Cloud-Computing, Ausfallsicherheit, Rechenzentrum, Datensicherheit

Ein Blick auf Prozente lohnt

Cloud-Service-Provider (CSP) unterliegen den gleichen Sicherheitsanforderungen wie klassische IT-Outsourcing-Angebote und können auf technischer und organisatorischer Ebene zahlreiche Vorkehrungen treffen.

Denn es gibt nichts Schlimmeres als einen Systemausfall und womöglich Verlust von Daten für Unternehmen und einer damit einhergehenden Unterbrechung des Betriebes. Oft hängen daran nicht nur immense Kosten, sondern auch ein Image- und Geschäftsverlust. Um dem Szenario nahezu aus dem Weg zu gehen, schauen Unternehmen vermehrt auf die bereitgestellte Verfügbarkeit der Serversysteme. Die Zahlen nach dem Komma von 99 Prozent sind hierbei entscheidend. Die Verfügbarkeit kann dabei zwischen mehreren Tagen und nur wenigen Minuten schwanken.

Verfügbarkeit   Maximale erlaubte Ausfallzeit
99% 87,60 Stunden
99,5% 43,80 Stunden
99,8% 17,52 Stunden
99,9%  8,76 Stunden
99,99% 52,56 Minuten

 

Die Vergangenheit hat gezeigt, dass es trotz versprochener hoher Verfügbarkeiten zu Ausfällen kommt. Deshalb sollte weniger darauf geachtet werden, welche Verfügbarkeit in den Verträgen versprochen wird, sondern vielmehr die Maßnahmen betrachtet werden, was dafür getan wird, um Ausfälle zu vermeiden.

Die Rechenzentrumsinfrastruktur

Die Rechenzentren sind die technische Basis für eine sichere IT- Dienstleistung. Um eine hohe Sicherheit zu gewährleisten, sollten alle Ausstattungsmerkmale redundant sein. Das heißt, dass jegliche Systeme unabhängig voneinander mehrfach vorhanden sind. So sollte die Stromversorgung durch zwei unterschiedliche Umspannwerke eingespeist werden, eine redundante Klimatechnik und Netzwerkinfrastruktur vorliegen, Zugangskontrollen mehrstufig abgesichert sein und durch die Verfügbarkeit eines 24/7-Wachschutzes und einer Videoüberwachung kontrolliert werden.

Auch die Notstromaggregate, meist durch Schiffsdieselgeneratoren gewährleistet, die Verkabelung und eine 24/7-Betriebsmannschaft sollte mehrfach angebunden sein. Ein besonderes Augenmerk verdient der Brandschutz, da sich die Ausstattung erheblich unterscheiden kann. Angefangen von vorbeugenden Brandschutzmaßnahmen, wie die Verwendung nicht-brennbarer Materialien, die Trennung der RZ-Flächen in separate Brandschutzzonen und das Vorhandensein von gesicherten Trassen über die Früherkennung mittels Brandmeldesystemen und einer flächendeckenden Überwachung bis hin zu den Löschsystemen – alle Bereiche sollten einer genaue Betrachtung unterzogen werden.

Von Löschflüssigkeiten, ob Schaum oder Wasser, ist auf Grund der technischen Ausstattung abzuraten. Stattdessen werden Löschgase wie Argon empfohlen. Auch wenn es durch einen Brand zu einem vorübergehenden Ausfall kommen kann, sollten die Systeme im Idealfall wieder herstellbar sein.

Redundanz auf allen Ebenen

Um den Sicherheitsanforderungen einer hochverfügbaren Dienstleistung zu entsprechen, weitet sich das Thema Redundanz auch auf die eigentliche Rechnerinfrastruktur aus. Für alle Komponenten sollte mindestens eine „n+1“-Redundanz vorhanden sein. Fällt ein System aus, springt ein Ersatzsystem ein, welches die gleiche Leistung gewährleisten kann. Die Sicherheit erhöht sich in der Betrachtung, wie viele Ersatzsysteme bereitgestellt werden, denn auch ein Ausfall aller Systeme gleichzeitig ist möglich, wenn auch unwahrscheinlich.

