer Community zusammen, für die einer der Beteiligten die notwendigen Cloud-Ressourcen bereitstellt. Diese stehen dann dem eingeschränkten Nutzerkreis unbegrenzt zur Verfügung. Besonders in Hinblick auf gemeinsame Teilprozesse oder Projekte unterschiedlicher Unternehmen bietet die Community Cloud enorme Vorteile für die Zusammenarbeit.
Bei einer Community-Cloud-Plattform handelt es sich grundlegend um ein Managed-Cloud-Betriebsmodell, das aus einer Mischform von Public-Cloud- und Managed-Private-Cloud-Plattformen besteht. Bei dieser Managed Cloud greifen alle Beteiligten auf die gleiche physische Infrastruktur zu. Es handelt sich um eine Shared Infrastructure, die entsprechende Skaleneffekte beinhaltet und somit Kostenvorteile bietet.
 
Erhöhter Sicherheitsbedarf
Die Community Cloud verfügt dabei über einige zentrale Vorteile: Sie stellt einen Schutzraum dar, in dem mehrere Unternehmen kritische Daten untereinander austauschen und miteinander kommunizieren. Im Vergleich zu einer klassischen Public Cloud mit Ressourcen, die ein Cloud-Provider bereitstellt, bietet die Community Cloud ein deutliches Mehr an Sicherheit. Sie stellt schon durch den beschränkten Nutzerkreis ein Umfeld dar, dem die Partner im Vergleich zur Public Cloud deutlich mehr Vertrauen entgegenbringen. Dies hängt auch mit den größeren Kontrollmöglichkeiten zusammen. Beispielsweise ist klar definiert, wer die Infrastruktur für die Wolke bereitstellt, wo diese physisch steht und wo die abgespeicherten Daten liegen.
Die Kontrolle über diese Bedingungen ist im Vergleich zu einer Public Cloud eines Providers viel einfacher zu überprüfen. Mehr Transparenz über diese Rahmenbedingung gibt es normalerweise nur in der von anderen Unternehmen abgeschotteten Private Cloud. Daher ist die Bereitschaft, auch sensiblere Daten in die Community Cloud zu legen, deutlich größer, denn hier ziehen alle an einem Strang: Datenschutz- und Sicherheitsrichtlinien arbeiten alle Unternehmen gemeinsam entsprechend der Anforderungen aus.
Speziell für Cloud-Nutzer mit erhöhtem Sicherheitsbedarf wie Behörden ist diese Cloud-Variante interessant, da branchenspezifische Sicherheitsstandards leichter umsetzbar sind. Im öffentlichen Raum ist die Community Cloud eher als "Government Cloud" oder "Federal Cloud" bekannt. Die verschiedenen Parameter wie Quality of Service (Qos), Richtlinien, Datentrennung, ununterbrochener Geschäftsbetrieb, Intrusion Prevention oder Compliance-Anforderungen definiert die Nutzergemeinschaft spezifisch nach ihren eigenen Ansprüchen und den erforderlichen rechtlichen Rahmenbedingungen. Dies erleichtert unter anderem das Erfüllen bestimmter Zertifikatskriterien wie beispielsweise für FIPS 140-2 (Federal Information Processing Standard), das für die Zusammenarbeit mit US-amerikanischen und kanadischen Behörden Pflicht ist.
 
Sicherheitsstandards für alle verbindlich
Für eine Community Cloud sollten sich alle Nutzer auf einheitliche Mindestsicherheitsstandards einigen, gemäß dem Leitspruch: Eine Kette ist nur so stark wie ihr schwächstes Glied. Gerade da hier innerhalb der Gemeinschaft der Datenaustausch relativ offen erfolgt, ist eine zuverlässige IT-Security-Strategie der einzelnen User wichtig. Ein nachlässiger Teilnehmer gefährdet die gesamte Community. Für zusätzliche Sicherheit in der Gemeinschaftswolke sorgen daher verschiedene Sicherheitsmechanismen, die schon beim Zugang zur Cloud ansetzen.
Der Zugang in die Public Cloud erfolgt in der Regel über das Internet. Bei der Community Cloud hingegen ist es möglich, auf dieses vollständig zu verzichten und im Vorfeld den Zugang über eigene Netzanbindungen der Teilnehmer zu regeln. Das funktioniert meist über ein VPN per IPSec oder Multi-Protocol Label Switching (MPLS). Das Internet nicht einzubeziehen bedeutet, eine potenzielle Gefahrenquelle auszuklammern, die oft als Einfallstor für Malware dient, etwa zum Ausspionieren der Unternehmen. Die direkte Netzwerkanbindung hat meist weitere Vorteile wie geringere Latenzen und höhere Verfügbarkeiten - und damit eine bessere Performance.
 
