Automatisierung und strikte Prozessdisziplin
Der Weg zum sicheren Grid
Mittlerweile haben mehr als 40 Hersteller Grid-fähige Produkte im Portfolio. Sie werben mit höherer Performance, besserer Verfügbarkeit sowie einer gesteigerten Durchlaufleistung. Allerdings scheuen sich viele Firmen noch davor, zentrale, unternehmenskritische Applikationen in einer Grid-Umgebung laufen zu lassen. Der Grund: Die Firmen trauen der Sicherheit des Infrastruktur-Konzepts noch nicht.
Unbegründet, das räumt die EGA ein, sind die Bedenken nicht. Prinzipiell hat eine Grid-Umgebung eine Reihe offener Flanken - gerade weil das Konzept auf totaler Flexibilität beruht: Die Komponenten kommunizieren nicht nur permanent miteinander, sondern sie werden immer wieder neu als logische Einheiten definiert und stehen verschiedenen Anwendungen zur Verfügung.
Probleme wie beim Internet
Es entstehen Sicherheitsrisiken, wie sie beim Internet bekannt sind. Beispiel Authentifizierung: Es muss sichergestellt werden, dass sich nur authentifizierte Komponenten in den Grid einschalten sowie nur von authentifizierten Steuerungseinheiten Befehle entgegen nehmen. Ebenfalls besteht die Gefahr, dass eine Anwendung oder ein Nutzer, nicht nur auf die Daten im Grid zugreift, für die er berechtigt ist, sondern sich Zugang zu anderen Informationen verschafft. Datenströme innerhalb des Grid müssen streng voneinander abgegrenzt werden.
Um diesen Problemen zu begegnen empfiehlt die EGA eine Mischung aus Technik-Einsatz und strikter Prozessdisziplin. Zum einen sollten möglichst viele Sicherheitsfunktionen in der Grid Management Einheit (GME) zentralisiert und automatisiert werden. Die GME ist sozusagen das Hirn des Grid-Netzes: Es verwaltet die einzelnen Komponenten, formiert sie, meldet sie im Grid an und wieder ab. Die EGA definiert die GME als logisch, nicht unbedingt physikalisch, vom Grid getrennte Einheit. Sie umfasst sowohl Technik, als auch Prozesse und die Mitarbeiter.