Sigma-IT Cloudsicherheit

Cloud-Sicherheit: Hohe Datensicherheit in der Wolke!

14. Februar 2022 | geschrieben von: Tobias Jörke

Die Cloud erfreut sich zunehmender Beliebtheit. Immer mehr Betriebe legen mittlerweile einen Teil ihrer Firmentätigkeit oder aber ihre gesamte On-Premise-IT-Infrastruktur in die Cloud – und verlagern hiermit die wesentlichsten und sehr schützenswerten Vermögenswerte ins Netz. Damit diese keineswegs in unsachgemäße Hände geraten, brauchen sie allerdings eine Reihe an technischer und strategischer Maßnahmen zur Sicherheit erfassen. In unserem folgenden Blogbeitrag erfahren Sie, warum heutzutage eine umfassende und nachhaltige Cloud-Sicherheitsstrategie mit wirksamen Cloud-Sicherheitslösungen, ein wichtiger Bestandteil einer gestaffelten und tiefergehenden Verteidigungsstrategie zu sein scheint, und wie Sie ihren Cloud-Schutz nach und nach maximieren können.

Die Cloud ist längst eine fixe Größe im Alltag zahlreicher Unternehmen. Inzwischen benutzen, dem „Cloud-Monitor 2021“ von KPMG entsprechend, 82 % der Firmen in Deutschland Cloud-Dienste. Gerade größere Firmen gelten als äußerst cloudaffin – die Hälfte von diesen verfolgt schon jetzt eine Cloud-First-Strategie, ein Viertel setzt sogar auf Cloud-Only.

Simultan steigt mit der aufkommenen Ausbreitung von Cloud-Leistungen ebenso die Anzahl cloudoptimierter Internetangriffe. Inzwischen ist jeder vierte Betrieb von cloudoptimierten Angriffen betroffen. Dies ist aber kein Wunder, denn im Gegensatz zur On-Premise-IT-Infrastruktur, die alle möglichen IT-Systeme, Endpunkte, Geschäftsanwendungen wie auch Geschäftsdaten durch einige Sicherheitsringe sichert,scheinen die lukrativen Unternehmensressourcen in den Clouds zum Vorteil von Internetkrimineller in greifbarer Reichweite zu sein.

Aus diesem Grund gilt: Wer Cloud sagt, sollte auch Cloud-Sicherheit sagen.

Bedrohungsabwehr in den Wolken!
Die Cloud-Sicherheit gilt als Teildisziplin der Internetsicherheit. Sie umfasst eine breite Auswahl differenzierter Protokolle und Regeln, die jede bestimmte Komponente einer Cloud-Computing-Gegend vollständig und effektiv vor cloudoptimierten Angriffstechniken, Datenrauben, menschlichem Fauxpas oder auch Auswirkungen von Datenkompromittierung oder Systemkompromittierung sichert.

Dabei setzt sich das Sicherheitsökosystem der Cloud-Sicherheit im Kern aus den folgenden Kategorien zusammen:

• Identitäts- und Zugriffsmanagement: Hier kommen verschiedene Authentifizierungs- und Autorisierungsverfahren zum Einsatz, mit dem Ziel die Cloud-Accounts vor dem unbefugten Zugriff zu schützen.

• Strategien zur Prävention, Erkennung und Eindämmung von Bedrohungen: Hierbei kommen neben Sicherheitstechnologien, die den kompletten Datenverkehr scannen, um Cloud-Malware und sonstige Bedrohungen zu identifizieren und zu blockieren, Richtlinien und Weiterbildungen zur Anwendung, die das Nutzerverhalten verbessern und das Gefahrenbewusstsein für Cloud-Risiken intensivieren.

• Mikrosegmentierung: Bei der Mikrosegmentierung wird das Rechenzentrum bis hinunter zur jeweiligen Workload-Ebene in verschiedenste Sicherheitssegmente unterteilt. Anschließend können flexible Sicherheitsrichtlinien festgelegt werden, um Konsequenzen von Cloud-Angriffen zu minimieren.

