Zehn Tipps zur Sicherung der Cloud
Bei der Auswahl eines Cloud-Service Providers ist ein Bericht über die Sorgfaltspflicht unabdingbar
Nach der Entscheidung für eine Hybrid Cloud muss eine Organisation im ersten Schritt die verwendeten Datentypen analysieren und ihre Sensibilität bewerten
Der weltweite Markt für Public Cloud-Services wird laut Gartner voraussichtlich bis Ende 2016 im Vergleich zum Vorjahr um 16,5 Prozent auf 204 Milliarden US-Dollar wachsen. Immer mehr Unternehmen springen auf den Zug auf und führen hybride Cloud-Lösungen ein. Aber Gartner schätzt, dass es immer noch drei bis fünf Jahre dauert, bis sich die Cloud auf breiter Ebene durchsetzt. Nur 15 Prozent der Unternehmen nutzen sie bereits, obwohl die Nachfrage für die Hybrid Cloud mit einer jährlichen Durchschnittsrate von 27 Prozent steigt und damit deutlich stärker als der IT-Gesamtmarkt, gemäß MarketsandMarkets.
Unternehmen, die eine hybride Cloud nutzen oder einführen möchten, müssen jedoch geeignete Sicherheitsmaßnahmen verwenden, um ihre eigenen Daten und die Informationen über ihre Kunden zu schützen. Die folgenden Tipps sollen als Richtlinien dienen, die CIOs und CSOs gemäß ihren individuellen Bedürfnissen anpassen und erweitern können:
1. Kriterien für die Speicherung von Daten on Premise und in der Cloud definieren sowie ein Risikomanagement durchführen
Nach der Entscheidung für eine Hybrid Cloud muss eine Organisation im ersten Schritt die verwendeten Datentypen analysieren und ihre Sensibilität bewerten – sowohl die eigenen als auch diejenigen ihrer Kunden. Kritische, persönliche und geheime Daten, auch in Bezug auf geistiges Eigentum, sollten im eigenen Rechenzentrum gespeichert werden, wobei der Zugang auf autorisierte Mitarbeiter beschränkt bleibt.
2. Die Cloud schützen
Wer sensible oder vertrauliche Daten sowie geistiges Eigentum besitzt, muss gewährleisten, dass seine Private Cloud-Infrastruktur auch wirklich "privat" bleibt. Insbesondere darf niemand außerhalb des lokalen Netzwerks auf die Daten zugreifen können. Nur autorisierte und überprüfte Mitarbeiter sollten diese bearbeiten. Die Private Cloud muss vollständig vom öffentlichen Internetzugang isoliert werden, damit Hacker keine Möglichkeit besitzen, durch Sicherheitslücken von außerhalb auf die Daten zuzugreifen.
3. Lokale Rechtsprechung und Gesetze beachten
Bei der Auswahl eines Cloud-Service Providers ist es wichtig, dass sein Rechenzentrum physikalisch in einem Land steht, in dem die Richtlinien zum Umgang und Speichern von Daten die Geschäftsinteressen des eigenen Unternehmens unterstützen. Jedes Rechenzentrum, unabhängig von den dort abgelegten Daten, fällt unter die lokalen Datenschutz- und Datensicherheitsgesetze des jeweiligen Landes. Daher muss jedes Unternehmen, das einen Cloud-Service Provider nutzen möchte, der seine Rechenzentren jenseits der Grenzen besitzt, die entsprechenden Vorgaben kennen und befolgen. Ansonsten riskiert es eventuell rechtliche Auseinandersetzungen, die negative finanzielle und rufschädigende Auswirkungen haben können.
