IT-Security bei Cloud Computing-Anwendungen
Geschäftsprozesse und Daten in der Cloud schützen: Neue Studie der Cloud Security Alliance und HP
Studie identifiziert größte Sicherheitsrisiken von Cloud-Umgebungen und benennt Schutzstrategien
(12.03.10) - Eine neue Studie der Cloud Security Alliance (CSA) und Hewlett-Packard (HP) mit dem Titel "Top Cloud Security Threats Report" informiert Unternehmen über bestehende und zukünftige Gefahren von Cloud Computing und zeigt Strategien auf, mit denen Geschäftsprozesse und Daten in der Cloud geschützt werden können.
Die Studie ist das Ergebnis einer ausführlichen Befragung von IT-Sicherheitsexperten aus 29 Unternehmen, Lösungsanbietern und Beratungshäusern, die mit einigen der weltweit komplexesten Cloud Computing-Umgebungen arbeiten. Die Umfrage wurde auf dem "Cloud Security Summit" im Rahmen der RSA Conference in San Francisco präsentiert.
Sicherheitsbedenken werden als größtes Hindernis bei der Einführung von Cloud Computing-Anwendungen genannt. Die Studie identifiziert Schwachstellen, die Cloud-Lösungen daran hindern, ihr volles Potenzial zu entfalten. Hierzu gehören Schadprogramme wie das Zeus-Botnet und Trojaner wie InfoStealing - bösartige Software, die sich als besonders aggressiv gegenüber sensiblen Daten in Cloud-Umgebungen herausgestellt hat.
Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)
Jedoch steckt nicht hinter jeder Bedrohung eine böse Absicht. Seit der Ausbreitung des Web 2.0 nutzen Webseiten Programmierschnittstellen (Application Programming Interface, API), die den Austausch zwischen Softwareprogrammen ermöglichen, um Daten aus unterschiedlichen Quellen abzubilden. Eine unsichere Schnittstelle kann negative Auswirkungen auf eine größere Zahl von Teilnehmern haben. Diese Bedrohungen verschärfen sich in Cloud-Umgebungen und mit Cloud-spezifischen Technologien und stellen dann ein erhebliches Risiko für Daten und Systeme dar.
Zu den weiteren in der Studie behandelten Gefahrenquellen gehören:
>> Missbrauch durch unternehmensinterne Vertrauenspersonen
>> Schwachstellen bei Shared Services
>> Datenverlust und Datenlecks
>> Diebstahl und Entwendung von Accounts, Services und Datentransfers
Als Mitglied der CSA hat HP die Studie in Auftrag gegeben. Die Studie ergänzt den CSA-Ratgeber "Security Guidance for Critical Areas of Focus", der Unternehmen bei der Nutzung von Best Practices berät. (Hewlett-Packard: ra)
Hewlett-Packard: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.