Inleiding
Cloud computing is zonder twijfel hét fenomeen in de IT van vandaag. IT-diensten als basisvoorziening vanuit het internet, wat cloud computing in essentie behelst, is anno 2010 het hypestadium ontgroeid. Een recent onderzoek van KPMG wijst uit dat bijna zestig procent van de Nederlandse bedrijven al gebruikmaakt van cloud computing voor één of meer onderdelen van hun IT of voornemens is om binnen twaalf maanden over te stappen naar een oplossing in de cloud. In hetzelfde onderzoek geeft voorts het leeuwendeel van de respondenten aan in cloud computing het toekomstig IT-model te zien ([KPMG10]).
Terwijl de gevestigde pioniers van cloud computing, waarvan Salesforce.com, Amazon en Google de bekendste zijn, hun dienstenportfolio gestaag uitbreiden, hebben vrijwel alle grote IT-leveranciers hun propositie in de cloud gereed om tegemoet te komen aan de snel stijgende vraag naar cloud computing. Microsoft, Cisco en IBM bieden, al dan niet in samenwerking met andere softwarebedrijven en IT-integrators, steeds meer clouddiensten aan voor complete bedrijfsprocessen. Ook andere grote spelers zoals SAP en Oracle investeren fors in hun cloudomgevingen, deels als vervanging/opvolging van en deels als toevoeging aan hun bestaande producten.
Te midden van de euforie rond de cloud is inmiddels ook het besef doorgedrongen dat cloud computing verregaande invloed heeft op de mate van assurance voor jaarrekeningcontroles. Aspecten die van belang zijn voor met name de financiële bedrijfsprocessen – toegangsbeheer & autorisaties, wijzigingsbeheer en backup & recovery – hebben in de cloud andere risicoprofielen dan op traditionele systemen. In vrijwel alle gevallen impliceert cloud computing namelijk een externe dataopslag bij de leverancier en het delen van IT-resources.
Met de gestaag voortschrijdende verschuiving van de lokaal geïnstalleerde en onderhouden IT, ook wel on-premise IT genoemd, naar de cloud dienen potentiële afnemers derhalve adequaat te zijn ingelicht. Hierbij staan de volgende hoofdvragen vanuit het perspectief van de afnemer centraal:
- Wat is cloud computing?
- Wat zijn de voordelen van cloud computing?
- Wat is de impact van cloud computing op de mate van assurance?
Dit artikel geeft antwoord op deze drie vragen.
Wat is cloud computing?
Een zoekopdracht op Google of op Bing levert niet minder dan honderd verschillende definities, kenmerken en meningen op van cloud computing. Sommigen spreken van ‘applicaties op het internet’ of ‘computationele stijl waarbij IT schaalbare en elastische mogelijkheden biedt die worden geleverd als dienst aan externe klanten via het gebruik van internettechnologie’, terwijl anderen het fenomeen nuanceren met aanduidingen als ‘oude wijn in nieuwe zakken’. Er ontbreekt klaarblijkelijk een consensus over wat cloud computing nu precies is.
Simpel geredeneerd houdt cloud computing het aanbod van IT-toepassingen in waarbij gebruik wordt gemaakt van het internet. Het internet wordt vaak metaforisch afgebeeld als een wolk (‘cloud’), vandaar de term cloud computing. Bekende voorbeelden van clouddiensten zijn Gmail, Hotmail en Apple MobileMe.
De reden dat dit ogenschijnlijk eenvoudige concept niet eenduidig wordt uitgelegd door leveranciers, IT-analisten en academici, ligt in het feit dat cloud computing niet alleen een technologische component kent, maar tevens een belangrijke businesscomponent.
Technisch bezien is cloud computing gebaseerd op reeds bestaande technologieën zoals virtualisatie, web services, shared data caches, network computing en grid computing. En ook het aanbieden van IT-toepassingen over het internet was als ASP (Application Service Provider) al een decennium beschikbaar. Oude wijn in nieuwe zakken dus.
