Managed-Services

Durchblick in der Cloud

24. Mai 2011, 13:09 Uhr | Markus Kien

Fortsetzung des Artikels von Teil 2

Sicherheit der Infrastruktur

Die Sicherheit im Rechenzentrum obliegt dem Cloud-Anbieter. Um die Verfügbarkeit der Rechner zu gewährleisten, müssen zum Beispiel Stromversorgung oder Kühlungstechnik innerhalb eines Rechenzentrums redundant ausgelegt sowie gespiegelte Rechenzentren in geographischer Nähe vorhanden sein. Der unberechtigte Zutritt zu Rechenzentren muss ferner durch Maßnahmen wie Videoüberwachung, Sicherheitspersonal und Zutrittskontrollen verhindert werden.

Auch der sichere Betrieb physischer und virtueller Knotenpunkte eines Netzwerkes, den so genannten Hosts, muss durch den Cloud-Anbieter gewährleistet werden. Ein Host ist eine Umgebung, in der Prozesse und dazu notwendige Berechnungen zur Ausführung kommen. Diese Umgebung kann zum Beispiel durch redundante Hardware im Bereich Stromversorgung, physische Speichermedien und Netzwerkschnittstellen gesichert sein.

Überdies muss die Sicherheit von Benutzerumgebungen in Cloud-Computing-Architekturen durch den Anbieter gewährleistet werden. Benutzerumgebungen unterschiedlicher Nutzer müssen voneinander isoliert werden, so dass bösartigen Anwendungen das Verlassen einer zugewiesenen Umgebung nicht möglich ist. Eine solche Isolation lässt sich technisch durch das Konzept der Virtualisierung erzeugen. Die Virtualisierung führt zu virtuellen Maschinen, die es ihrerseits gegen andere, böswillige virtuelle Maschinen sowie sonstige Bedrohungen des Netzwerkes zu schützen gilt.

Um die Sicherheit des Netzwerkes und dessen Virtualisierung zu gewährleisten, sollten Firewalls, Intrusion-Detection-Systeme und Intrusion-Prevention-Systeme eingesetzt werden. Diese überwachen, filtern oder lassen nur bestimmte Netzwerkverbindungen zu, wodurch bösartigem Zugriff auf Cloud-Computing-Architekturen vorgebeugt werden kann.

Anbieter zum Thema

zu Matchmaker+

  1. Durchblick in der Cloud
  2. Service- und Deployment-Modelle
  3. Sicherheit der Infrastruktur
  4. Schutz von Daten
  5. Verwaltung der Services
  6. Fazit und Ausblick
  7. Das Cloud-Cockpit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Public Cloud

Matchmaker+