„Infrastructure as a Service“, als unterste Ebene von Cloud-Angeboten, zeichnet sich im Wesentlichen durch die Trennung von Storage und CPU und RAM aus, was den Einsatz so flexibel und skalierbar macht. Doch auch aus der Perspektive der Sicherheit ist die Trennung ein Vorteil, denn mit dem Ausfall einer dieser Komponenten sind die anderen noch funktionstüchtig. Ein Austausch lässt sich bei vorhandenen Ersatzteilen zügig realisieren und damit die Ausfallzeit auf ein Minimum reduzieren. Bei vorhandenen Redundanzen ist der Betrieb von solchen Ausfällen gar nicht beeinträchtigt.

Neben der Sicherung der Komponenten muss sich der Cloud-Service-Provider (CSP) auch um die Datensicherheit auf Basis eines Datensicherheitskonzeptes kümmern. Regelmäßige Datensicherungen auf Backupsystemen, das Spiegeln von Daten und eine redundante Datenhaltung auf voneinander unabhängigen Systemen sind nur einige der durchzuführenden Schritte.

Cloud-Modelle und Ihre Sicherheitsbedürfnisse

In Hinblick auf die Cloud-Architektur gibt es im Wesentlichen drei verschiedene Cloud-Modelle: Public-Cloud, Private-Cloud und Hybrid-Cloud.

Bei der Public-Cloud werden IT-Ressourcen von unterschiedlichen Unternehmen und Anwendern genutzt. Die Ressourcen sind dadurch für den Kunden nicht eindeutig lokalisierbar. Deshalb sind juristische Anforderungen als auch Compliance-Vorschriften bei der Wahl einer Public-Cloud einzubeziehen. Häufige Angriffe auf das Netzwerk erfolgen durch die Ausführung von Distributed-Denial-of-Services-Angriffe (DDoS) und führen zu enormen Einschränkungen der Erreichbarkeit. Eine Mitursache für erfolgreiche Angriffe sind oft Fehlkonfigurationen. Daher muss auf eine sorgfältige Konfiguration geachtet werden.

Die Private-Cloud dagegen steht nur einem Unternehmen zur Verfügung. Sie bildet ein geschlossenes Netzwerk von IT-Ressourcen. Die Netzwerkinfrastruktur liegt dabei pro Kunde dediziert vor und die Cloud-Infrastrukturen werden separat durch Firewalls, Spamschutz und Antivirusprogramme geschützt. Nachteil der Private-Cloud und der damit verbundenen dedizierten Hardware ist, dass die Skalierung nur in größeren Schritten erfolgen kann, weil beispielsweise nicht nur 1 Gigabyte mehr Storage hinzugenommen werden kann, sondern eine ganze Festplatte.

Als Hybrid-Cloud bezeichnet man dagegen eine Mischung aus Private- und Public-Cloud. Über standardisierte Schnittstellen können die einzelnen Clouds gemeinsam genutzt werden.

Unternehmen, die ein hohes Maß an Sicherheit verlangen, wird ein Hosted-Cloud Modell-nahegelegt, bei der Installation und Administration in die Verantwortung des Cloud-Service-Providers gelegt werden, der diese in einem wie oben beschriebenen sicheren Rechenzentrum betreibt. Das Management wird dabei entweder vom Kunden oder Dienstleister übernommen. Das Managementnetz ist in jedem Fall vom Datennetz zu trennen. Insgesamt ist die Einrichtung von Sicherheitszonen für unterschiedliche Anwendungsbereiche ratsam. So auch für das Storage Netz, für virtuelle Maschinen, für das Management oder auch die Live-Migration.

Ob Private-, Public- oder Hybrid-Cloud – welches das beste Modell ist, hängt jedoch immer vom Einzelfall ab. Hierfür ist es wichtig, dass der Provider einen persönlichen technischen Ansprechpartner stellt, mit dem zusammen der Bedarf analysiert werden kann und ein Konzept erstellt wird, wie es beispielsweise das Berliner Unternehmen YUNICON anbietet.

Egal, welches Cloud Modell zum Einsatz kommt, muss der CSP für eine strikte Isolierung der Mandanten sorgen und alle technischen als auch organisatorischen Vorkehrungen treffen, um Informationen und Daten zu sichern.

Fazit

Nicht jedes Startup ist auf Hochverfügbarkeit angewiesen. Wer jedoch seine Dienstleistung rund um die Uhr anbieten will, sollte sich seinen Hoster genau anschauen. Dabei kommt es weniger darauf an, welche Verfügbarkeit vertraglich garantiert wird, sondern vielmehr, was der Hoster dafür tut, um ausfallsicher zu sein.

Bild: Margot Kessler  / pixelio.de