Het commercieel aanbieden van IT-toepassingen over het internet is echter economisch levensvatbaar geworden door drie recente ontwikkelingen. Ten eerste zijn de eerdergenoemde technologieën, waarvan de virtualisatie en web services de belangrijkste zijn, de laatste vijf jaren verfijnd en breder toegepast. Ten tweede zijn publieke breedbandnetwerken beschikbaar gekomen. Ten derde heeft er een enorme schaalvergroting van IT-resources plaatsgevonden bij enkele leveranciers, die anno 2010 de voornaamste spelers zijn in de cloud computing-markt.
De businesscomponent van cloud computing ligt in het principe dat het bezit en eigenaarschap van IT-resources, zoals applicatie of infrastructuur, wordt gescheiden van het gebruik. Dit heet ook wel on-demand IT. De IT-resource blijft bij on-demand toepassingen eigendom van de leverancier: de afnemer betaalt dus alleen voor het gebruik van de dienst en heeft geen lokale installatie van de software en/of hardware, dit in tegenstelling tot het traditionele on-premise model. De afnemer behoeft dus met cloud computing geen lokale IT-resources: een toegang tot het internet is voldoende (zie figuur 1).
Figuur 1. On-premise vs. cloud computing.
Daarbij heeft cloud computing de volgende kenmerken:
- Externe dataopslag. In tegenstelling tot on-premise IT zijn de bedrijfsdata bij cloud computing doorgaans opgeslagen op de locatie van de leverancier.
- Multi-tenancy. IT-resources worden zoveel mogelijk gedeeld met verschillende afnemers.
- Huur van diensten. Afnemers betalen voor de dienst (pay-as-you-go of als abonnement) in plaats van voor licenties en/of hardware.
- Elasticiteit. Clouddiensten kunnen vrijwel terstond worden gebruikt en kunnen eenvoudig worden opgeschaald en afgebouwd.
Het is mogelijk om de mate van multi-tenancy te beperken tot één afnemer of een selecte groep van afnemers. Deze vorm van cloud computing heet private of dedicated cloud computing als alternatief op de gangbare public cloud computing. Voor beide vormen geldt evenwel dat de data van de afnemer zijn opgeslagen op de locatie van de leverancier.
Figuur 2. Private cloud en public cloud.
Clouddiensten kunnen worden aangeboden op verschillende lagen van de IT. Op de softwarelaag wordt dit Software-as-a-Service (SaaS) genoemd. Platform-as-a-Service (PaaS) levert IT-diensten op de platformlaag, zoals een besturingssysteem of een applicatieraamwerk; additionele software moet dan wel door afnemers worden ontwikkeld of worden geïnstalleerd. Infrastructure-as-a-Service (IaaS) levert technische infrastructuurcomponenten zoals opslag, memory, CPU en netwerk. Additionele platforms en software dienen te worden geïnstalleerd door de afnemer (zie figuur 3).
Figuur 3. Verschillende lagen van cloud computing.
Enkele leveranciers bieden interne cloudoplossingen aan waarbij de interne IT gebruikmaakt van cloud computing-technologieën. Aangezien deze interne vorm van cloud computing volledig afhankelijk is van interne, on-premise IT, is het zeer de vraag of deze vorm wel cloud computing genoemd kan worden. Interne cloud zal derhalve in dit artikel buiten beschouwing blijven.
Wat zijn de voordelen van cloud computing?
Het succes van cloud computing hangt deels samen met het feit dat de bestaande, on-premise IT, tegen steeds meer technische beperkingen aanloopt terwijl de kosten voor implementatie en onderhoud van IT-systemen nauwelijks meer in de hand te houden zijn. Outsourcing en offshoring hebben de problematiek slechts ten dele opgelost en de beloofde kostenbesparing bleek in de praktijk zelden haalbaar. Cloud computing biedt in dit perspectief dé ideale oplossing: de IT in delen of in haar geheel inclusief alle hard- en software kan de deur uit, het beheer wordt opgeheven, alle benodigde IT-diensten worden afgenomen via het internet en de kosten zijn transparant en relatief eenvoudig te beheersen.
