Infrastruktur, Plattform, Software

Sichere Kommunikation in der Cloud beginnt im Rechenzentrum

22. August 2023, 13:15 Uhr | Autorin: Andrea Wörrlein / Redaktion: Lukas Steiglechner
© itchaznong / AdobeStock

Arbeiten ohne Kommunikations- und Collaboration-Software ist kaum mehr vorstellbar. Wegen der großen Abhängigkeit sind die Sicherheitsaspekte allerdings umso wichtiger. Security-Maßnahmen beginnen bereits bei der Resilienz der entsprechenden Anwendungen und der Umgebung, in die sie eingebettet sind.

Kommunikations- und Kollaborations-Technologien sind die Möglichmacher des Modern Workplace. Ob Messaging oder Videoconferencing – sie bieten den Weg zu mobilem Arbeiten, Homeoffice und können auch die Work-Life-Balance verbessern. Umso wichtiger ist, dass die Belegschaft und das Unternehmen stabil gegen externe Cyberattacken gerüstet sind. Also: Wie sicher sind die Kommunikations-Apps gegen Phishing, Ransomware, Spionage oder Datenklau? Aus Unternehmenssicht steckt dahinter aber auch eine Frage der Abhängigkeiten. Erstens die vom jeweiligen Anbieter oder Dienstleister und dessen Umgang mit sensiblen Daten. Zweitens die Abhängigkeit von einem – oder mehreren – jederzeit funktionsfähigen Systemen. Was passiert, wenn eines davon ausfällt oder auch nur stottert? Wie anfällig sind sie für systemische Störungen? Sprich: Wie sicher und resilient ist die digitale Kommunikation insgesamt ausgelegt?

Sicherheit hat grundsätzlich zwei Aspekte: Sie soll Immunität gegen cyberkriminelle Angriffe schaffen, aber auch den laufenden Betrieb jederzeit sicherstellen. Das erste ist die Prophylaxe gegen Angriffe von außen, das zweite die systemimmanente Resilienz des Normalbetriebs. Beides muss zusammen gedacht und gelöst werden, wenn es um die Sicherheit von IT-Systemen im Allgemeinen und die von digitalen Kommunikations- und Kollaborationssystemen im Besonderen geht. Als dritter Aspekt kommt das Thema Disaster Recovery hinzu. Da ein 100-prozentiger Schutz gegen alle möglichen Formen äußerer Störungen nicht möglich ist, müssen die Voraussetzungen bedacht und umgesetzt werden, um nach einem Störfall schnell und schadensminimierend wieder in den Normalbetrieb übergehen zu können.

Anbieter zum Thema

zu Matchmaker+

Querschnitt durch das Schichtenmodell

Dies ist grundsätzlich nur möglich, wenn alle betroffenen Layer gleichermaßen in die Überlegungen und Lösungen einbezogen werden. Dabei hilft das Schichtenmodell, wie es für Cloud Computing typisch ist, mittlerweile aber praktisch durchgängige Gültigkeit besitzt: also die Infrastruktur, die Plattformen und die Software. Im Cloud-Kontext stehen dafür die Abkürzungen IaaS, PaaS und SaaS. Jedes Sicherheitskonzept, das auch nur einer dieser drei Ebenen nicht die nötige Aufmerksamkeit schenkt, ist potenziell sicherheitskritisch.

Die Sicherheit der Kommunikationsinfrastruktur beginnt streng genommen schon bei der Netzstabilität, sprich der Energiesicherheit. Hierauf hat der Betreiber zwar keinen direkten Einfluss, er kann sich aber zumindest gegen lokal begrenzte Ausfälle durch dislozierte Rechenzentren wappnen, die durch ständige Replikation untereinander Redundanz sicherstellen und so Ausfälle kompensieren. Hier wird ein grundsätzlicher Antagonismus deutlich: Zentral bereitgestellte Systeme sind hochgradig kompromittierbar – verteilte, dezentrale Systeme können dagegen viel flexibler auf Angriffe, Bedrohungen oder Ausfälle reagieren.

