Mittlerweile haben mehr als 40 Hersteller Grid-fähige Produkte im Portfolio. Sie werben mit höherer Performance, besserer Verfügbarkeit sowie einer gesteigerten Durchlaufleistung. Allerdings scheuen sich viele Firmen noch davor, zentrale, unternehmenskritische Applikationen in einer Grid-Umgebung laufen zu lassen. Der Grund: Die Firmen trauen der Sicherheit des Infrastruktur-Konzepts noch nicht.
Unbegründet, das räumt die EGA ein, sind die Bedenken nicht. Prinzipiell hat eine Grid-Umgebung eine Reihe offener Flanken - gerade weil das Konzept auf totaler Flexibilität beruht: Die Komponenten kommunizieren nicht nur permanent miteinander, sondern sie werden immer wieder neu als logische Einheiten definiert und stehen verschiedenen Anwendungen zur Verfügung.
Probleme wie beim Internet
Es entstehen Sicherheitsrisiken, wie sie beim Internet bekannt sind. Beispiel Authentifizierung: Es muss sichergestellt werden, dass sich nur authentifizierte Komponenten in den Grid einschalten sowie nur von authentifizierten Steuerungseinheiten Befehle entgegen nehmen. Ebenfalls besteht die Gefahr, dass eine Anwendung oder ein Nutzer, nicht nur auf die Daten im Grid zugreift, für die er berechtigt ist, sondern sich Zugang zu anderen Informationen verschafft. Datenströme innerhalb des Grid müssen streng voneinander abgegrenzt werden.
Um diesen Problemen zu begegnen empfiehlt die EGA eine Mischung aus Technik-Einsatz und strikter Prozessdisziplin. Zum einen sollten möglichst viele Sicherheitsfunktionen in der Grid Management Einheit (GME) zentralisiert und automatisiert werden. Die GME ist sozusagen das Hirn des Grid-Netzes: Es verwaltet die einzelnen Komponenten, formiert sie, meldet sie im Grid an und wieder ab. Die EGA definiert die GME als logisch, nicht unbedingt physikalisch, vom Grid getrennte Einheit. Sie umfasst sowohl Technik, als auch Prozesse und die Mitarbeiter.
Zentralisieren und Automatisieren
Um maximale Sicherheit zu gewährleisten sollte die GME unter anderem zentral alle Authentifizierungsprozeduren für Anwendungen, Services und Mitarbeiter steuern. Sie überwacht alle Komponenten und sorgt dafür, dass sie nur auf die jeweils notwendigen Daten und Prozesse zugreifen können. Auch überwacht sie die Integrität aller aktiven und inaktiven Bestandteile des Grid.
Administratoren müssen sich dafür im Rahmen eines Risiko-Assesments genauen Überblick über alle Phasen des Grid-Computings verschaffen und entsprechende Sicherheitsprozeduren definieren. Das umfasst die Zuschaltung einzelner Komponenten, deren Konfiguration, die Rechtezuweisung sowie das Ausklinken und Abschalten. Jede Phase sollte in ihre einzelnen Schritte zerlegt und auf Sicherheitsrisiken untersucht werden.
Aufgrund der zentralen Rolle der GME muss diese außerdem nicht nur nach außen hin abgesichert werden. Ebenso muss sichergestellt sein, dass die Kommunikation zwischen GME und den einzelnen Komponenten nicht gestört oder beeinflusst werden kann.
Strikte Security-Policy
Deshalb muss auch für Mitarbeiter eine strikte Security-Policy für den Umgang mit dem Grid aufgelegt werden. Leitlinien sollten dabei bekannte Tugenden aus der Netzwerksicherheit sein. Beispiel Zugangskontrolle: Die Rechte für Administratoren sollten aufgeteilt werden ("Separation of Duties") und so wenig weit reichend wie möglich ("Least Privilege") ausgestaltet sein. Das Least-Privilege-Verfahren sollte dabei auf jede Funktion angewendet werden, die Zugriff auf den Grid hat.
Die Enterprise Grid Alliance wurde im April vergangenen Jahres von verschiedenen IT-Konzernen gegründet. Derzeit gehören dem Verband 29 Unternehmen an, darunter Intel, Sun, Siemens/Fujitsu, Oracle und Novell. Das gemeinsame Ziel: Die Förderung des Grid-Computing.