Meer flexibiliteit
Uit een recent onderzoek van KPMG komt naar voren dat bijna zestig procent van de afnemers van cloud computing meer flexibiliteit als het belangrijkste voordeel ervaart. IT-diensten vanuit de cloud kunnen snel worden ingekocht en gebruikt aangezien de installatie reeds is gedaan door de leverancier met alle bijbehorende elementen zoals beheer, fysieke faciliteit en beveiliging. Dit staat in schril contrast met langdurige en riskante implementatietrajecten die zo kenmerkend zijn voor traditionele on-premise oplossingen ([KPMG10]).
Cloud computing kent ook het voordeel dat ontwikkeling en aanpassing grotendeels uit het zicht van de afnemer blijven. Idealiter levert de afnemer alleen de specificaties en eisen aan waarna de leverancier de vernieuwingen/veranderingen doorvoert op zijn eigen IT-omgeving. De enige verplichtingen van de afnemer zijn functionele tests en acceptatie. Hinderlijke updates op IT-systemen behoren daarmee tot het verleden.
Figuur 4. Baten van cloud computing (bron: KPMG’s Cloud Computing Survey).
Kostenbesparing
Operationele IT-kosten kunnen met cloud computing significant worden verlaagd aangezien dit model geen grootschalige, kostbare en risicovolle implementaties van IT-resources kent aan de kant van de afnemer – alle installaties staan immers op de servers van de leverancier. Daarbij komen ook alle beheerkosten om de diensten continu beschikbaar te stellen voor rekening van de leverancier. Bovendien kan er flink worden bespaard op hardware en de kostbare benodigdheden zoals serverruimten, koelinstallaties en elektriciteit. De kosten die aan de klanten worden doorberekend zijn relatief laag dankzij het verkregen schaalvoordeel en centralisatie van (beheer)kennis en ervaring.
Lagere kosten voor gebruik kunnen tot stand komen doordat er niet meer wordt gewerkt met vaste kosten bij aanschaf gevolgd door jaarlijkse onderhoudskosten, die meestal het meervoudige van de aanschafprijs van de betreffende IT-resource bedragen. Bij cloud computing wordt namelijk alleen het gebruik van de dienst in rekening gebracht aangezien de IT-resource in bezit van de leverancier blijft. Gebruiksabonnementen zijn nog steeds de regel al raakt ‘pay-as-you-go’ de laatste jaren in zwang, waarbij de klant betaalt per keer dat de dienst wordt aangeroepen. Het voordeel van ‘pay-as-you-go’ is dat er alleen wordt betaald voor diensten die daadwerkelijk worden gebruikt en onnodige vaste kosten worden voorkomen.
Wel moet worden opgemerkt dat ofschoon de initiële kosten van cloud computing aanmerkelijk lager zijn dan bij on-premise IT, de kosten van cloud computing door de hele lifecycle van de betreffende IT-resource constant blijven bij onveranderde vraag. De kosten bij lokale installaties zullen daarentegen geleidelijk afnemen na afschrijvingen. Kostenbesparing met cloud computing is dus sterk afhankelijk van de duur van de product lifecycle. Hoe langer een IT-resource wordt gebruikt, hoe lager het relatieve voordeel van cloud computing is ten opzichte van on-premise IT ([Dube07]).
Betere schaalbaarheid
Cloud computing biedt ook het voordeel dat het gebruik van de IT-resources zowel opwaarts als neerwaarts kan worden bijgesteld, hetgeen de schaalbaarheid van de IT verbetert.
Door het gebruik van verschillende vormen van virtualisatie en load-balancing, kunnen cloud computing-diensten zowel snel worden opgeschaald als afgebouwd. In tegenstelling tot bij on-premise IT is capaciteit nooit overbodig/inactief en nooit schaars.
Figuur 5. Schaalbaarheid van cloud computing.
Wat is de impact van cloud computing?
Cloud computing is niet gevrijwaard van implicaties en gevaren. Ofschoon anno 2010 het aantal grote incidenten met betrekking tot veelgebruikte cloud computing-oplossingen in verhouding tot het aantal klanten relatief gering is, hebben Google, Amazon en Microsoft de laatste jaren meerdere kritieke lekken in hun cloud moeten dichten. Onlangs werden zwakheden in Hotmail blootgelegd door hackers waarbij illegale toegang tot duizenden accounts kon worden verkregen. Amazon’s Elastic Cloud viel ten prooi aan botnets en door lekken in Google’s Web Service konden onbevoegden zich toegang verschaffen tot accounts en wachtwoorden.
