Security in Cloud-Architekturen – So stellen Sie Ihre IT sicher in der Cloud auf

Security in Cloud-Architekturen – So stellen Sie Ihre IT sicher in der Cloud auf

Cloud Computing hat sich in den letzten Jahren rasant entwickelt. Es gilt als Treiber der digitalen Transformation und erfüllt heute fast jede geschäftliche Anforderung. Bereits 65 Prozent der deutschen Mittelständler nutzen Cloud-Dienste, weitere 18 Prozent denken darüber nach.

Im Vergleich: 2016 lag der Anteil der Nutzer von Cloud-Anwendungen unter den Befragten bei 54 Prozent. Das belegt eine Studie des Branchen-Verbands Bitkom und der Unternehmensberatung KPMG. Skalierbarkeit, ständige Innovation und Effizienz sind die Vorteile des Cloud-Computings. Doch was die IT-Security für sensible Daten betrifft, bleiben viele Unternehmen skeptisch.

Grundlagen der IT-Sicherheit

Klar ist, Cloud Computing gehört die Zukunft – denn es ist effizient, flexibel und  innovativ. Doch sicher ist es nur dann, wenn die IT-Architekturen vier Eigenschaften aufweist: Integrität, Vertraulichkeit, Authentizität und Verfügbarkeit der Daten.

Je nachdem auf welcher Schicht der IT-Architektur man sich bewegt, gibt es verschiedene Methoden, diese Eigenschaften sicherzustellen. Für Sicherheit sorgen Berechtigungen, Protokolle und Datenverschlüsselung des Netzwerk-Traffics, eine starke User-Authentifizierung sowie Zertifikate zum Herstellen verschlüsselter Kommunikationswege.

Abbildung 1: Die IT-Sicherheit ruht auf den vier Säulen Integrität, Vertraulichkeit, Authentizität und Verfügbarkeit der Daten.

Symmetrische und asymmetrische Verschlüsselungsverfahren

Eine zentrale Rolle spielen dabei Verschlüsselungsverfahren. Die symmetrische Verschlüsselung verwendet zum Ver- und Entschlüsseln ein und denselben Schlüssel. Dieser wird geheim gehalten oder höchstens zwischen bekannten Kommunikationspartnern ausgetauscht. Daher eignet sich dieses schnelle Verfahren gut für große Datenmengen bei Festplatten- oder Containerverschlüsselung. Asymmetrische Verschlüsselungsverfahren basieren hingegen auf je einem öffentlichen (Public Key) und einem geheimen Schlüssel (Private Key), die jeweils dem Ver- und Entschlüsseln dienen. Der Public Key verschlüsselt die Daten, die sich nur mit dem zugehörigen Private Key korrekt entschlüsseln lassen. Verwendung findet dieses Verfahren bei der E-Mail-Verschlüsselung, beim Surfen im Internet (HTTPS, Verifikation von Zertifikaten) sowie bei der Identifikation von Personen (nPA) und Computern.

Abbildung 2: Der SAP Cloud Connector stellt eine sichere Verbindung zwischen onPremise-Systemen und der Cloud her.

SAP Cloud Plattform & Cloud Connector

Cloud Computing basiert meist auf einer hybriden IT-Architektur. Das heißt, onPremise-Systeme und Cloud-Plattform arbeiten zusammen. Auf dem Markt sind zahlreiche Cloud-Anbieter. Hohes Vertrauen genießt z. B. die Cloudfoundary – ein Zusammenschluss von Cloudanbietern, wie SAP, IBM, Google Cloud, Azure, SAP Open Telekom Cloud, Pivotal oder swisscom. Dreh- und Angelpunkt für die Verbindung von onPremise-Backend eines Unternehmens und Cloud ist der SAP Cloud Connector. Dieser ruft Daten aus dem SAP Backend ab und stellt sie in die Cloud und holt sie auch dort ab. Dafür baut dieser eine sichere Verbindung auf, wobei die Fire Wall intakt bleibt. Im hochverfügbaren Cloud Connector wird festgelegt, wem das Unternehmen vertrauen möchte. Außerdem gibt es die Möglichkeit, in den Backend-Systemen zu definieren, welche einzelnen Services freigegeben werden sollen.

Wenn Sie Details zum Thema IT-Sicherheit in Cloud-Architekturen erfahren möchten, dann melden Sie sich kostenlos zu unserem OnDemand-Webinar an.

– von Ralf Steinmann, Consultant, itelligence AG –
E-Mail: Ralf.Steinmann@itelligence.de

Diskutieren Sie mit unseren Experten vor Ort oder im Webinar:

Alle Veranstaltungen

Expertenwissen im OnDemand-Webinar:

Alle Veranstaltungen

Ähnliche Beiträge

Lesen Sie mehr
Lesen Sie mehr
Foto Clouds
Lesen Sie mehr
Lesen Sie mehr
3 Reasons Why the Google and SAP Collaboration Benefits Enterprise Customers
Lesen Sie mehr
Lesen Sie mehr

Kontakt
Kontakt

Sie haben Fragen? Kontaktieren Sie uns gerne.