Die Sicherheit ist eines der größten Hemmnisse für die Akzeptanz von Cloud-Computing-Projekten. Unternehmen benötigen die Gewissheit, dass Daten und Anwendungen sicher sind, bevor sie unternehmenskritische Prozesse in die Cloud auslagern. Mithilfe des Ansatzes, die persistenten Daten im Storage zu verschlüsseln und die Schlüssel davon getrennt zu verwalten, behalten Cloud-Nutzer die Kontrolle über die Daten. Für Unbefugte sind die verschlüsselten Informationen wertlos.
Private und öffentlich zugängliche, so genannte Public-Cloud-Umgebungen mit einem
verbrauchsabhängigen Abrechnungsmodell können Unternehmen einen attraktiven geschäftlichen Mehrwert
bieten. Zu den Chancen, die mit diesem Geschäftsmodell einhergehen, zählen geringere Investitionen
in Hard- und Software und IT-Infrastrukturkomponenten, ein effizienterer Einsatz bestehender
Ressourcen, reduzierte Betriebskosten sowie höhere Performance durch einfachere Skalierbarkeit.
Doch trotz dieser offensichtlichen Vorteile haben immer noch viele Organisationen Bedenken,
Cloud-Services einzusetzen. Denn dabei öffnen sich neue Sicherheitslücken einhergehend mit
Herausforderungen bezüglich betrieblicher Abläufe, die sich nicht mit den üblichen
Abwehrmechanismen lösen lassen. In einer Befragung, die IDC Ende vergangenen Jahres in 202
deutschen Unternehmen durchgeführt hat, nannten die IT-Verantwortlichen als wichtigste Hemmfaktoren
Sicherheitsrisiken, Angst vor dem möglichen Verlust der Kontrolle über ihre Daten sowie damit
einhergehend die Verletzung von Compliance-Richtlinien. Diese Skepsis gilt vor allem der
Auslagerung von Anwendungen, etwa eines Kundenbeziehungs-Management-Systems, denn damit verbunden
ist auch das Auslagern der gesamten Daten in die Cloud.
Die Sicherheit der Daten stellt ein sensibles Problem dar. Experten wie die vom Fraunhofer SIT
oder der Cloud Security Alliance haben eine ganze Reihe von Checklisten veröffentlicht, mit deren
Hilfe Anwender ihren Provider sicherheitstechnisch auf Herz und Nieren prüfen können. Doch die
Cloud-Dienstleister übernehmen keine Verantwortung für die Sicherheit der Daten in ihrer Wolke.
Auch bleiben sie meist die Antwort auf Frage nach dem geografischen Standort ihrer Datencenter
schuldig. Doch was ist zu tun, wenn der Anwender seinem Provider oder der Strafverfolgungsbehörde
in einem Land nicht hundertprozentig traut? Auch kann er bei einem Wechsel zu einem anderen
Provider zwar die Daten löschen, doch ist damit nicht garantiert, das diese wirklich gelöscht sind,
oder vielleicht lediglich die Referenz darauf oder ob irgendwo noch eine Kopie davon liegt.
Kontrolle über die gespeicherten Daten zu haben, ist nicht allein in der Public Cloud
essenziell, sondern auch in einer so genannten privaten, also unternehmensinternen Cloud,
eigentlich allgemein in jeder virtuellen Struktur. Beispielsweise sollte sichergestellt sein, dass
unternehmensintern kein Unbefugter Zugriff auf die Finanzdaten erhält. Deshalb bedarf es neben des
Schutzes der laufenden Instanz in der Cloud beziehungsweise des Zugriffs darauf der Gewährleistung
der Sicherheit der gespeicherten Daten an sich. Die effizienteste Schutzmöglichkeit für persistente
Daten bietet die Verschlüsselung. Eine komplette Verschlüsselung von externen, zu montierenden
Speichermedien ist gut dafür geeignet.
Das Problem, das es hier zu lösen gilt, ist das Schlüssel-Management, denn dieses muss vom Image
in der virtuellen Maschine in der Cloud getrennt ablaufen, damit auch tatsächlich der Schutz für
die Daten garantiert ist. Als Spezialist bietet Trend Micro mit dem Produkt Secure Cloud ein
richtlinienbasierendes Schlüssel-Management an, das sowohl die branchenweit üblichen
Verschlüsselungstechnik der 128-Bit-AES-Encryption umfasst, als auch einen Key-Management-Server.
Dieser Ansatz erlaubt eine Aufgabentrennung, die den Cloud-Anwendern eine Kontrolle über die
gespeicherten Daten ermöglicht.
Die Lösung umfasst einen Runtime Agent, der in der virtuellen Maschine mit dem Image in der
Cloud und dem zu montierenden verschlüsselten Storage hochgefahren wird. Um den Speicher mounten
und entschlüsseln zu können, schickt die Agent-Komponente einen Key Request an den
Management-Server. Die Anfrage enthält Informationen über die laufende Instanz. Dazu gehören die
Punkte, in welchem Rechenzentrum er läuft, aufgrund welchen Images startet die Instanz, zudem die
Identifikationsnummer und die Bezeichnung des Storage, Montierungspunkt, aber auch Statusdaten des
Systems etwa zur Sicherheit und Policy. Aufgrund all dieser Daten entscheidet dann der
Management-Server, ob der Agent einen Schlüssel erhält. Zugang zu den Daten erhalten nur die
Besitzer der Kodierungsschlüssel. Als Grundlage der Entscheidungen setzen die Anwender Policies
auf, um abhängig von der Sensibilität der zu schützenden Daten lediglich globale Parameter
(Rechenzentrum, Image) oder detaillierte Informationen abzufragen, bis hin zur Möglichkeit, manuell
entscheiden zu lassen. Dieser Ansatz erlaubt es den Nutzern von Cloud-Umgebungen – unabhängig
davon, ob es public, private oder hybride Strukturen sind – vertrauliche Informationen sicher
abzuspeichern, ohne eine erheblich komplexere Sicherheitsinfrastruktur zum Schutz ihrer Daten
aufsetzen zu müssen.
Unternehmen, die viele Images und mehrere Cloud-Provider gleichzeitig nutzen, oder aus
Sicherheitsgründen Abteilungsdaten voneinander trennen wollen, können den Key-Management-Server im
eigenen Rechenzentrum betreiben. In diesem Fall müssen sie die Images und die Richtlinien selbst
aufsetzen und pflegen. Trend Micro selbst bietet die Schlüsselverwaltung als Dienst an und hostet
die Server in eigenen Rechenzentren. Schließlich soll das Key-Management auch von weiteren
Providern angeboten werden.
Unabhängig vom Weg sind Anwender in der Lage, die Daten in der Cloud nicht nur zu schützen,
sondern sie auch für Unbefugte durch die Verschlüsselung wertlos zu machen. Zudem erleichtert der
Ansatz die Migration, sei es aus der privaten in eine Public Cloud oder von einem Provider zum
anderen. Zudem unterstützt der Ansatz Unternehmen bei der Einhaltung von Compliance-Vorgaben
bezüglich Sicherheitsstandards in verschiedenen Branchen, indem sensible und personenbezogene Daten
mit starken Verschlüsselungstechniken geschützt werden.