- Anzeige -


Cloud Computing-Umgebungen absichern


Cloud- und Software-as-a-Service (SaaS)-Umgebungen stellen Entwickler bei der Absicherung von Anwendungen vor neue Herausforderungen
Cloud Security Best Practices, Tokenization und Verschlüsselung bieten Hilfestellung bei der Absicherung von Anwendungen


Dr. Johannes Ullrich
Dr. Johannes Ullrich Ein nützliches von Dr. Ullrich hervorgehobenes Verfahren ist zudem die Tokenization, Bild: Sans-Institut

(14.02.12) - Erstmals im Rahmen der Schulungskonferenz "Sans Germany 2012 "vom 10. bis 15. März 2012 in Stuttgart in der EMEA-Region angebotener Sans-Kurs "DEV522" zeigt Entwicklern auf, wie sie sichere Anwendungen erstellen und diese schützen können.

Die steigende Popularität von gehosteten Cloud Computing- und Software-as-a-Service (SaaS)-Services stellt Entwickler bei der Absicherung kritischer Anwendungen vor neue Herausforderungen. "Die Kontrolle über standortferne auf mandantenfähigen Architekturen basierenden Infrastrukturen zu behalten gehört zweifelsohne zu den schwierigsten Aufgaben denen sich Entwickler stellen müssen", erläutert Dr. Johannes Ullrich, Forschungsdekan und Fakultätsmitglied des Sans Technology Instituts. "Jede Entwicklungsumgebung unterliegt Restriktionen hinsichtlich der Art und Weise, wie Daten gespeichert und von den Anwendungen verarbeitet werden. Daher müssen sich Entwickler umfassend mit der jeweiligen Plattform vertraut machen, bevor sie sich einem Projekt verpflichten."

Dr. Ullrich verweist auf neue Branchenstandards, die von der gemeinnützigen Cloud Security Alliance (CSA) unter anderem in White Papers und Leitfäden veröffentlicht sind. Diese beschreiben praxiserprobte Vorgehensweise, sogenannte "Best Practises", für die Absicherung von Cloud Computing-Umgebungen und stellen entsprechende Service vor. Darüber hinaus greifen die Handlungsempfehlungen Gesetzes-, Technologie- sowie Management-Aspekte einschließlich Möglichkeiten und Risiken auf. Aus Sicht von Ullrich leisten die Dokumente Entwicklern eine gute Hilfestellung bei der Auswahl der für ihre Zwecke passenden Basisplattform. "Ein weiterer Schwerpunkt sollte darauf liegen sich eingehend mit neuen Programmierungstechniken auseinanderzusetzen, die häufig bessere Sicherheitsmodelle für die Entwicklungen in einer Cloud-zentrierten Welt bieten."

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Ein nützliches von Dr. Ullrich hervorgehobenes Verfahren ist zudem die Tokenization. Dabei werden sensible Daten in einen als Token bezeichneten verschlüsselten Wert ersetzt, so dass der Klartext nicht mehr sichtbar ist. "Die Tokenization bietet sich immer dann an, wenn der Schutz vertraulicher Daten wie beispielsweise Kreditkarten-, Konto-, Mitglieds-, Kunden- oder Sozialversicherungsnummern an erster Stelle steht. In Kombination mit dem Einsatz von Randomisierungs-Techniken lässt sich die Sicherheit von Anwendungen verstärken, die auf gemeinsam genutzte Datenquellen zugreifen. Da diese nicht eindeutig der Kontrolle des Entwicklers unterliegen, können sie nicht verschlüsselt werden, erklärt Ullrich.

Sans Germany 2012 in Stuttgart: Schulungsangebot für Entwickler
Im März leitet Dr. Ullrich in Stuttgart den für Entwickler konzipierten Sans-Kurs DEV522: "Defending Web Applications Security Essentials". Dieser wird erstmals in der EMEA-Region angeboten und richtet sich an alle, die mit der Implementierung, der Verwaltung oder dem Schutz von Webanwendungen betraut sind.

Obwohl der Kurs verschiedene Elemente aufgreift, die neuen Softwareentwicklungen im Cloud- und SaaS-Umfeld in Verbindung stehen, weist Ullrich darauf hin, dass SQL-Injection-Angriffe nach wie vor das am meisten verbreitete Risiko darstellen. "Viele Entwickler, die ihre Kenntnisse vor einem Jahrzehnt erworben haben, sind sich immer noch nicht darüber im Klaren, wie man sich hiervor schützen kann", erklärt er. "Der Kurs wurde entwickelt, um Entwicklern bei der Erstellung und dem Schutz von Anwendungen Hilfestellung zu bieten. Dabei wird erläutert, wie sich den von der offenen Community Open Web Application Security Project (OWASP) zusammengestellten zehn häufigsten Sicherheitsrisiken als auch den mit der Verlagerung von Software in die Cloud einhergehenden Bedrohungen begegnen lässt.

