Sicherer Zugang zur Cloud: Was ist wichtig?

Unternehmen verlagern Ressourcen zunehmend in die „Cloud“. Meistens bezieht sich das Thema „Cloud Security“ nur auf die sichere Speicherung von Unternehmensressourcen. Der sichere Zugriff auf selbige wird oft vernachlässigt, ist jedoch nicht minder wichtig. In seinem Gastbeitrag erklärt Zoran Adamovic, Geschäftsführer der HOB GmbH & Co. KG, welche Voraussetzungen für einen sicheren Zugang zur Cloud erfüllt werden müssen.

Anforderungen an einen sicheren Fernzugriff
Spricht man von einem sicheren Zugang zur Cloud, lautet die zentrale Frage: „Wer darf womit und unter welchen Voraussetzungen worauf zugreifen?“ Daher sollten vor allem folgende Aspekte berücksichtigt werden:

Zuverlässige Authentifizierung und granulare Rollen- und Rechtevergabe
Dank zahlreicher Authentifizierungsmethoden sowie der Möglichkeit, Rollen und Rechte für einzelne Benutzer/Benutzergruppen granular zu vergeben, bleibt Unbefugten der Zugriff auf sensible Informationen verwehrt. Ebenso kann mittels Rollenvergabe definiert werden, welche Kriterien für einen Zugriff erfüllt werden müssen und auf welche Ressourcen der jeweilige Benutzer zugreifen darf.

Sicherer Zugriff mit einem beliebigen Endgerät
Mitarbeiter arbeiten vermehrt mobil – mit vielen Geräten, ob Notebook, Tablet oder Smartphone. Um Mitarbeitern jederzeit ein optimales Arbeitsumfeld zu bieten, muss der Fernzugriff mit einem beliebigen Endgerät möglich sein.

Verschlüsselung
Um Hackern das Abgreifen von sensiblen Informationen zu erschweren, sollten sämtliche Daten stets nur in verschlüsselter Form übers Netz geschickt werden. Auf Grund seiner Flexibilität bietet sich hier eine SSL-basierte VPN-Lösung an.

Weitere Anforderungen
Moderne Remote Access Lösungen bieten weitere nützliche Funktionen. Lösungen, die Möglichkeiten des Load Balancing (Lastausgleich) sowie des Clustering (ausfallsichere Bereitstellung von Hardware) beinhalten, stellen eine jederzeitige Verfügbarkeit von Unternehmensressourcen sicher und gewährleisten einen performanten Zugriff. Ebenso bieten Lösungen, die keine Client-Installation für den Remote Access benötigen, größte Flexibilität und eine zentrale Administration.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.