Ofschoon deze incidenten werden veroorzaakt door verschillende zwakheden van technische en procesmatige aard, in alle gevallen werden de data van de afnemer bij de cloud computing-leverancier opgeslagen en gecompromitteerd. Hierbij werd in ieder geval één belangrijk punt naar voren gebracht: de afnemer is bij cloud computing in zeer sterke mate afhankelijk van de volwassenheid van de leverancier.
In de navolgende subparagrafen zullen de specifieke gevolgen van cloud computing op de mate van assurance in het kader van jaarrekeningcontroles worden bekeken voor de belangrijkste IT-aspecten, te weten:
- toegangsbeheer en autorisaties;
- wijzigingsbeheer; en
- backup & recovery.
Toegangsbeheer en autorisaties
Ten aanzien van toegangsbeheer en autorisaties is de afnemer enerzijds afhankelijk van het niveau van technische inrichting en processen van de leverancier en anderzijds kunnen interne maatregelen van de afnemer in de regel niet worden geïntegreerd met die van de leverancier.
Clouddiensten hebben hun eigen inrichting voor toegangsbeheer en autorisaties die niet per definitie aansluiten met de eisen en wensen van de afnemer. Bovendien zijn standaarden voor autorisaties op computersystemen nog lang niet uitgekristalliseerd en bieden protocollen zoals SAML 2.0 voldoende ruimte voor uiteenlopende interpretaties, hetgeen integratie tussen verschillende oplossingen niet bevordert.
In de praktijk lopen afnemers tegen drie issues aan:
- afwijkende authenticatiesterktes en -vormen;
- complexiteit van integratie van beheerprocessen; en
- complexiteit van technische integratie van autorisatiemechanismen.
Vrijwel alle clouddiensten bieden hun eigen vormen van authenticatie aan. Dit kan variëren van een combinatie van account plus wachtwoord (2-factor) tot sterkere vormen zoals een combinatie van account plus wachtwoord aangevuld met een token (3-factor). De sterkte van authenticatie ligt veelal vast en mogelijkheden tot aanvullende authenticaties zoals specifieke tokens en/of authenticatie op basis van biometrische kenmerken zijn beperkt, met name voor publieke clouddiensten. Er zijn specifieke oplossingen beschikbaar, ook als clouddiensten, die het interne authenticatiemechanisme (meestal de Active Directory) verbinden met het externe authenticatiemechanisme van de leverancier. Dit vergt uiteraard extra investeringen en beheerlasten.
Afwijkende authenticatiesterkte, zeker als deze zwakker is dan de eis van de afnemer, kan leiden tot zwakke plekken in het IT-landschap met als gevolg dat de integriteit en vertrouwelijkheid van data worden geschaad.
Wanneer de geëiste/gewenste authenticatievorm, zoals een account op basis van een bepaalde conventie in combinatie met een wachtwoord, niet wordt toegepast voor clouddiensten, is het risico op additionele kosten en beheerlasten groot. Immers, er moeten twee of meer authentiecatievormen worden ingekocht en beheerd. Hierbij mag de gebruiker niet uit het oog worden verloren. Zij moeten zich nu met extra en mogelijk met andere authentiecatiemiddelen aanmelden om toegang te krijgen tot de IT-diensten. Meerdere keren inloggen met meerdere tokens en/of smartcards kan als zeer hinderlijk worden ervaren, nog los van de beheerlasten voor de organisatie.
Single-Sign-On technologie kan in enkele gevallen worden toegepast om een consistente authenticatiesterkte en -vorm te realiseren, maar doorgaans is zij lastig te implementeren, zelden voor alle IT-resources bruikbaar en vaak, zeker voor clouddiensten, eenvoudig te omzeilen.
