IT-Sicherheit in Produktion und Technik
12.09.17 - 13.09.17
In Berlin

Be CIO: IT Management im digitalen Wandel
13.09.17 - 13.09.17
In Köln

IBC 2017
14.09.17 - 18.09.17
In Amsterdam

Orbit IT-Forum: Auf dem Weg zum Arbeitsplatz der Zukunft
27.09.17 - 27.09.17
In Leverkusen

it-sa 2017
10.10.17 - 12.10.17
In Nürnberg

Cloud-Nutzer benötigen Lösungen, die die für den deutschen Markt zentralen Datenschutzforderungen nach Auftragskontrolle, Eingabekontrolle und besondere Zweckbindung von Protokolldaten nachkommen, um die Aktivitäten von eigenen Mitarbeitern, aber auch von Administratoren des Cloud-Anbieters manipulationssicher nachzuvollziehen. 

Die Protokolldaten müssen vor unbefugten Zugriffen besonders geschützt werden. (Bottom Line (ICT-Anwendersicht))

Bottom Line (ICT-Anbietersicht)

Cloud-Anbieter sollten ihren Kunden spezielle Überwachungsdienste anbieten oder empfehlen, die dabei helfen, die Sorgen um einen Kontrollverlust bei Cloud Computing zu minimieren. Damit fällt ein wesentlicher Hemmschuh für den weiteren Einsatz von Cloud-Services, und es steht ein deutlicher Mehrwert für die Marktpositionierung des Cloud-Providers zur Verfügung.

Die Experton Group hat sich bei ihren Cloud- und Security-Analysen damit beschäftigt, wie die Kontrollmöglichkeiten bei Cloud-Services für die Anwender aussehen. Die Ergebnisse der Studie im Auftrag von BalaBit IT Security wurden jetzt innerhalb des White Papers „Cloud-Protokollierung und Privileged Access Management (PAM) als Grundbestandteil der Cloud-Sicherheit“ veröffentlicht.

Eine der größten Herausforderungen bei Cloud Computing ist, nicht nur aus Sicht der Anwender, der Datenschutz. Bekanntlich bleiben die Anwender für die Verarbeitung personenbezogener Daten verantwortlich, auch wenn diese in einer Cloud liegen. Wer aber Verantwortung trägt, muss Kontrolle ausüben, und die Kontrolle von Cloud-Services ist für den Anwender gar nicht so einfach.

Zum einen muss der Cloud-Nutzer überprüfen, welche Sicherheitsmaßnahmen der Cloud-Provider zum Schutz der Daten einsetzt und ob diese Maßnahmen gegen unbefugte Dritte auch greifen. Zusätzlich muss der Cloud-Anwender aber den Cloud-Provider selbst überwachen. Schließlich könnten Administratoren des Providers ebenfalls unerlaubt auf die Daten zugreifen, diese manipulieren und missbrauchen.

Zentrale Ergebnisse sind, dass viele Überwachungsdienste von Cloud-Providern nicht anbieterunabhängig nutzbar sind. Die Berichte zum Cloud-Status werden dem Anwender vom Provider zur Verfügung gestellt. Die Kontrolle eines Cloud-Providers ergibt aber nur dann Sinn, wenn diese providerunabhängig erfolgt. Viele Cloud-Anwender nutzen zudem mehrere Cloud-Services parallel. Die Überwachungsdienste der Cloud-Provider sind jedoch in aller Regel nur für den jeweiligen Cloud-Service nutzbar. Dadurch müssen sich Cloud-Anwender mit verschiedenen Cloud-Protokollierungen auseinander setzen. Zusätzlich muss die Cloud-Protokollierung zahlreichen Anforderungen aus dem Datenschutz entsprechen: Für jede Verarbeitung personenbezogener Daten sieht das deutsche Bundesdatenschutzgesetz (BDSG) die sogenannte Eingabekontrolle vor, auch bei Cloud Computing. Ziel der Eingabekontrolle ist, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind. Auch die Cloud-Protokolle selbst müssen vor einem missbräuchlichen Zugriff geschützt werden. Dies verlangt die sogenannte „Besondere Zweckbindung“ (§ 31 BDSG).

Das neue Experton Group White Paper zeigt auch, wie sich die umfangreichen Anforderungen aus dem Datenschutz mit den Lösungen „Shell Control Box“ und „syslog-ng Store Box“ von BalaBit umsetzen lassen. BalaBit Shell Control Box dient der Kontrolle und dem Monitoring privilegierter Aktivitäten, wie sie ein Cloud-Administrator ausübt. BalaBit syslog-ng Store Box ermöglicht ein Log-Management, die Sammlung, Verarbeitung von Speicherung von Log-Dateien von IT-Infrastrukturen, darunter auch Cloud Services.

Das White Paper „Cloud-Protokollierung und Privileged Access Management (PAM) als Grundbestandteil der Cloud-Sicherheit“ kann bei Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein! kostenfrei angefordert werden.

Oliver Schonschek, www.experton-group.de

Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet