Cloud Computing ohne VPN ist ein Sicherheitsrisiko, Teil 2

Von Bernd Reder Cloud-VPNs statt Do-it-yourself Wer jedoch den Aufwand scheut, selbst ein firmenweites VPN aufzubauen, sollte sich nach einem Service Provider umsehen, der das für ihn tut – als Virtual Private Network as a Service (VPNaaS) oder Remote Access out of the Cloud. Dies ist eine probate Alternative zum Do-it-yourself-Ansatz. Ein solches Cloud-VPN bietet den Mitarbeitern eines Unternehmens von jedem Ort aus einen sicheren Zugang zu allen Netzwerkressourcen in der Cloud-Umgebung: Anwendungen, Daten und Storage-Kapazitäten. Wichtig ist, dass der Service alle Endgeräte unterstützt, die im Unternehmen im Einsatz sind, vom Desktop-PC über Notebooks und Tablet-Rechner bis hin zu Smartphones. Und ebenso wie bei einer VPN-Lösung, die ein Unternehmen selbst betreibt, muss auch ein Cloud-VPN für unterschiedliche Verbindungsarten ausgelegt sein. Ein solches Remote Access VPN „out of the Cloud“, wie es sich beispielsweise mit den VPN-Lösungen von NCP engineering einrichten lässt, ist für alle Beteiligten ein Gewinn: für den User, weil er auf einfache und vor allem sichere Weise Cloud Computing nutzen kann und sich nicht damit belasten muss, eine VPN-Umgebung zu managen, und der Anbieter von Cloud-Computing-Diensten, weil er seinen Kunden einen Zusatzservice offerieren kann – also eine klassische Win-win-Situation. Teil 1 finden Sie hier....

Cloud Computing ohne VPN ist ein Sicherheitsrisiko

Von Bernd Reder Die Hauptvorteil von Cloud Computing liegt auf der Hand: eine bessere Skalierbarkeit, weil ein Unternehmen IT-Ressourcen „on demand“ ordern kann, und damit verbunden niedrigere Kosten. Small / Medium Businesses (SMB) profitieren zudem davon, dass sie dank Cloud Computing Zugang zu IT-Services erhalten, die sich bislang nur Großunternehmen mit großen eigenen IT-Abteilungen leisten konnten. Ein Effekt von Cloud Computing ist, dass Internet-Verbindungen an die Stelle des Firmen-LAN (Local Area Network) treten. Das ist zum einen der Fall, wenn ein Mitarbeiter vom Hotel oder Flughafen aus auf firmeneigene Cloud-Dienste zugreift, etwa über Mobilfunknetze oder Wireless LANs. Das gilt aber auch dann, wenn der Beschäftigte an seinem Arbeitsplatzrechner im Büro Software-as-a-Service-Angebote nutzt oder Rechenleistung und Storage-Kapazitäten in der Cloud in Anspruch nimmt (Infrastructure as a Service). Das heißt, der Zugang zu Cloud-Computing-Kapazitäten erfolgt über Verbindungen, die potenziell unsicher sind. Nutzer von Clouds für Sicherheit zuständig Das stellt aus Gründen der Datensicherheit und Compliance eine Herausforderung dar. Denn der Nutzer von Cloud-Computing-Diensten muss sicherstellen, dass geschäftskritische Informationen vor dem Zugriff Unbefugter geschützt sind. Das heißt, solche Daten dürfen nur über gesicherte Verbindungen transportiert werden. Darauf, dass der Cloud Service Provider die Absicherung der Verbindungen übernimmt, sollte sich der Anwender nicht verlassen. Denn nach einer Studie des Marktforschungs- und Beratungshauses Ponemon Institute sind 69 Prozent der Cloud Service Provider der Auffassung, dass der User selbst für die Absicherung des Fernzugriffs auf Cloud-Ressourcen verantwortlich ist, nicht der Provider. Der einfachste und praktikabelste Weg, um auf sichere Weise auf eine Cloud-Computing-Umgebung zuzugreifen, ist der Einsatz von VPN (Virtual Private Network). Das gilt für Public und Hybrid Clouds ebenso wie für Private Clouds. Wichtig...