Dieser Artikel ist Teil unseres Guides: Sicherheit für hybride IT-Infrastrukturen gewährleisten

Vermeidbare Risiken in mandantenfähigen Cloud-Umgebungen

In mandantenfähigen Cloud-Umgebungen teilen sich mehrere Kunden jeweils eine Plattform. Das hat Auswirkungen auf die Sicherheit der Lösungen.

Ein Wechsel vom bisherigen zu einem anderen Cloud-Anbieter ist kein leichter Prozess. So kommt es immer wieder vor, dass sich ein Unternehmen dauerhaft an einen Provider gebunden fühlt. Als riskant gilt etwa der Umstieg von einer Private Cloud, bei der man der einzige Kunde mit eigener Hardware oder Datenbank ist, zu einer Public Cloud, die man sich mit anderen Kunden teilt. Man bezeichnet letztere Cloud-Umgebungen auch als mandantenfähig (multi-tenant).

Ein Umstieg erfolgt meistens aus Kostengründen, weil Private-Cloud-Angebote deutlich teurer sind als gemeinsame Produkte für mehrere Kunden. Die Auswirkungen von mandantenfähigen Umgebungen hängen davon ab, ob man sie als IaaS (Infrastructure as a Service) oder SaaS (Software as a Service) betrachtet. IaaS-Angebote vereinen die Daten mehrerer Kunden auf einer Hardware, so dass sie sich nur Ressourcen wie Rechenleistung, Netzwerk und Speicher teilen. SaaS-Kunden teilen sich dagegen ein und dieselbe Anwendung. Das bedeutet, dass ihre Daten in gemeinsamen Datenbanken oder teilweise sogar in gemeinsamen Tabellen untergebracht sind.

Viele der empfundenen Gefahren in mandantenfähigen Cloud-Umgebungen stammen noch aus Zeiten, als die Systeme noch nicht so ausgereift waren, wie sie es jetzt sind. Heutzutage ist die Gefahr, dass ein anderer Kunde auf fremde Daten auf derselben Hardware zugreift, meist nur noch eine Folge einer fehlerhaften Konfiguration durch den Anbieter. Die Sicherheit der Cloud-Angebote hat sich so weit verbessert, dass sich die Risiken in so genannten Multi-Tenancy-Umgebungen deutlich reduziert haben, insbesondere wenn es um große Anbieter wie Amazon und Microsoft geht.

Unternehmen sollten jedoch verstehen, wie mandantenfähige Cloud-Umgebungen sicher funktionieren, dann können sie einem neuen Provider auch die richtigen Fragen stellen, wenn sie einen Wechsel zu ihm in Erwägung ziehen. Das ist besonders bei kleineren Cloud-Providern wichtig, die sich auf SaaS-Angebote spezialisiert haben.

Risiken in mandantenfähigen Cloud-Umgebungen

Weil alle Daten auf derselben Hardware gespeichert werden, muss sichergestellt sein, dass kein Nutzer die Daten der anderen Kunden einsehen kann. Das ist die wichtigste Voraussetzung jeder mandantenfähigen Cloud-Umgebung und war eine der ersten Hürden, die die Anbieter nehmen mussten. Außerdem muss gewährleistet sein, dass übermäßiger Datenverkehr eines Kunden nicht die Performance der Systeme der anderen Anwender beeinträchtigt.

Bei IaaS-Angeboten müssen die Cloud-Provider deswegen sicherstellen, dass die virtuellen Maschinen der Kunden sauber auf dem Hypervisor-Level voneinander getrennt sind. An einem Wechsel interessierte Unternehmen sollten von einem neuen Cloud-Anbieter Informationen verlangen, die beschreiben, wie diese Unterteilung erreicht wird.

Bei SaaS ist dagegen die Segmentierung der Datenbanken der wichtigste Punkt. Organisationen sollten sich vergewissern, dass ein Anbieter sie auch wirklich umsetzt. Eine Verschlüsselung der abgespeicherten Daten ist ebenfalls eine Grundvoraussetzung bei SaaS-Angeboten. Hackern wird es dadurch erschwert, auf die Daten zuzugreifen, sollte doch einmal die gesamte Datenbank gestohlen werden.

Sowohl bei IaaS- als auch bei SaaS-Angeboten sollte zudem nachgefragt werden, bis wohin die Sicherheitsverantwortlichkeit des Anbieters gilt und wo die des Kunden beginnt.

Mit Risiken in mandantenfähigen Cloud-Umgebungen umgehen

Auch wenn viele der Risiken in mandantenfähigen Umgebungen nachgelassen haben, kommt es doch immer wieder zu Angriffen auf Multi-Tenant-Strukturen. Es ist deswegen ratsam, die eigene Instanz, soweit es möglich ist, zu härten.

So gibt es einige Vorsichtsmaßnahmen, die Organisationen durchführen können, die in eine mandantenfähige Cloud-Umgebung wechseln. Weitgehend handelt es sich dabei um grundlegende Sicherheitsprinzipien, die allgemeine Gültigkeit haben. Wenn zum Beispiel eine neue Maschine konfiguriert werden soll, ist dies die beste Gelegenheit, um komplett von vorne zu beginnen. Das bedeutet etwa, dass auch wirklich nur die Software und Pakete installiert werden sollten, die für den Betrieb der Maschine wirklich benötigt werden, damit sie ihre Aufgaben erfüllen kann. Alles, was nicht diesen Kriterien entspricht, sollte entfernt werden, um mögliche Angriffswege zu eliminieren. Außerdem muss sichergestellt sein, dass die eingesetzte Software immer auf dem aktuellsten Stand gehalten wird. Das gilt auch für das zugrunde liegende Betriebssystem und den Kernel.

Selbstverständlich muss auch das Root- oder Admin-Passwort geändert werden. Es sollte aus einer zufälligen Reihenfolge von Ziffern, Buchstaben und Sonderzeichen bestehen, nicht zu kurz sein und nur Mitarbeitern bekannt sein, die es für ihre Arbeit benötigen.

Viele der empfundenen Risiken mit mandantenfähigen Cloud-Umgebungen stammen aus den Anfangszeiten der Cloud-Nutzung. Vor allem, wenn es um größere Provider geht, ist dies in der Regel jedoch nicht mehr aktuell. Nichtsdestotrotz sollten interessierte Unternehmen sich die wichtigsten Fragen notieren und einem neuen Anbieter dann auch stellen, wenn sie einen Wechsel zu ihm erwägen. Nur so lässt sich überprüfen, ob der Provider die nötige Sorgfalt walten lässt und die nötigen Sicherheitsmaßnahmen einsetzt, um die Infrastruktur Ihres Unternehmens zu schützen.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Cloud-Sicherheit: Darauf sollten Sie achten.

Datenschutz-Grundverordnung: Worauf bei der Cloud-Migration zu achten ist.

Cloud-Dienste: Die IT-Sicherheitsstrategie überarbeiten und anpassen.

Sichere Datenlöschung in der Cloud.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close