Werbung

Mehr Sicherheit durch Administration der Cloud

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Mehr Sicherheit durch Administration der Cloud

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Eine schnelle Mode oder die Zukunft? Die Argumente, die für Cloud Computing und Desktop-Virtualisierung sprechen, sind zahlreich und überzeugend. Neue Arbeitsplätze sind schnell startklar und zudem mobil. Das Ganze bei voller Leistung – in aller Regel steht sogar mehr Rechenleistung zur Verfügung als jemals abgerufen wird. Die neue Art der Vernetzung ist nicht nur im Zugriff sicher, sie erleichtert auch die Durchsetzung von Sicherheitsstandards an allen eingesetzten Desktops. Der Schutz von Daten war noch nie so leicht wie in der Cloud. Virtualisierung ist Abstraktion: Der Rechner wird virtuell nachgebildet und verfügt so über Kapazität, die viel besser an den jeweiligen Bedarf angepasst werden kann. Software muss damit im Netz nicht mehr aufwendig für jeden Arbeitsplatz installiert werden. Auch der Wechsel von Betriebssystemen ist über Virtualisierung elegant lösbar. Dies kann auf einem einzelnen Desktop-PC oder Server geschehen, etwa, um eine Testumgebung vom restlichen System zu separieren. Virtualisierung ist gewissermaß;en auch Grundlage für Cloud Computing. Dabei greifen Client Computer auf Groß;rechensysteme oder Teile einer solchen Infrastruktur zu, die alles Benötigte zentral bereithalten. Die Anforderungen an die Clients sind minimal. Jede Art von Desktopcomputer ist dafür geeignet. Ein lokaler Speicherplatz von 4 bis 6 GByte auf der Festplatte reicht aus, um zum Beispiel eine SWAP-Datei auszulagern oder umfangreiche Druckaufträge zu verwalten. Es kann sich ebensogut um mobile Geräte handeln. Die Arbeit über Smartphones ist möglich, nur weniger komfortabel aufgrund der geringen Bildschirmgröß;e; besser geeignet sind Tablet-Computer oder Netbooks mit mindestens 1.024 x 768 Pixel Bildschirmauflösung.

Technische Anforderungen bündeln

Die Infrastruktur im Hintergrund, die Virtual Machine, verfügt dafür über weit mehr Leistung. Der Aufbau erfolgt nach dem Prinzip der Zentralisierung. Laien verwechseln Cloud Computing zuweilen mit P2P-Netzwerken (Peer-to-Peer), doch das Gegenteil ist der Fall. Im P2P-Netz wird die Auslastung und/oder die Speicherung der Daten auf möglichst viele Clients im Netzwerk verteilt. Im Cloud Computing bündelt sich die Leistung in einem Host. Eine typische Umgebung umfasst zwei bis drei Virtualisierungsrechner, verbunden in einem LAN-System. Diese verfügen durchschnittlich über zwei (Triple- oder Quadcore) Prozessoren und damit insgesamt über bis zu 12 Cores. Sie greifen auf ein gemeinsames Plattensystem zu, dessen Kapazität aktuell im Terabyte-Bereich liegt. Die Komponenten sind direkt miteinander verbunden; eine Durchsatzrate von 10 Gbit ist möglich. Der Zugriff erfolgt per RDP-Protokoll über eine herkömmliche https-Verbindung mit SSL-Verschlüsselung. Dies hat den Vorteil, dass es absolut universell genutzt werden kann – unabhängig von der Art des Endgeräts und den Betriebssystemen. Über Software wie vmware ist die Verbindung schnell und sehr stabil herstellbar. Mit einer mobilen Anbindung ab einer Durchsatzrate, die GPRS-EDGE entspricht, ist das System gut nutzbar und unabhängig von Latenzzeiten (eine Latenz von ca. 2 Sekunden wird problemlos toleriert). Zugriffssicherheit wird durch gängige Methoden wie Passwort oder SMS-Token (Einmalpasswort) hergestellt.

Man unterscheidet private und öffentliche (private/public) Cloud-Computing-Netzwerke. Private Clouds werden von Unternehmen im eigenen bzw. gemieteten Rechenzentrum oder von Spezialdienstleistern im Kundenauftrag betrieben. Diese sind nicht nur absolut individuell skalierbar, sie ermöglichen auch die Nutzung jedweder Software und garantieren, dass die Infrastruktur nur von einem einzigen Kunden genutzt wird. In diesem Fall ist der Betreiber der Cloud selbst für Sicherheitsstandards verantwortlich. Öffentliche Anbieter – wie Amazon EC2, Microsoft Cloud Services oder Zimory – stellen skalierbare Cloud-Lösungen zur Verfügung, die allerdings nicht so individuell angepasst werden können wie private Clouds. Am günstigsten sind dabei Shared Server wie im Web Hosting, also Infrastrukturen, die mit anderen Kunden geteilt werden. Dies lehnen viele Unternehmen allerdings als zu unsicher ab. Wie alle Software ist in diesen Lösungen auch ein Sicherheitskonzept integriert.

