Software und Strategien für den erfolgreichen Mittelstand

Dienstag, 2. September 2014

Red Hat stellt Cloud-Security-Leitfaden zusammen

Quelle: Red Hat

Ein entscheidendes Kriterium bei der Auswahl eines bestimmten Outsourcing-Modells und Cloud-Providers betrifft die Sicherheit. Zentrale Fragen lauten dabei: "Ist die Cloud so sicher wie die eigene IT-Infrastruktur?" oder "Gibt es Sicherheitszertifikate, die bei der Entscheidung für einen Cloud-Anbieter helfen?". Die Beantwortung dieser Fragen hilft bei der Suche nach dem passenden Dienstleister. Red Hat hat dazu einen Best-Practices-Leitfaden zusammengestellt.

Der Best-Practices-Leitfaden zum Thema Cloud Security zeigt in sechs Punkten, worauf auslagernde Unternehmen achten müssen, damit ihre Daten bei einem Provider sicher untergebracht und vor Missbrauch geschützt sind – auch wenn sie sich für ein Open-Source-basiertes Hybrid-Cloud-Modell entscheiden, das heute für viele Unternehmen der ideale Einstieg ist, um die Potenziale privater und öffentlicher Clouds optimal zu nutzen.

IT-Dienstleistungen werden in immer stärkerem Maße aus der "Wolke" bezogen. Dabei haben sich in letzter Zeit zwei Tendenzen herauskristallisiert. Zum einen setzen Unternehmen immer weniger auf ein komplettes Outsourcing, sondern vielmehr auf ein selektives Outsourcing beziehungsweise Outtasking einzelner IT-Bereiche. Zum anderen verfolgen Unternehmen zunehmend eine Multi-Sourcing-Strategie, das heißt, sie entscheiden sich nicht nur für einen einzigen Provider, sondern lagern einzelne IT-Segmente an unterschiedliche externe Partner aus, die sich auf einen bestimmten Service spezialisiert haben.

Für diese Unternehmen kommen nur Cloud-Provider in Frage, die dem Kunden keinen "Vendor-Lock-in" aufzwingen und auf offene, standardbasierte IT-Lösungen setzen. Dadurch wird es auch möglich, im Rahmen eines Open-Hybrid-Cloud-Modelles die IT-Infrastruktur zum Teil im eigenen Rechenzentrum und zum Teil in der Cloud zu betreiben. Aber auch hier stellt sich natürlich die Frage, ob die Sicherheit der bereitgestellten Services gewährleistet ist. Im Hinblick darauf sollten auslagernde Unternehmen nach Red Hat generell die folgenden Best-Practices beachten:

  • Bestandsaufnahme der eigenen IT-Infrastruktur,
  • Überprüfung der Zertifizierungen des Providers,
  • Kontrolle der IT-Security-Lösungen des Providers,
  • Überprüfung der Einhaltung von Datenschutzgesetzen und –richtlinien,
  • Überprüfung der Konsistenz hybrider Infrastrukturen und
  • Festlegung von Richtlinien zur Überwachung, Steuerung und Risikokontrolle. (rhh)

Hier geht es zu Red Hat.