Suchen

Cloud Computing – ein Trend revolutioniert die Geschäftswelt, Teil IV

Fallstricke in der IT-Sicherheit analog zum Outsourcing-Modell beachten

Seite: 3/3

Outsourcing vs. „Local Cloud“

Neben dem kompletten Outsourcing offeriert der Sicherheitsspezialist etwa auch die Möglichkeit, eine „lokale Cloud“ aufzubauen, bei der ein lokaler Cloud Server regelmäßig die Updates von Trend Micro anfragt. „Die gesamte Korrelation und Kommunikation bleibt jedoch innerhalb des Unternehmens. Sicherheitsbedenken werden damit ausgeräumt“, fügt Genes hinzu.

Letztlich kommt man kaum umhin festzustellen, dass die Hersteller von IT-Sicherheitslösungen mittlerweile selbst zu einem Bestandteil der Wolke geworden sind. Kritische Services lassen sich zwar auslagern, aber letztlich verbleibt die Verantwortung, wenn etwas schief geht, doch beim Unternehmen selbst. „Wir bieten ein Service Level Agreement für unsere InterScan Messaging Hosted Security Lösung an“, ergänzt Raimund Genes.

Bildergalerie

Darüber hinaus funktionierten aber auch hybride Ansätze wie E-Mail-Reputation, Web-Reputation und File-Reputation, weil die Lasten verteilt seien. Es werde aber nicht alles ausgelagert, der Kunde administriere immer noch zentrale Schutzelemente innerhalb des Unternehmens. „Diese Elemente bieten zusätzliche Sicherheit und ‚Real Time Updates’ durch Anfragen ‚in-the-cloud’“, fasst der Experte von Trend Micro zusammen.

Auch Michael Hoos, Technischer Direktor Central EMEA bei Symantec, sieht die Wolke mit einem lachenden und einem weinenden Auge. Cloud Computing habe zweifelsohne zahlreiche Vorteile, es berge aber auch neue Risiken. „Besonders relevant und für Angreifer attraktiv ist die Tatsache, dass sich dabei sensible Unternehmensdaten außerhalb des Unternehmensnetzes befinden.“

Im Klartext: Wie bei jeder Form des Outsourcings bedeutet Cloud Computing eben auch die Auslagerung von Werten außerhalb der „Wagenburg“, sprich: dem unternehmenseigenen Sicherheitssystem. Wobei die eigene Wagenburg oftmals nur subjektiv als sicherer empfunden wird. „Da kommt es zum einen darauf an, mit einem vertrauenswürdigen Partner zusammenzuarbeiten und zum anderen müssen umfassende Schutzmaßnahmen umgesetzt werden“, sagt Michael Hoos.

Breite Sicherheitsbasis

Der Experte setzt deshalb auf eine breite Phalanx an erprobten Standardrezepten. Klassische Verschlüsselung von Verbindungen und Authentifizierungsmechanismen sind nur zwei Beispiele. „Der Begriff Cloud suggeriert auf missverständliche Weise, dass es hier um unkontrollierte Maschinen im Netz der Netze geht“, gibt der Experte von Symantec gleich eine großflächige Entwarnung.

Denn letztlich handele es sich beim Cloud Computing eben „nur“ um Computer, die einfach bei einem externen Anbieter betreut bzw. „gehosted“ seien. Sicherheitstechnisch sei dies ähnlich zu sehen, wie beispielsweise die Anbindung einer entfernten Niederlassung zum Hauptbetrieb. „Auch hier werden heute schon alle Arten von Applikationen und Daten weltweit miteinander vernetzt. Und auch hier sind aus Effizienzgründen etliche Applikationen webbasiert“, sagt Michael Hoos.

Somit kommt angesichts eines derzeit noch unüberschaubaren Terrains im Cloud Computing eine eher banale Binsenweisheit zum Tragen: Die Verantwortung ist an dieser Stelle wie bei jedem Vertragsabschluss mindestens zweiseitig. Die auf das Absichern von kritischen IT-Infrastrukturen spezialisierten Sicherheitsdienstleister wie Symantec oder Trend Micro können zwar eine bestmögliche Sicherheit anhand von entsprechenden Service Levels anbieten. Die Unternehmen müssen jetzt nur noch ihrer eigenen Verantwortung gerecht werden und prüfen, ob sie das geforderte Niveau an Sicherheit derzeit mit ihren eigenen Mitteln überhaupt gewährleisten können.

Artikelfiles und Artikellinks

(ID:2018421)