Da sich Lücken in der Cloud kaum vermeiden lassen, fürchtet Trend Micro Solution Architect Schneider, eine neue Denkweise, die sich weniger auf die Behandlung der Probleme konzentriert, wenn sie bereits aufgetreten sind. Notwendig sei vielmehr die Immunabwehr der Ressourcen und Daten in der Cloud zu stärken - am besten durch Mechanismen zur Selbstverteidigung.
An diese Regeln sollten sich Unternehmen halten:
1. Die Schlüssel müssen auf anderen Systemen verwaltet werden als die damit verschlüsselten Daten – das Kapern eines dieser Systeme nützt potenziellen Angreifern nichts.
2. Die Verwaltung und Erzeugung der Schlüssel dürfen nicht in den Händen des Cloud-Dienstleisters liegen, sondern müssen sich unter der Kontrolle des Nutzers befinden – selbst wenn ein Angreifer Zugriff auf alle Systeme des Dienstleisters hätte, liefe der Angriff ins Leere.
3. Nicht nur die Daten müssen geschützt werden. Vielmehr müssen auch die Ressourcen des Cloud-Dienstleisters, über die der Zugriff auf die Daten erfolgt, überwacht werden. Nur wenn die Identität dieser Ressourcen und deren Integrität zweifelsfrei feststeht, dürfen Schlüssel bereitgestellt werden. Kann das System auch nur bei Verdacht »Nein« sagen, funktionieren viele Täuschungsmanöver der Ganoven nicht.
»100-prozentige Sicherheit gibt es in der Cloud nicht. Doch die Nutzer – gerade auf Unternehmensseite – können die Ressourcen, die sie in der Cloud auslagern, mit Abwehrkräften ausstatten und dadurch das Risiko auf ein Minimum reduzieren. Der Fingerzeig auf die Cloud-Dienstleister reicht nicht, Handeln ist gefragt«, sagt Udo Schneider.