Standorte und Standards

Bei der Frage nach dem Standort, respektive den Standorten, sollte für deutsche Unternehmen die Antwort klar sein: Für sie kommt aus datenschutzrechtlichen Gründen für Kommunikations- und Kollaborations-Services aus der Cloud nur ein IaaS-Anbieter in Frage, der europäische, besser noch deutsche Rechenzentren betreibt. Denn im Vergleich der europäischen Länder werden die Sicherheitsstandards durchaus unterschiedlich interpretiert und umgesetzt.

Die wichtigsten Sicherheitsrichtlinien für die Performance und Resilienz von Rechenzentren sind der amerikanische NIST-Standard sowie C5, ein vom Bundesamt für Sicherheit in der Informationstechnik herausgegebener Kriterienkatalog mit Mindestanforderungen für sicheres Cloud Computing. Er legt die Vorgaben für das Informationssicherheitsmanagement eines Cloud-Anbieters fest.

Plattformen und Anwendungen

Die mittlere Schicht, die Service-Plattform, ist unter Sicherheitsaspekten vor allem durch die Frage interessant, wie die Instanzen, Schlüssel und Zertifikate verwaltet und abgesichert werden. Kubernetes, respektive Kubernetes-as-a-Service (KaaS), soll die Möglichkeit bieten, Cloud-Plattformen redundant, dynamisch skalierbar, überregional vernetzt und damit sicherer zu betreiben.

Hierbei kommt auch das Thema Open Source versus Closed Source zum Tragen. Nicht nur in Sachen Cloud und Cloud Services ist Closed Source in letzter Zeit zunehmend in die Kritik geraten. Intransparenz ist in Zeiten der DSGVO nicht länger tolerabel. Im Gegensatz zu Closed Source sind Open-Source-basierte Komponenten und Anwendungen jederzeit auditierbar.

Verschlüsselung und digitale Provenienz

Die mit Abstand wichtigsten Sicherheitsmaßnahmen auf der Anwendungsebene sind die durchgängige Verschlüsselung aller Daten sowie die Sicherung der digitalen Provenienz. Bei der Verschlüsselung stellt sich allerdings die Frage nach einer Lösung für das latente Admin-Problem. In alten Kriminalfilmen wurde gerne einmal nachts der Filialleiter einer Bank entführt, um den Tresor zu öffnen. Root-Admins werden heute zwar nicht mehr gekidnappt, haben aber eine ähnliche Rolle als menschliche Schwachstelle im Sicherheitsnetz. Es muss also geklärt werden, welche exklusiven Zugriffsrechte die Verantwortlichen haben sollen. Sind diese nicht vorhanden oder nur eingeschränkt, können verschlüsselte Daten bei Verlust unwiederbringlich verloren sein. Sind sie vorhanden, kann es eine verwundbare Ausnahme im System sein. Die Festlegung der Zugriffsrechte kann daher immer nur individuell erfolgen.

Bei der digitalen Provenienz muss die Herkunft von Informationen sicher zu verifizieren sein. Entsprechende Funktionen können als Querschnittsfunktion direkt in die Kollaborations- und Kommunikations-Apps eines Software-Stacks wie E-Mail, Messaging oder Videoconferencing integriert und von dort aufgerufen werden. Dafür hat sich die Blockchain-Technologie bewährt, die entsprechende Nachrichten mit einem Authentizitäts-Siegel versieht. Für die Bereitstellungsmodelle von SaaS-Apps gilt im Übrigen das gleiche wie für IaaS und Paas: dezentral geht vor zentral. Herstellerexklusives Hosting schränkt nicht nur die freie Provider-Wahl der Anwender ein, sondern stellt auch ein zusätzliches Sicherheitsrisiko dar.

Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu VNC

Weitere Artikel zu Rechenzentrum

Weitere Artikel zu Private Cloud

Weitere Artikel zu Public Cloud

Weitere Artikel zu Collaboration

Weitere Artikel zu Kommunikation

Weitere Artikel zu Messaging

Weitere Artikel zu Video-Conferencing

Weitere Artikel zu PaaS (Platform as a Service)

Weitere Artikel zu SaaS (Software as a Service)

Matchmaker+