• Planung von Datenaufbewahrung und Geschäftskontinuität: Hier kommen unterschiedliche technische Notfallwiederherstellungsmaßnahmen für den Sachverhalt eines Datenverlustes zum Einsatz. Dazu gehören Backups, Systeme zur Auswertung der Gültigkeit von Backups und umfangreiche Anweisungen zur Datenwiederherstellung.

• Verschlüsselung von Geschäftsdaten: Hier kommen Sicherheitstechnologien und Tools zur Anwendung, die es Cloud-Anbietern und Cloud-Nutzern erlauben, Geschäftsdaten zu codieren und mithilfe eines speziellen Schlüssels zu entschlüsseln.

• Gesetzeskonformität: Hier kommen Sicherheitstechnologien und Richtlinien zum Einsatz, die bei der Erfüllung gesetzlicher Richtlinien zur Cloud-Sicherheit und Datensicherheit Hilfe leisten sollen.

Sicherheitsrisiken in der Cloud?

Unabhängig von der Tatsache, in wie weit ein Betrieb bereits einen Cloud-Dienst nutzt oder sich im Moment im Anfangsstadium der Cloud-Migration bewegt, der Betrieb ohne eine entsprechende Cloud-Sicherheitsstrategie kann mit großer Wahrscheinlichkeit zu schwerwiegenden Sicherheitsproblemen führen.

Hierzu gehören unter anderem

• inkompatible sowie veraltete IT-Systeme oder die Unterbrechungen von Datenspeicherdiensten Dritter

• interne Bedrohungen durch menschliches Fehlverhalten wie zum Beispiel Fehlkonfigurationen von Benutzerzugangskontrollen, schwache Zugangsdaten, unsichere Anwendungsprogrammierschnittstellen

• externe Bedrohungen durch Internetkriminelle mithilfe von cloudoptimierter Schadsoftware, OAuth-Phishing und Password Spraying

Das größte Sicherheitsrisiko in der Cloud ist allerdings das Fehlen eines Perimeters. Aus diesem Grund ist es bedeutend, eine gesamtheitliche Cloud-Sicherheitsstrategie zu implementieren, die jede bestimmte Komponente der Cloud-Computing-Architektur absichert.

Cloud-Sicherheit von Anfang an!

Cloud Computing ist das Erfolgsrezept für das „Neue Arbeiten“ in Betrieben.
Allerdings sollten Firmen beim Wechsel in die Cloud vom ersten Tag an willens sein, eine umfassende Cloud-Sicherheitsstrategie zu realisieren.

Abgesehen von den schon bereits oben erwähnten Sicherheitsmaßnahmen und Sicherheitstools, sollen Firmen

• wissen, für welche Aspekte der Cloud-Sicherheit sie verantwortlich sind.
• die Durchsichtigkeit der Cloud-Architektur im ganzen Unternehmen sicherstellen.
• die Cloud-Architektur im Detail überblicken, um Cloud-Schwachstellen aufgrund von fehlerhafter Konfiguration zu umgehen.
• starke Zugänge benützen oder einen Passwort-Manager einsetzen, der
für wirklich jede cloudbasierte Applikation und jeden Cloud-Dienst ein eigenes Passwort nutzt. Entscheidend hierbei ist, den Passwort-Manager selbst mit einem starken Master-Passwort zu schützen.
• geregelte Datenbackups erstellen, um die Daten bei einem Datenverlust gänzlich wiederherstellen zu können.
• anstelle von öffentlichen WLANs auf virtuelle nicht öffentliche Netzwerke vertrauen, um auf eigene Geschäftsdaten zuzugreifen.
• geregelte Cloud-Schwachstellentests und Penetrationstests durchführen, mit dem Ziel mögliche Cloud-Schwachpunkte oder auch Exploits zu identifizieren.

Weil nur so können sie sicherstellen, dass sowohl die persönlichen wie auch die per Gesetz benötigten Sicherheitsanforderungen an Verfügbarkeit, Vertraulichkeit und Integrität der Geschäftsdaten auch in der Cloud erhalten bleiben.

Möchten auch Sie Ihren Cloud-Sicherheitsstatus mit soliden Cloud-Sicherheitssystemen und Cloud-Sicherheitsverfahren optimieren oder haben Sie noch Fragen zum Thema Cloud-Sicherheit? Sprechen Sie unsere Profis an!

scroll down