Zugang nur mit zulässiger Akkreditierung
Zur Kontrolle der Cloud-Nutzer eignen sich beispielsweise eigene Certification Authorities (CAs), die prüfen, wie vertrauenswürdig jeder einzelne Teilnehmer ist. Die CA erstellt, verwaltet und prüft von ihr ausgegebene Zertifikate an die einzelnen User. Darüber hinaus legt die CA Sperrlisten für gesperrte oder ungültige Zertifikate an, die unter anderem auch die digitale Signatur eines jeden Nutzers enthält. Nur wer entsprechend akkreditiert ist, erhält Zugang zur Community Cloud.
Das Thema Verschlüsselung spielt in der IT-Sicherheit eine zentrale Rolle und gewinnt eine immer größere Bedeutung. Es empfiehlt sich, hier die gleichen Maßstäbe anzulegen wie in der Public Cloud: starke Ende-zu-Ende-Verschlüsselung und auf allen Ebenen für Übertragungsdaten, gespeicherte Daten, das Netzwerk und das festgelegte Community-Cloud-RZ. Die Sicherheitsarchitektur muss dafür ein entsprechendes Ende-zu-Ende-Sicherheitskonzept beherrschen, um einen besonderen Schutz für Daten in virtuellen und Cloud-Umgebungen zu liefern. Dies ist vor allem gewährleistet durch eine Verschlüsselung mit einem richtlinienbasierten System zur Schlüsselverwaltung und dem Zugriff auf sensible Daten sowie einer erweiterten Überprüfung von Integrität und Identität der Server. Dadurch sind vertrauliche Informationen in virtuellen Cloud-Umgebungen vor Diebstahl, unbefugtem Zugriff oder geografischer Migration geschützt.
Die Nutzer einer Community Cloud bringen in der Regel unterschiedliche Voraussetzungen ihrer eigenen IT-Infrastruktur mit und verwenden unter Umständen zusätzlich eigene Private Clouds. Cloud Orchestration Tools, wie sie beispielsweise Chef, Puppet, Citrix oder Zimory liefern, tragen dazu bei, heterogene Landschaften einer Cloud-Umgebung zu harmonisieren. Gleichzeitig unterscheiden sie zwischen den Private- und Community-Cloud-Ressourcen und bieten den einzelnen Benutzern einen zentralen Überblick über die jeweils genutzten Kapazitäten. An die Management-Software ist oft ein Ökosystem gekoppelt, das über verschiedene Module zusätzliche Cloud-Services anbietet, um die Cloud an die individuellen Ansprüche der Community anzupassen. Darin enthalten sind beispielsweise Lösungen für das Identity-Management.
Gerade bei der Zusammenarbeit verschiedener Partner bietet sich ein Orchestierungswerkzeug an. Es ermöglicht die Etablierung von Prozessstandards innerhalb der Community Cloud und erleichtert damit die Zusammenarbeit. Insgesamt gesehen bergen Community Clouds das Potenzial, innerhalb der Branchen verschiedene Prozess- und Sicherheitsstandards zu etablieren und sich langfristig über nationale Grenzen hinweg durchzusetzen.

Community-Cloud-Lösungen erfordern eine Orchestrierungs-Engine, die die Bereitstellung der Lösungsbausteine sinnvoll koordiniert. Bild: Zimory

Die Bereitstellungsmodelle für eine Community Cloud umfassen IaaS, PaaS und SaaS. Bild: Zimory

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Lampertz GmbH & Co. KG

Matchmaker+