4. Die Sorgfalt des Cloud-Service Providers prüfen und Schadenersatzforderungen festlegen
Bei der Auswahl eines Cloud-Service Providers ist ein Bericht über die Sorgfaltspflicht unabdingbar. Damit lassen sich sowohl die Kapazität des Providers zur Erfüllung der Kundenbedürfnisse bewerten als auch seine Fähigkeit zur Wiederherstellung im Falle technischer Probleme – wie Stromausfall, Datenverfälschung und Hardware-Ausfall – sowie natürlicher Einflüsse wie Erdbeben, Überschwemmung und Feuer. Dies gewährleistet die Business Continuity für den Unternehmenskunden und hilft bei der Erstellung und Durchsetzung von Notfallmaßnahmen.
5. Gespeicherte und übertragene Daten verschlüsseln
Jeder Datentransfer zwischen Kunde und Service Provider muss verschlüsselt sein, um Man-in-the-Middle-Angriffe zu vermeiden, die alle übertragenen Daten abfangen und dechiffrieren können. Zusätzlich sind alle lokal und in der Cloud gespeicherten Daten zu verschlüsseln. Dies stellt sicher, dass Cyberkriminelle sie im Falle eines Datenlecks oder unberechtigten Zugriffs nicht lesen können.
6. Cloud-Daten sichern
Um die Business Continuity zu gewährleisten, sollten Unternehmen Backup- und Wiederherstellungsmechanismen nutzen – möglichst in entfernten physikalischen oder virtuellen Orten, die unabhängig vom aktuellen Cloud Service Provider sind. Dies minimiert Schäden durch technische Fehler oder Naturkatastrophen.
7. Sichere und multiple Authentifizierungsmechanismen nutzen
Der Zugriff auf jede Art von Daten, ob sie in der Private oder Public Cloud gespeichert sind, muss über mehrere Authentifizierungsmaßnahmen erfolgen. Diese sollten viel mehr als nur die Eingabe von Nutzername und Passwort umfassen. Für den Zugang auf kritische Daten empfiehlt sich eine Zwei-Faktor- oder biometrische Authentifizierung des qualifizierten und berechtigten Personals.
8. Den Zugang zu sensiblen Daten auf eine begrenzte Zahl an Mitarbeitern beschränken
Nur autorisiertes Personal darf auf kritische und sensible Daten zugreifen können, und dies nur nach dem Befolgen strenger Sicherheitsprotokolle und der Kontrolle durch fortgeschrittene Authentifizierungsmechanismen. Neben Zwei-Faktor-Authentifizierung kann sogar eine Zwei-Personen-Authentifizierung für kritische Systeme eingesetzt werden. Dies funktioniert ähnlich wie bei Finanzinstituten, in denen große Transaktionen von zwei oder mehreren Personen freizugeben sind.
9. DDoS-Angriffe verhindern
Distributed Denial of Service (DDoS)-Attacken können Cloud Computing-Services beeinträchtigen oder sogar vollständig lahmlegen. Entsprechend müssen Unternehmen Systeme einführen, die DDoS-Angriffe automatisch erkennen und verhindern, um die Business Continuity sicherzustellen. Die permanente Überwachung des Netzwerkverkehrs zur Identifizierung von Abweichungen und Unstimmigkeiten ist ebenfalls empfehlenswert.
10. Prozesse zur schnellen Reaktion auf Sicherheitsgefahren erstellen, definieren und implementieren
Unternehmen müssen Prozesse und Regeln definieren, die alle Stakeholder einhalten müssen, um Sicherheitsprobleme zu lösen. Dies umfasst Techniken und Methoden zur Identifizierung, Isolierung und Behebung von Vorfällen. Nach jedem Sicherheitsproblem sind unbedingt die Folgen für das Unternehmen und seine Infrastruktur zu bewerten sowie neue und notwendige Sicherheitsmechanismen zur Verhinderung dieser Arten von Datenlecks und Schwachstellen einzuführen.
(Bitdefender: ra)
eingetragen: 01.05.16
Home & Newsletterlauf: 27.05.16
Bitdefender: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Ihr PMK-Verlags-Newsletter hier >>>>>>