Sicherheit und Cloud:
ein bilateraler Ansatz

  • strip-0

    Datenschutz

    Die Digitalisierung eines jeden Aspekts des menschlichen Lebens hat zusammen mit der kontinuierlichen Entwicklung von für jedermann zugänglichen Technologien zu einer hohen Produktion an Daten wie auch zur Entstehung der damit verbundenen Dienste geführt. In diesem Zusammenhang sind dank der Möglichkeit, auf Daten und Dienstleistungen in Echtzeit zugreifen zu können, die Cloud-Dienste sowohl für Unternehmen als auch für Kunden zu einem Schlüsselelement geworden. Die Sicherheitsinfrastruktur muss jedoch an das IT-System angepasst sein, damit ein Schutz der sensiblen Daten wie auch Compliance und Unternehmenssicherheit garantiert werden können.

  • Spike Reply

    Spike Reply befasst sich mit dem Thema „Sicherheit von Cloud-Umgebungen“ unter zwei Aspekten. Einerseits unterstützt Spike Reply die Unternehmen darin, auf sichere Art und Weise und unter Einhaltung der Vorschriften Dienstleistungen und Daten an interne wie externe Kunden zu liefern. Andererseits hat Spike Reply damit begonnen, an einem möglichen zukünftigen Szenario zu arbeiten, in dem in hohem Maße miteinander verbundene Geräte und Dienstleistungen die Informationen in der Cloud teilen und für alle Aspekte des täglichen Lebens eine einfache und komfortable Nutzererfahrung liefern.

    strip-1

Im Unternehmensbereich empfiehlt Spike Reply die Anwendung einer CASB-Lösung (Cloud Access Security Broker), eine neue Technologie, die bereits dank eines Ansatzes für die Sicherheit auf mehreren Ebenen innerhalb der Unternehmensinfrastruktur die Aufmerksamkeit der führenden Lieferanten in diesem Bereich auf sich gezogen hat. Die CASB-Lösung verändert die Logik der Silos zugunsten eines homogeneren, auf Prozessen basierenden Ansatzes.

Das Hauptziel des CASB besteht darin, die Kontrolle über die Sicherheitspolitik zu verstärken und ein neues Paradigma auf der Grundlage einer bilateralen Beziehung zwischen Cloud Service Provider und Cloud Service Client anzubieten. Im Sicherheitsbereich ist diese bilaterale Beziehung nicht immer garantiert, sie ist jedoch erforderlich, um gleichzeitig eine bessere Übersicht, mehr Datensicherheit, eine bessere Konformität und einen besseren Schutz vor Bedrohungen gewährleisten zu können.

Mithilfe des CASB lässt sich eine modulare und flexible Lösung realisieren, die auf der Grundlage spezifischer Unternehmensanforderungen entwickelt werden kann.

Den Kunden, die eine CASB-Lösung einführen möchten, schlägt Spike Reply einen iterativen risikoorientierten Ansatz vor. Das Verfahren beginnt mit einer Anfangsanalyse, die notwendig ist, um Informationen über die aktuelle Nutzung des Cloud-Dienstes zu erhalten. Weiter geht es dann mit der schrittweisen Aktivierung spezifischer Module und Funktionalitäten, die die Nutzung der Cloud-Dienste regeln und die Sicherheitsmaßnahmen auf das On-Premise-System ausdehnen.

Für die weitere Nutzung der CASB-Lösung für den Datenschutz sowie für EDV-Dienste im Unternehmen hat Spike Reply damit begonnen, neue Szenarien zu entwickeln, in welchen die Sicherheit in eine vollständig vernetzte Realität eingegliedert wird, in der es immer schwieriger wird, die reale Welt von der virtuellen Welt zu trennen und in der die verschiedenen beteiligten Elemente in einem dynamischen, komplexen und sich ständig weiterentwickelnden Ökosystem interagieren werden.

Um – auch sensible – Daten und Informationen zu schützen, die von den verschiedenen angeschlossenen Geräten gesammelt werden, sind keine neuen technischen Lösungen erforderlich, sondern nur ein neues konzeptionelles Modell, ein Ökosystemansatz für die Sicherheit. Spike Reply entwickelt derzeit ein Framework, das auf der eigenen Identität basiert und in der Lage ist, die in der Cloud gespeicherten Daten, die von einer großen Anzahl heterogener, miteinander verbundener Geräte stammen, zu schützen. Das Grundprinzip besteht darin, dem Eigentümer einer Cloud-Ressource die Möglichkeit zu bieten, die Zugriffsoptionen auf diese Daten sowohl im Consumer- als auch im Enterprise-Bereich zu überwachen und zu steuern. Dieser Ansatz basiert auf dem UMA-Modell (User Managed Access), das in das Szenario der Bilateral Cloud Security ein drittes Element einführt, dass zum Service Provider und zum Client hinzukommt: den Eigentümer der Ressource. Dieses Szenario ist zwar in der Lage, auf die aktuellen Anforderungen zu reagieren, in einer zusammengeschalteten, dynamischen und heterogenen Realität ist es jedoch noch wenig flexibel. Die bereits von Spike Reply vorgesehene Lösung besteht in einer Ausweitung dieses Systems, das in der Lage sein muss, die Orchestrierung zwischen mehreren Nutzern, Geräten und Diensten dadurch zu unterstützen, dass einem jeden eine spezifische digitale Identität zugewiesen wird.
Dank dieses Paradigmas wird es viel einfacher, die Beziehungen zwischen den Eigentümern der Ressourcen und den Ressourcen selbst zu verwalten, indem man den Nutzern die entsprechende Kontrollmöglichkeit für die geschützten Daten bietet.