In jeder Hinsicht flexibel

Cloud Computing bietet eine geschlossene kaufmännische Infrastruktur, die in sich funktioniert. Da die Host-Systeme in jedem beliebigen Rechenzentrum stehen können, ist Leistung keine Frage der eigenen Räume mehr. Damit sparen Unternehmen zudem Kosten und gewähren eine höhere Ausfallsicherheit ihrer Systeme. Das Cloud-Prinzip wird überall eingesetzt, wo kurzfristig groß;e Kapazitäten benötigt werden, etwa im Enterprise Ressource Planning (ERP). Leistung wird nur dann vom System angefordert, wenn sie auch benötigt wird. Die Eingabe von Programmcode etwa erfolgt bei geringer Rechenlast. Für die aufwendige Kompilation wird das System dann zu 100 Prozent ausgelastet. Wenn eine höhere Spitzenlast abgedeckt werden muss, ist das System leicht zu ergänzen oder – im Rechenzentrum – flexibel erweiterbar. Das Prinzip flexibler Leistung vereint sich mit einem weiteren Vorteil: der räumlichen Ungebundenheit. Ein Prozess, der hohe Rechenleistung erfordert, kann im Büro gestartet und dessen Ergebnis zuhause begutachtet werden.

Das System läuft unabhängig davon, welche und wie viele Clients darauf zugreifen, wo sich diese Clients befinden oder ob diese Verbindung zwischenzeitlich unterbrochen wird. Klassische Terminal-Server-Verbindungen waren in dieser Beziehung störungsanfälliger. Wo Remote-Arbeitsplätze auf herkömmlichen Wegen, etwa per VPN angebunden sind, muss oft eine Rüstzeit von bis zu 15 Minuten mit dem Starten aller Komponenten, Authentifizierung usw. eingeplant werden, bis das System genutzt werden kann. Die Einwahl in die Cloud ist normalerweise in etwa einer Minute erledigt. Netzwerk-Administration wird durch die Cloud weit weniger aufwendig. Installationen werden einmal zentral vorgenommen, statt an allen Terminals im System. Statt beispielsweise 500 Rechner zu aktualisieren, wird einer verwaltet. Damit ist das gesamte Patch Management stark vereinfacht. Zudem ist es nicht mehr erforderlich, dass die Arbeitsstationen gleich ausgestattet sind oder auch nur über einen einheitlichen Mindeststandard verfügen. Ein neuer Arbeitsplatz kann somit in weniger als einer halben Stunde bereitgestellt werden, sofern noch ein Notebook oder Ähnliches vorrätig ist.

Überblick bewahren: Zentrales Compliance- und Security Management

So wie die zentrale Abwicklung von Installationen und Patches wird auch das Compliance- und Security Management in der Cloud zentral geregelt. Virenschutz – bei mobilen Mitarbeitern fast ausgeschlossen – erfolgt zentral. Da alles an einem Ort gespeichert wird, kann ohne weiteres festgelegt werden, welche Gruppen auf Dateien Zugriff haben und ob sie Daten kopieren dürfen. Bei lokal gespeicherten Daten – womöglich mobil auf dem Notebook des Auß;endienstes – ist kaum zu kontrollieren, welche weiteren Wege die Daten nehmen. Ausscheidende Mitarbeiter können unbemerkt Karteien und Firmenwissen auf eigene Speichermedien kopieren. Haben sie nur Zugriff auf die Cloud, kann dies alles zentral reguliert werden. Lokale Kopien liegen nicht vor. Da jeder Zugriff nur live vom Server erfolgt, ist auch die einzelne Verschlüsselung aller Dateien, wie auf dem USB-Stick, überflüssig. Wesentlich leichter als in herkömmlichen Netzwerken erfolgt in der Cloud das zentrale Audit: Wer hat sich wann wo angemeldet? Wer hat wann was verändert? Diese Fragen lassen sich mit entsprechender Software in den meisten Netzwerken beantworten. Im Cloud Computing werden diese Daten automatisch von der Virtual Machine Software erfasst und sind jederzeit abrufbar.

Damit die Daten auch vor gänzlich unbefugtem Zugriff von auß;en gesichert sind, verfügt die Infrastruktur insgesamt über ausgereifte Sicherheitsmerkmale. Der Hypervisor ist eine Virtualisierungssoftware, die eine Umgebung für virtuelle Maschinen schafft, und damit die Cloud erst herstellt. In der Vergangenheit war der Hypervisor aus der Virtual Machine heraus angreifbar. Durch die Erfahrung kann dies zwar auch aktuell nicht vollständig ausgeschlossen werden, doch die Risiken sind mittlerweile überschaubar. Übergriffe innerhalb des Systems werden durch Firewalls und Zonen-Switches (in der Regel virtuelle managebare Switches) verhindert. Da ohnehin ein Kontrollrechner das System überwacht, können Auffälligkeiten, etwa hohe Last über einen größ;eren Zeitraum, leicht festgestellt werden. In diesen Fällen wird der betroffene Server komplett isoliert und die Clients auf die anderen Server umgeschwenkt. Ein groß;es Problem in herkömmlichen Unternehmensnetzwerken, Trojaner und andere Malware rechtzeitig zu entdecken und auf der entsprechenden Workstation unschädlich zu machen, tritt im Cloud Computing nicht mehr auf. In der Cloud ist es praktisch ausgeschlossen, dass der Master-Server andere Host-Server oder gar Clients infiziert.

Autor: Mark Nellessen, Geschäftsführer der gid Gesellschaft für innovative Datenverarbeitungssysteme mbH

Weitere Informationen: http://www.gid-gmbh.de/

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Sichere Brücke zwischen Automatisierungswelt und Cloud

Industrial Edge computing

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.