De processen voor gebruikersbeheer (aanmaken, wijzigen en afvoeren van accounts) en autorisaties (wie en/of welke rol heeft welke premissies tot welke data) is bij de meeste grote (> 5.000 computergebruikers) afnemende organisaties complex en voor verbetering vatbaar. Niet zelden kent dit proces zwakke plekken zoals verouderde, maar nog steeds geactiveerde accounts, die het beveiligingsniveau aantasten. Dikwijls worden autorisaties bij functiewijzigingen vermeerderd met nieuwe permissies terwijl de oude permissies niet verdwijnen. Deze complexiteit wordt vergroot bij clouddiensten die afwijkende procedures hanteren en/of andere technologieën gebruiken die deze processen faciliteren. Onvoldoende geïntegreerde processen kunnen leiden tot nog meer zwakke plekken met negatieve gevolgen voor de mate van assurance.
Autorisatiemechanismen bij afnemende organisaties zijn voor ruim negentig procent gebaseerd op de Security Groups en Group Policy Objects in Active Directory, al dan niet aangevuld met een RBAC-tool. Zowel Active Directory als de RBAC-tools zijn ontworpen voor een on-premise IT-omgeving. Integratie tussen verschillende IT-omgevingen is derhalve ingewikkeld en nog volop in ontwikkeling. Zo levert Microsoft Active Directory Federation Services om verschillende Active Directories te kunnen integreren over meerdere organisaties. Maar ook deze technologie is relatief nieuw en nog nauwelijks toegepast in de markt.
In de praktijk betekent dit dat autorisatiemechanismen van clouddiensten losstaan van die van de interne IT-omgeving. Dit vergroot dan ook het risico op extra beheerlasten, inconsistente processen en hogere complexiteit.
Integratie met bestaande, interne IT-diensten evenals tussen verschillende leveranciers van cloud computing kan grote integratieproblemen met zich meebrengen en de complexiteit vergroten.
Deze complexiteit geldt ook voor de overige beveiligingsmechanismen. Niet alleen zal er sprake zijn van meerdere oplossingen waarvoor geldt dat de keten net zo sterk is als de zwakste schakel, de integratie van beveiliging leidt vaak tot compatibiliteitsissues en onduidelijke verantwoordelijkheden.
Gezien de in ontwikkeling zijnde technologie liggen de mitigaties voor de genoemde risico’s met name op het terrein van procesintegratie. Hierbij wordt gestreefd naar een maximale harmonisatie van processen inzake toegangsbeheer en autorisaties tussen de afnemer en de leverancier. Voor private clouddiensten kan dit dan ook een uitkomst zijn. In geval van publieke clouddiensten zal de afnemer zich moeten schikken naar de processen van de leverancier. In ieder geval dient dit aspect meegenomen te worden in de businesscase.
Het is dan ook aan te bevelen om de volgende stappen te nemen alvorens er wordt besloten over te gaan naar de cloud:
- Breng de huidige processen voor toegangsbeheer en autorisaties in kaart.
- Definieer heldere requirements ten aanzien van beheerprocessen.
- Definieer heldere technische requirements, met name op het gebied van (open) standaarden.
- Werk voorafgaand aan de keuze een toekomstige integratie architectuurtechnisch uit.
- Voer technische pilots uit voorafgaand aan de keuze.
- Zorg voor een exit/migratie-strategie.
Wijzigingsbeheer
IT-resources bij de leverancier betekent in de eerste plaats dat de controle op wijzigingen anders dan op de data niet meer plaatsvindt door de afnemer, maar door de leverancier. Anders dan bij on-premise IT is wijzigingsbeheer niet meer de verantwoordelijkheid van de afnemer, maar van de cloud computing-leverancier.
In de tweede plaats betekent dit ook dat de afnemer slechts beperkte invloed heeft op de wijzigingen op de clouddiensten die hij afneemt. In principe is het de leverancier die voor de patches en nieuwe versies zorgt en de IT-omgeving beschikbaar houdt.
Dit brengt het grote voordeel met zich mee dat wijzigingsbeheer ten aanzien van het deel dat in de cloud zit is uitbesteed aan een gespecialiseerde partij. Het nadeel is evenwel dat de afnemer afhankelijk is van de bereidwilligheid en capaciteit van de leverancier om de geëiste/gewenste wijzigingen door te voeren. Bovendien kunnen voor een enkele afnemer ongewenste wijzigingen in de regel niet teruggedraaid worden. Dit is met name het geval bij publieke clouddiensten, maar ook de meeste private clouds zijn in hoge mate gestandaardiseerd.
