Cloud Computing ohne VPN ist ein Sicherheitsrisiko

Die Hauptvorteil von Cloud Computing liegt auf der Hand: eine bessere Skalierbarkeit, weil ein Unternehmen IT-Ressourcen „on demand“ ordern kann, und damit verbunden niedrigere Kosten. Small / Medium Businesses (SMB) profitieren zudem davon, dass sie dank Cloud Computing Zugang zu IT-Services erhalten, die sich bislang nur Großunternehmen mit großen eigenen IT-Abteilungen leisten konnten.

Ein Effekt von Cloud Computing ist, dass Internet-Verbindungen an die Stelle des Firmen-LAN (Local Area Network) treten. Das ist zum einen der Fall, wenn ein Mitarbeiter vom Hotel oder Flughafen aus auf firmeneigene Cloud-Dienste zugreift, etwa über Mobilfunknetze oder Wireless LANs. Das gilt aber auch dann, wenn der Beschäftigte an seinem Arbeitsplatzrechner im Büro Software-as-a-Service-Angebote nutzt oder Rechenleistung und Storage-Kapazitäten in der Cloud in Anspruch nimmt (Infrastructure as a Service). Das heißt, der Zugang zu Cloud-Computing-Kapazitäten erfolgt über Verbindungen, die potenziell unsicher sind.

 Nutzer von Clouds für Sicherheit zuständig

Das stellt aus Gründen der Datensicherheit und Compliance eine Herausforderung dar. Denn der Nutzer von Cloud-Computing-Diensten muss sicherstellen, dass geschäftskritische Informationen vor dem Zugriff Unbefugter geschützt sind. Das heißt, solche Daten dürfen nur über gesicherte Verbindungen transportiert werden. Darauf, dass der Cloud Service Provider die Absicherung der Verbindungen übernimmt, sollte sich der Anwender nicht verlassen. Denn nach einer Studie des Marktforschungs- und Beratungshauses Ponemon Institute sind 69 Prozent der Cloud Service Provider der Auffassung, dass der User selbst für die Absicherung des Fernzugriffs auf Cloud-Ressourcen verantwortlich ist, nicht der Provider.

Der einfachste und praktikabelste Weg, um auf sichere Weise auf eine Cloud-Computing-Umgebung zuzugreifen, ist der Einsatz von VPN (Virtual Private Network). Das gilt für Public und Hybrid Clouds ebenso wie für Private Clouds. Wichtig ist, dass die VPN-Lösung möglichst flexibel ist, also sowohl IPsec als auch SSL unterstützt, und idealerweise das Seamless Roaming zwischen unterschiedlichen Verbindungsarten erlaubt: LAN, Wireless LANs in der Firma und in Hotspots sowie Mobilfunk. Ein weiteres „Must have“ einer VPN-Lösung, die ein Unternehmen selbst betreibt, ist die Möglichkeit, alle Clients und anderen Komponenten der VPN-Infrastruktur zentral zu managen.

 Cloud-VPNs statt Do-it-yourself

Wer jedoch den Aufwand scheut, selbst ein firmenweites VPN aufzubauen, sollte sich nach einem Service Provider umsehen, der das für ihn tut – als Virtual Private Network as a Service (VPNaaS) oder Remote Access out of the Cloud. Dies ist eine probate Alternative zum Do-it-yourself-Ansatz. Ein solches Cloud-VPN bietet den Mitarbeitern eines Unternehmens von jedem Ort aus einen sicheren Zugang zu allen Netzwerkressourcen in der Cloud-Umgebung: Anwendungen, Daten und Storage-Kapazitäten.

Wichtig ist, dass der Service alle Endgeräte unterstützt, die im Unternehmen im Einsatz sind, vom Desktop-PC über Notebooks und Tablet-Rechner bis hin zu Smartphones. Und ebenso wie bei einer VPN-Lösung, die ein Unternehmen selbst betreibt, muss auch ein Cloud-VPN für unterschiedliche Verbindungsarten ausgelegt sein.

Ein solches Remote Access VPN „out of the Cloud“, wie es sich beispielsweise mit den VPN-Lösungen von NCP engineering einrichten lässt, ist für alle Beteiligten ein Gewinn: für den User, weil er auf einfache und vor allem sichere Weise Cloud Computing nutzen kann und sich nicht damit belasten muss, eine VPN-Umgebung zu managen, und der Anbieter von Cloud-Computing-Diensten, weil er seinen Kunden einen Zusatzservice offerieren kann – also eine klassische Win-win-Situation.

 

Bitte klicken auf Bild 1  : VPNHaus_Cloud_Ponemon_Institute.jpg

Die Mehrzahl der Anbieter von Cloud-Computing-Services in den USA und Europa ist laut einer Studie des Ponemon Institute der Auffassung, dass der Nutzer selbst für den Faktor Sicherheit zuständig ist, nicht der Provider. Das gilt auch für die Absicherung des Zugriffs auf Cloud-Computing-Ressourcen.

(Quelle: Ponemon Institute)

 

Bitte klicken Sie auf Bild 2 : VPNHaus_Cloud_NCP_SaaS.jpg

oder auch

Bitte klicken Sie auf Bild 3 : VPNHaus_Cloud_NCP_out_of_Cloud.jpg

 

Unternehmen können den Aufbau und Betrieb eines Firmen-VPN einem Service Provider übergeben, etwa im Rahmen eines „Remote Access out of the Cloud“-Angebots oder von „VPN as as Service“.

(Bilder: NCP engineering)