Insbesondere sicherheitsrelevante Ereignisse müssen in Cloud-Computing-Systemen lückenlos überwacht und aufgezeichnet, sowie von den Nutzern überprüft werden können. Hierfür müssen Monitoring- und Logging-Technologien zur beweissicheren Aufzeichnung in alle relevanten Komponenten eines Cloud-Computing-Systems integriert sein.
Im Rahmen von Identitäts- und Rechteverwaltung müssen Nutzer bei bestehenden Systemen zur Zugangsverwaltung berücksichtigen, dass der Authentifizierungsvorgang bei Cloud-basierten Services Bedrohungen des Internets ausgesetzt ist, sofern deren Bezug über ein öffentliches Netzwerk erfolgt. Die Authentizität sollte in diesem Fall durch Mehrfaktor-Authentisierung gewährleistet werden.
Um so genannte Lock-in-Effekte zu vermeiden und die Kosten eines Wechsels des Cloud-Anbieters möglichst gering zu halten, müssen Unternehmen bei der Auswahl von Cloud-Services auf Interoperabilität und Portabilität achten. Die Interoperabilität beschreibt die Fähigkeit einer Cloud-Computing-Plattform mit anderen, unabhängigen Cloud-Computing-Plattformen zusammenarbeiten zu können. Portabilität bezeichnet ferner die Eigenschaft eines einzelnen Cloud-Services auf unterschiedlichen Cloud-Computing-Plattformen ausgeführt werden zu können – Stichwort Plattform-unabhängigkeit. Nutzer sollten auf den Einsatz von Standards wie zum Beispiel Open Virtualization Format (OVF) achten, so dass Lock-In-Effekten vorgebeugt werden kann.