In de praktijk blijkt dat niet zozeer de geringe controle en grip op wijzigingen invloed heeft op de mate van assurance, maar de vraag in hoeverre de cloud computing-leverancier inzage geeft in zijn wijzigingsbeheer. Slechts weinig leveranciers geven openheid betreffende hun wijzigingsbeheer anders dan op het niveau van toekomstige releases. Doorgaans blijft onduidelijk hoe de wijzigingen worden geïnitieerd op welke gronden, hoe de impactanalyse verloopt, hoe er wordt getest en hoe er wordt geaccordeerd.
Goede SAS70-rapporten lijken een uitkomst te bieden, maar slechts een minderheid van de leveranciers laat op regelmatige basis een audit uitvoeren door een onafhankelijke partij. Bovendien zijn de gekozen IT-controls gebaseerd op single-tenant structuur en niet de multi-tenancy die kenmerkend is voor publieke clouddiensten. Veel controls die noodzakelijk zijn om de scheiding van data en gebruik van resources tussen verschillende afnemers te waarborgen, worden niet gekozen en dientengevolge niet geaudit. Hierbij loopt de auditor tegen het probleem aan dat de huidige raamwerken zoals ISO27001/2 nauwelijks handvatten bieden voor multi-tenant omgevingen. Nieuwe raamwerken met nieuwe IT-controls worden op dit moment opgesteld, maar het aantal initiatieven is groot terwijl geen van de raamwerken nochtans breed is geaccepteerd in de markt.
Een right-to-audit is in deze gevallen aan te bevelen, maar dit is weggelegd voor de meest kapitaalkrachtige en/of invloedrijke afnemers. Slechts weinig aanvragen voor audits worden gehonoreerd en veel auditors ontberen de architectuurtechnische kennis en ervaring om clouddiensten op hun merites te beoordelen.
Onvoldoende assurance van de leverancier kan daarom reden zijn om (voorlopig) af te zien van clouddiensten.
Het is dan ook aan te bevelen om de volgende stappen te nemen alvorens er wordt besloten over te gaan naar de cloud:
- Eis inzage in het wijzigingsbeheer van de leverancier, bij voorkeur beoordeeld door een onafhankelijke derde partij met kennis van cloud computing.
- Zorg voor goede SLA’s en OLA’s voor met name communicatie en acceptatie van wijzigingen.
- Verzoek indien mogelijk om een right-to-audit op wijzigingsbeheer en laat de audit uitvoeren door auditors met kennis van cloud computing.
Backup & recovery
Backup & recovery is in de cloud eveneens afhankelijk van de getroffen maatregelen bij de leverancier. Afgezien van de rapportages over de gebackupte data moet de afnemer vertrouwen op de leverancier dat zijn data daadwerkelijk zijn gebackupt en op een veilige plek onder goede omstandigheden worden bewaard. Daarnaast moet de afnemer erop vertrouwen dat de gebackupte data bij calamiteiten ook tijdig kunnen worden teruggezet en beschikbaar gesteld.
Enkele grote incidenten hebben evenwel aangetoond dat lang niet alle data in de cloud worden gebackupt. Duizenden klanten verloren hun data in de cloud door de beruchte ‘Sidekick Disaster’ van Microsoft en T-Mobile in 2009. Tegen de afspraken in bleken Microsoft en T-Mobile de data van hun klanten niet volledig te hebben gebackupt. Bovendien kwam het deel dat wél was veiliggesteld pas na enkele dagen beschikbaar.
Naast het probleem van falende of ontbrekende backups doet zich in de cloud ook het probleem van onderaannemers voor. Vaak is een deel van de clouddiensten namelijk op zijn beurt door de leverancier uitbesteed aan andere cloud computing-leveranciers. Het is niet ongebruikelijk dat backups en archivering door andere (gespecialiseerde) leveranciers worden uitgevoerd.