Der Kurs ist fast ausgebucht. Trotz allem empfiehlt Ullrich Senior-Entwicklern, die am Anfang von Projekten stehen, in die Cloud- sowie SaaS-Anbieter involviert sind und damit einhergehend der sichere gemeinsame Zugriff auf Daten eine entscheidende Rolle spielt, eine Teilnahme in Erwägung zu ziehen. "Durch die Verlagerung von lokalen IT-Landschaften in das Web und letztlich die Cloud stehen Entwickler in den kommenden Jahren einschneidenden Veränderungen gegenüber. Schulungen rund um das Thema Anwendungssicherheit müssen damit Schritt halten."

Die Schulungskonferenz Sans Germany 2012 findet vom 5. bis zum 10. März 2012 in Stuttgart, im Hotel Arotel Camino statt.

Hintergrundinformation Dr. Johannes Ullrich
Dr. Ullrich blickt auf über zwei Jahrzehnte Erfahrung auf dem Gebiet der IT-Sicherheit zurück. Im November des Jahres 2000 rief er das Dshield.org-Projekt ins Leben, das später im Internet Storm Center aufging. Seine Arbeit für das Internet Storm Center erfuhr weite Anerkennung: 2004 erklärte das US-amerikanische Magazin Network World ihn zu einer der 50 mächtigsten Persönlichkeiten in der Netzwerkindustrie, 2005 zählte ihn das Secure Computing Magazine zu einem der fünf einflussreichsten Vordenkern in der IT-Security-Branche. (Sans-Institut ra)

Sans-Institut: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Fortschrittlicheres IT-Management

    Kaseya, Anbieterin von Software für Cloud-basiertes IT-Management, stellt ein Fünf-Schritte-Model von, mit dem Unternehmen fortschrittlicheres IT-Management haben können. Im Gegensatz zur gängigen Annahme haben mittelständische Unternehmen einen großen Vorteil, wenn sie ihre IT voranbringen wollen. Der Schlüssel dafür heißt Flexibilität, weil Mittelständler ihre IT mit einem geringen finanziellen Aufwand weiterentwickeln können.

  • HR-Management aus der Cloud

    Das Personalwesen und das Human Capital Management (HCM) haben in den letzten Jahren deutlich und vielerorts auch nachhaltig an Bedeutung gewonnen. Mit den wachsenden Funktionsumfängen betriebswirtschaftlicher Lösungen hat sich das Personalwesen vom Verwaltungsapparat bis heute zu einem wertvollen strategischen Instrument zur Umsetzung der Unternehmensziele entwickelt. Nicht nur im personalintensiven Dienstleistungssektor gilt das Human Capital Management heute als kardinale Managementdisziplin, die mit ihren Kernaufgaben wie u.a. Personalauswahl, Talent und Performance Management, Personalentwicklung, Self Services oder Ressourcensteuerung einen gewichtigen Beitrag zum Unternehmenserfolg leistet. Bedarfsgerechte Cloud Computing-Angebote eröffnen mit ihren flexiblen und nutzungsorientierten Betriebsmodellen quasi für jedermann eine schnelle und preisgünstige Transformation der HR-Prozesse zu einem proaktiven Managementwerkzeug.

  • Cloud: Auch WANs können Probleme bereiten

    Cloud Computing bringt einem Unternehmen eine Menge Vorteile, etwa niedrigere Kosten, Rechenleistung und Software nach Bedarf oder Zugriff auf ausgefeilte Funktionen wie Disaster Recovery und Datenreplizierung in einem Cloud-Data-Center. "Doch ein Cloud Computing-Projekt kann schnell in einem Debakel enden", warnt Jeff Aaron, Vice President Marketing bei Silver Peak Systems, einem weltweit führenden Anbieter von Software, mit der sich Daten schnell, effizient und sicher über große Entfernungen übermitteln lassen. "Das ist dann der Fall, wenn der Nutzer nicht im Vorfeld prüft, ob seine Netzwerkinfrastruktur für die speziellen Anforderungen von Cloud Computing-Diensten ausgelegt ist."

