Safe Computing und Nutzerverantwortung
SPARCI stellt Rechenressourcen für compute-intensive Forschungsarbeiten bereit. Die Infrastruktur ist jedoch nicht für Anwendungsfälle zertifiziert, die besondere Safe-Computing-Standards oder vergleichbare Schutzanforderungen voraussetzen. Das kann insbesondere Projekte im Gesundheitsbereich, die Verarbeitung personenbezogener Daten oder andere besonders schützenswerte Daten betreffen.
Für solche Anwendungsfälle muss vor der Nutzung eigenständig geprüft werden, ob die SPARCI-Cloud organisatorisch, rechtlich und technisch geeignet ist. Maßgeblich sind dabei die Anforderungen des jeweiligen Projekts, einschlägige Datenschutz- und Sicherheitsvorgaben sowie die gute wissenschaftliche Praxis.
Keine zertifizierte sichere Rechenumgebung
Die Cloud-Administration betreibt SPARCI als Forschungsinfrastruktur mit dem Ziel einer praktikablen Verfügbarkeit und Nutzbarkeit für wissenschaftliche Workloads. Die Plattform wird nicht als zertifizierte sichere Rechenumgebung betrieben.
Insbesondere werden durch die Cloud-Administration nicht standardmäßig bereitgestellt:
- transparente Verschlüsselung von VM-Disks oder nutzerverwaltete Schlüssel für CloudStack-VMs
- Safe-Computing-Zertifizierungen oder vergleichbare Compliance-Standards
- projektspezifische Härtung von Betriebssystemen, Diensten oder VM-Images
- erhöhte Cybersecurity-Hardening-Maßnahmen für einzelne Workloads
Solche Maßnahmen sind in der SPARCI-Cloud daher nicht vorauszusetzen und je nach Funktion wahrscheinlich nicht plattformseitig verfügbar.
Verantwortung der Nutzer:innen
Nutzer:innen können eigene Schutzmaßnahmen umsetzen, wenn ihr Workload dies erfordert. Dazu gehören zum Beispiel verschlüsselte Datenablagen innerhalb der VM, anwendungsspezifische Verschlüsselung, gehärtete Betriebssystem-Images, eigene Templates, restriktive Security Groups, regelmäßige Updates und weitere Hardening-Maßnahmen.
Die Bewertung, Auswahl, Umsetzung und Überprüfung solcher Maßnahmen bleibt in der Verantwortung der jeweiligen SPARCI-Nutzer:innen beziehungsweise der verantwortlichen Projektleitung. Die Cloud-Administration kann die Infrastruktur bereitstellen und bei CloudStack-bezogenen Fragen unterstützen, übernimmt aber keine fachliche Bewertung der Schutzbedarfe einzelner Forschungsprojekte und keine projektspezifische Sicherheitszertifizierung.
Wenn Daten so sensibel sind, dass Administrator:innen oder andere Personen mit Zugriff auf die zugrunde liegende Infrastruktur sie nicht lesen können sollen, müssen Nutzer:innen selbst geeignete Verschlüsselungs- und Zugriffsschutzmaßnahmen innerhalb ihrer VM oder Anwendung einsetzen.
Backups und zusätzliche Redundanz
Die Verantwortung der Nutzer:innen umfasst auch Backups und zusätzliche Redundanz. In CloudStack können zwar Snapshots von VMs oder Volumes erstellt werden, sie werden jedoch nicht automatisch durch die Cloud-Administration angelegt. Es gibt keine standardmäßigen automatisierten Backups oder Snapshots für VMs, Volumes oder deren Inhalte.
Die zugrunde liegende Infrastruktur ist auf eine angemessene Verfügbarkeit und Redundanz ausgelegt, unter anderem durch den Einsatz eines Ceph-Storage-Clusters. Diese Redundanz ersetzt jedoch kein Backup-Konzept. Sie schützt insbesondere nicht zuverlässig gegen versehentliches Löschen, fehlerhafte Änderungen in der VM, kompromittierte Systeme, Anwendungsschäden oder den Verlust von Daten, die ausschließlich innerhalb derselben Cloud-Umgebung gespeichert sind.
Für relevante Daten sollten Nutzer:innen daher selbst regelmäßige Backups planen, betreiben und testen. Je nach Schutzbedarf können dazu zusätzliche Kopien, externe oder Offsite-Backups und etablierte Strategien wie die 3-2-1-Backup-Regel gehören.
Weitere Details zu Snapshots, Backup-Grenzen und empfohlenen Backup-Zielen finden Sie auf der Seite Backups.