Zentrum für sichere Informationstechnologie – Austria

18

April

2016

Sichere Integration in der Cloud

Kategorie: Cloud Computing, IT-Sicherheit

Neue Produkte zu Cloud-Integrationsplattformen (iPaaS) leisten einen Mehrwert durch die Integration von diversen Cloud-Diensten von Drittparteien. Somit bietet ein Dienstleister einen Cloud-Dienst an, der die verschiedenen Produkte oder Dienste von anderen Anbietern und Organisationen zusammenfasst, verwendet und orchestriert. Dieses Konzept setzt voraus, dass die Interaktionen, Datenflüsse, Austausche und Dienstverwendungen in einer komplexen, durch verschiedene Domäne fließenden Umgebung stattfinden. Jedoch breitet die daraus resultierende Komplexität die sämtliche Angriffsoberfläche aus und erhöht das Sicherheitsrisiko von gesamten Interaktionen.

Im Rahmen der Konferenz ACM SAC 2016 wurde am 7. April 2016 eine Veröffentlichung präsentiert, die das Thema von Sicherer Integration in der Cloud, und insbesondere aus den Perspektiven von Protokollen, Integrationsplattformen sowie Sicherheitsanforderungen, analysiert.

Platformunabhängiges CMA System

Kategorie: Cloud Computing, IT-Sicherheit

Durch die ständige Verfügbarkeit von mobilen Geräten halten diese unaufhaltsam Einzug in das tägliche Leben der Benutzer. Außerdem werden mobile Geräte immer leistungsfähiger, sind aber trotzdem stark eingeschränkt in Bezug auf deren Laufzeit wegen einer begrenzten Kapazität der verwendeten Akkus. Um sich diesem Problem anzunehmen, wurden unterschiedliche Systeme entwickelt um dynamisch externe Ressourcen zu allokieren und diese dem mobilen Gerät zur Verfügung zu stellen. Es stellt sich aber heraus, dass einerseits alle verfügbaren Systeme sehr stark auf ausgewählte Plattformen beschränkt sind und andererseits keines der vorhandenen Systeme sich Sicherheitsaspekten widmet.
Weiter lesen…

Cloud-based Mobile Augmentation Systeme

Kategorie: Cloud Computing

Seit dem Aufkommen von mobilen Geräten wird an Verfahren gearbeitet, um diese leistungsfähiger zu machen oder über Delegation von Aufgaben leistungsfähiger erscheinen zu lassen.. Eines der ersten Verfahren wird als Cyber Foraging bezeichnet, dabei werden ressourcenintensive Aufgaben auf umgebende Geräte ausgelagert. Gebündelt mit dem immer populärer werdenden Cloud Computing ergeben sich daraus neue Möglichkeiten, um einem mobilen Gerät scheinbar unbegrenzte Ressourcen zur Verfügung zu stellen. Dieses Dokument untersucht bestehende aktuelle Auslagerungsverfahren und zeigt deren Vor- und Nachteile auf. Außerdem wird ein besonderer Fokus auf Sicherheitsaspekte dieser Verfahren speziell mit Hinblick auf Cloud Computing gelegt.

Weiter lesen…