Zo bleek een belangrijk deel van de data van een Amerikaans ziekenhuis dat een clouddienst van een Amerikaanse leverancier afnam, gearchiveerd te zijn in India. De betreffende Amerikaanse leverancier had namelijk haar archiveringsactiviteiten uitbesteed aan een Indiaase partij.
Urgent wordt de problematiek als de betreffende cloud computing-leverancier niet meer in staat is of niet meer wenst om de data van de afnemer te ontsluiten richting de afnemer. Escrowmogelijkheden bestaan, maar naast de technische implicaties zoals het op het juiste formaat en medium terugkrijgen van data, zijn de juridische implicaties nog verre van uitgewerkt binnen de markt.
Een right-to-audit is ook ten aanzien van backup & recovery aan te bevelen, maar ook geldt dat slechts weinig aanvragen voor audits zullen worden gehonoreerd. Het is daarom beter om voorafgaand aan de aankoop transparantie te eisen van de leverancier.
De volgende stappen dienen dan ook te worden genomen alvorens er wordt besloten over te gaan naar de cloud:
- Zorg voor goede SLA’s en afspraken met duidelijke thresholds zoals recoverytijden.
- Zorg voor een volledig overzicht van alle partijen in het ecosysteem van de cloud (welke partijen zijn erbij betrokken?).
- Zorg voor een escrow.
- Zorg voor een exit/migratie-strategie.
- Zorg voor een risicoanalyse vooraf.
Conclusie
Cloud computing heeft als een verregaande vorm van uitbesteding grote impact op de belangrijkste aspecten in het kader van assurance. Niet alleen verschuiven de IT-resources en daarmee de controle van de afnemer naar de cloud computing-leverancier, de mate en de complexiteit van integratie kunnen aanzienlijke risico’s tot gevolg hebben.
Discrepanties tussen toegangsbeheervereisten en autorisaties tussen de afnemer en de leverancier van clouddiensten op technische en procesmatige gebieden kunnen de mate van assurance sterk beïnvloeden. Dat geldt evenzeer voor het wijzigingsbeheer dat vrijwel uit het zicht en buiten controle van de afnemer plaatsvindt. Ten aanzien van backup & recovery dient de afnemer zich er onder andere bewust van te zijn dat zijn data niet noodzakelijkerwijs alleen bij de primaire leverancier zijn opgeslagen en dat datarecovery onderhevig kan zijn aan verregaande technische en juridische complicaties.
Mitigatie van de beschreven risico’s door middel van een right-to-audit van de kant van de afnemer dan wel het bieden van voldoende mate van zekerheid van de kant van de leverancier, zal in veel gevallen onhaalbaar dan wel ontoereikend zijn. Bovendien zijn goede IT-controls voor clouddiensten nauwelijks beschikbaar en nog lang niet uitgekristalliseerd. In ieder geval dient de afnemer een exit/migratie-strategie paraat te hebben om op elk gewenst ogenblik over te kunnen schakelen op alternatieven. Uiteraard dient de afnemer voorafgaand aan de adoptie van cloud computing een gedegen risicoanalyse uit te voeren als onderdeel van de businesscase.
De opmars van cloud computing lijkt onstuitbaar, ook voor het domein van financiële bedrijfsprocessen. Steeds meer organisaties zullen in de komende jaren overstappen van hun aloude on-premise IT naar oplossingen in de cloud. Adequate risicobeheersing is hierbij een kritieke succesfactor.
Literatuur
[Chun09] Mike Chung, Cloud computing als panacee, KPMG, 2009.
[Chun10] Mike Chung, Audit in the Cloud, KPMG, 2010.
[Dube07] Abhijit Dubey & Dilip Wagle, Delivering Software as a Service, McKinsey Quarterly, mei 2007.
[Isac09] Cloud Computing: Business Benefits With Security, Governance and Assurance Perspective, ISACA, 2009.
[KPMG10] From Hype to Future, KPMG’s 2010 Cloud Computing Survey, KPMG, 2010.
[Schn09] Bruce Schneier, Schneier on Security, 2008.
[Shaz10] Shay Uzery & Joep Ruiter, Privacywetgeving belemmert cloud computing, Automatisering Gids, maart 2010.