  • Externe Cloud kann zur Schatten-IT führen

    Laut den Analysten von Gartner wird der Anteil der Mitarbeiter, die im IT-Betrieb tätig sind, von heute bis zu 70 Prozent auf unter 30 Prozent sinken (Gartner: "IT Professional Outlook, 2012 to 2016", Januar 2012). Damit steht die IT-Organisation vor einer drastischen Veränderung: Soll sie den IT-Betrieb weiterhin intern leisten, so muss sie einen hohen Automatisierungsgrad erreichen. Der Druck auf IT-Verantwortliche wird durch die Angebote externer Cloud Service-Provider verstärkt, die IT-Leistungen durch flexibel skalierbare Rechenzentren mit modernster Technik anbieten.

  • Komplexitätsproblem Cloud Computing

    Keine Frage, Cloud Computing ist auf dem Vormarsch. Schon heute hängen 44 Prozent aller Händler-Websites von Amazons Cloud Computing-Plattform "EC2" ab. Dazu steigt der Anteil an Online-Inhalten von Drittanbietern (CDN) stetig weiter an. Und auch Big Data steht nicht mehr zu Wahl, sondern ist bereits Wirklichkeit. Nach Erhebungen von Deloitte werden bis Ende des Jahres schon über 90 Prozent der Fortune 500 Unternehmen Big Data-Initiativen auf den Weg gebracht haben.

  • Cloud Computing braucht Sicherheit

    Die Gefahren beim Cloud Computing müssen beherrschbar sein. Dies forderte die Nifis Nationale Initiative für Informations- und Internet-Sicherheit e.V. anlässlich der diesjährigen it-sa 2012. Laut Nifis ist die Gefahr, beim Nutzen der Daten-Wolke durch Hacker-Angriffe in Mitleidenschaft gezogen zu werden und dabei sensible Daten zu verlieren, sehr groß. Vor allem Datenpannen bei Cloud Computing-Anbietern sorgen immer wieder für ein unkalkulierbares Bedrohungspotential.

  • Was Cloud-Lösungen dem Mittelstand bringen

    Der Vorteil von Cloud Computing-Anwendungen im Mittelstand ist in aller Munde. ProjectHQ bietet mit dem "Cloud-Kompass" nun den direkten Vergleich zwischen klassischer Software und modernen Cloud-Lösungen. Mit dem "ProjectHQ Cloud-Kompass" ist es möglich, den direkten Kostenvergleich zwischen klassischer Software und einer modernen Cloud Computing-Lösung anzustellen. Interessierte Unternehmen können mit nur wenigen Angaben zu bestehenden Systemen eine aussagekräftige Abschätzung der Kosten- und Funktionsvorteile für ihre Ansprüche erhalten.

  • IT Security & Cloud Computing-Storage-Services

    Sicherheitsexperten des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) haben festgestellt, dass mehrere Cloud Computing-Storage-Services bei der Registrierung nicht die angegebene E-Mail-Adresse überprüfen. In Kombination mit Funktionen der Cloud-Speicherdienste wie z.B. File Sharing oder integrierten Benachrichtigungsfunktionen ergeben sich dadurch verschiedene Angriffsmöglichkeiten. So können Angreifer unter falschem Namen etwa Malware in Umlauf bringen oder vertrauliche Daten ausspionieren.

  • Schnittstellen sind Angriffsstellen

    Mithilfe der Testmethodik des sogenannten "Fuzzing" lassen sich viele Qualitäts- und Sicherheitslücken im Cloud Computing und bei mobilen Anwendungen erkennen und dadurch schließen. Voraussetzung dabei ist, dass das Fuzzing systematisch in den Testprozess von Unternehmen integriert ist. Zu diesem Ergebnis kommt das Forschungsprojekt "SecuriFIT", das vom IT-Security-Netzwerk "SesamBB" mit Mitteln des Bundes und des Landes Brandenburg beauftragt wurde.

  • Konzept der Cloud nicht generell unsicher

    Context Information Security hat potenziell schwerwiegende Sicherheitslücken in den Implementierungen von Cloud Computing-Infrastrukturdienstleistungen einiger Anbieter identifiziert. Schwachstelle ist die nicht ausreichende serverseitige Trennung von Kundendaten, die dadurch ernsthaft gefährdet sein können. So gelang es den Analysten, auf die Daten früherer Nutzer zuzugreifen, da diese noch auf den Festplatten gespeichert waren – sie waren durch die Systeme nur überschrieben und nicht gelöscht worden. Auf diesen "Dirty Disks" lagen Teile von Kundendatenbanken sowie Systeminformationen. In Kombination mit anderen Daten könnten Hacker die Kontrolle über andere Hosted Server übernehmen.