Cloud oder nicht Cloud, das ist hier die Frage?

Netzwerk,Sicherheit

Sehr kurzer Blog, eigentlich nur ein paar Gedanken für Ihre Planung bzw. Anpassung.

 

Viele meinen, dass die externe Cloud das lokale RZ ersetzen kann.

 

Viele haben auch gemeint, dass weltweit verteilte Produktionsstätten gut seien. Naja, zumindest „billiger“?

 

Auf jeden Fall ist eine Cloud-Lösung für den Datenaustausch eine sehr gute Alternative zum alten FTP-Server.

Cloud oder nicht, das ist hier nicht die Frage

 

Die Frage ist, wofür welche Cloud?

 

Kleiner oder großer Anbieter?

 

Je größer der Anbieter, AWS, Microsoft oder so, desto eher haben Hacker das Interesse an Spionage und leider auch an Sabotage.

 

Wenn Sie als Hacker einen kleinen regionalen Cloudanbieter gehackt haben, ist die Außenwirkung eben halt auch eher klein und auch eher regional.

 

Deshalb hacken die eher eine AWS. Bedauerlicherweise sind Sie dann halt auch vom Ausfall betroffen.

 

Cloud gerne, aber welche Daten, welche Benutzer, welche Rechte, welche Kontrollen?

Die bessere Frage ist:

 
Wofür Cloud?

Wenn Sie die Cloud als „FTP-Ersatz“ zum Datenaustausch mit Kunden, externen Dienstleistern und Anbietern nutzen, bietet sich hier eine moderne, aktuelle und sichere Art, der Kommunikation.

 

Interne Daten sehe ich nicht so gerne in der „public cloud“. Da bietet sich die Integration interne/externe Cloud an.

 

Sie können eine interne Cloud aufbauen, hieß früher RZ oder Serverraum oder File-Server.

 🙂

 

Der Unterschied ist aber wesentlicher. Sie haben mit „Cloud Software“ viel mehr Möglichkeiten, zum Beispiel: sicheres Login, 2 Phasen Authentifizierung, Applikationen, Web-Server, höhere Protokollierung.

 

Des Weiteren greift nicht die halbe Welt auf Ihr RZ zu. Das bedeutet: Ruhe. Wenn Sie als einzigen externen Service ein paar Daten austauschen wollen, ist Cloud DIE Lösung für Sie. Sie senden die Daten in die Cloud und haben keine weiteren Zugriffe mehr von Außen auf Ihr Netzwerk. Lediglich beim aktuellen Datenaustausch öffnen Sie einen Tunnel.

Datenaustausch intern / Cloud

Von der internen Cloud können Sie einen kontrollierten Datenaustausch mit Ihrer externen Cloud durchführen.

 

Auch hier gibt es wesentlich mehr Sicherheitsmerkmale und Möglichkeiten als auf dem guten alten FTP-Server.

 

Sie können Datenbereiche in der internen Cloud definieren. „internal use, only“ oder Mischbereiche, die auch in die externe Cloud dürfen. Durch diese Struktur haben Sie einen Überblick. Und Überblick ist immer ein wenig sicherer.

Cloud er schon?

Das ist keine Frage, sondern eine Selbstverständlichkeit. Mehr dazu im kommend Blog: Sicher werden Sie gehackt (werden).

Gefahren

Die Datenübertragung in die Cloud per Tunnel ist sehr hoch gesichert, da sehe ich keine einfache Möglichkeit, den zu hacken.

 

Der Tunnel ist sicher, aber die beiden Tunnelenden nicht.

 

Auf Ihrer Seite ist der Windows-PC eher nicht ganz so sicher.

 

Auf der Cloud-Seite kennen Sie die Mitarbeiter nicht, die Rechner nicht, das Setup nicht, die Sicherheitsmaßnahmen nicht, eigentlich wissen Sie nichts, zumindest nicht im Detail. Sie vertrauen hunderten von Mitarbeitern des großen Anbieters oder ein paar Administratoren eines kleinen Anbieters.

 

Okay, Sie haben Ihre Daten verschlüsselt. Mit dem Tool des Cloudanbieters, welche kostenfrei im Servicepaket enthalten ist?

 

Fazit: Ein Tool zum Verschlüsseln und eines für die Datenübertragung bzw. Datenhaltung.

 

Wenn Ihre Clouddaten also „public“ sind, wie Produktinformationen oder ähnliches,

dürfen Hacker diese gerne nehmen und weiter verbreiten, solange es Marketingunterlagen sind.

Wie können Sie feststellen, ob Sie gehackt wurden?

Das ist ja schon im lokalen Netzwerk sehr schwierig und da haben Sie Zugriff auf alle Log-Files.

 

In der Cloud sind Sie auf die Möglichkeiten der Cloudanbieter angewiesen.

Ich habe viele Vergleiche der Cloudanbieter gelesen, aber zum Thema, Verfolgbarkeit, Wahrscheinlichkeit, Log-File Auswertung etc, nicht viel gesehen.

 

Unter der Voraussetzung, dass Sie „nur“ Daten mit der „normalen“ Sicherheitsstufe in der Cloud haben, sollten folgende Sicherheitsmaßnahmen als Minimum eingestellt sein:

 

  • 2 Phasen Authentifizierung
  • Protokollierung und Auswertung Login-Daten
  • Dokumentenmanagement mit Schreib/Leseschutz und Löschfristeinhaltung
  • Protokollierung und Auswertung der Dokumenten-Zugriffs-Log-Files
  • Überprüfung der Wahrscheinlichkeiten
  • Überprüfung der Fehlversuche
  • Datensicherheit, Backup
  • Virenschutz ist dabei, aber auch aktiv und auch „freigeschaltet“?

 

 

Sollten Sie sensiblere Daten austauschen müssen, so empfehle ich eine individuelle Lösung.

Kommentar des Autors

Wer ich bin und was ich so mache, wissen Sie bereits.

Googeln Sie einfach „PKA, Peter Kaemper“.

 

Ich freue mich über Ihre Kommentare, habe jedoch eine Bitte: behalten Sie ein wenig Etikette.

 

Sie wollen mehr? Dann können Sie sich auch oben im Mailverteiler eintragen.

Are you sure?

Are you really sure?

😉

Leave a comment

Your email address will not be published. Required fields are marked *

Aktuelle Beiträge

Haben Sie Fragen ?

Kontaktieren Sie uns unter