Sie sind hier: Startseite » Fachartikel » Grundlagen

Durchsetzung von Cloud-Sicherheitsrichtlinien


Wächter in den Wolken: Datensicherheit in der Cloud
Problem Schatten-IT bei Datenspeicherung in der Cloud


Von Christoph M. Kumpa, Director DACH & EE bei Digital Guardian

Cloud Computing-Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt. Denn in der Cloud gespeicherte Daten liegen außerhalb der Reichweite vieler lokaler Sicherheitsvorkehrungen. Unternehmen müssen deshalb zusätzliche Maßnahmen ergreifen, um ihre Daten in der Cloud, über den teils rudimentären Schutz der Anbieter hinaus, gegen Cyberangriffe und Datenlecks abzusichern.

Das Shared Responsibility-Modell
Allgemein sind Public-Cloud-Provider für die physische Sicherheit, globale und regionale Konnektivität sowie die Stromversorgung und Kühlung ihrer eigenen Rechenzentren zuständig. Dies ermöglicht Unternehmen eine flexible Skalierbarkeit und entlastet sie davon, eine eigene Infrastruktur wie ein Rechenzentrum oder Server-Hardware bereitzustellen. Zugleich liegt es in der Verantwortung der Unternehmen, all ihre in die Cloud migrierten Daten und Anwendung selbst auf gewünschte Weise zu schützen.

Unternehmen, die keine zusätzliche Security-Lösung implementieren, überlassen den Schutz ihrer Cloud-Daten fahrlässig ihren Cloud-Storage-Anbietern. Diese bieten in der Regel für ihre Plattformen und die von ihnen verarbeiteten Daten wohl einen Basisschutz, der aber bei weitem nicht ausreicht. Probleme treten dann auf, wenn Anbieter keine, den Datenschutzbedürfnissen des Unternehmens entsprechenden Sicherheitsmaßnahmen wie Verschlüsselung, Multi-Faktor-Authentifizierung oder strenge Zugriffskontrollen ergreifen. Die meisten Unternehmen ergänzen deshalb den Basisschutz des Cloud-Storage-Providers durch zusätzliche eigene Sicherheitsmaßnahmen, um die Datensicherheit entsprechend zu stärken und den Zugriff auf ihre sensiblen Informationen in der Cloud granular zu kontrollieren.

Problem Schatten-IT bei Datenspeicherung in der Cloud
Zu einer der größten Herausforderungen bei der Cloud-Storage-Sicherheit zählt, dass Mitarbeiter teilweise kostenlose File-Sharing- und Cloud-Storage-Services nutzen, die nicht durch das Unternehmen genehmigt sind und so möglicherweise nicht den Mindestsicherheitsstandards entsprechen. Mit der Nutzung dieser Dienste, insbesondere ohne Wissen oder Zustimmung der IT-Abteilung, können Mitarbeiter Unternehmensdaten gefährden.

Neben der Implementierung von Sicherheitslösungen zum Schutz sensibler Daten vor unbefugtem Zugriff und Durchsetzung von Cloud-Sicherheitsrichtlinien, ist es deshalb entscheidend, dass Unternehmen ihre Mitarbeiter über die Risiken aufklären, die mit dem Austausch und der Speicherung von Daten in der Cloud verbunden sind. Darüber hinaus müssen Unternehmen geeignete Sicherheitsmaßnahmen ergreifen, um Risiken zu minimieren, die von Mitarbeitern ausgehen, welche versehentlich Dienste und Anwendungen nutzen, die nicht den Sicherheitsstandards des Unternehmens folgen. Datensicherheitslösungen, die sensible Daten im Ruhezustand, während der Übertragung sowie an Endpunkten schützen, können hier das Risiko von Datendiebstahl oder unbefugter Offenlegung deutlich verringern, selbst im Fall eines Sicherheitsverstoßes.

Was Technologien für Datensicherheit in der Cloud leisten sollten
Eine effektive Cloud-Datensicherheitslösung sollte vollständige Transparenz und richtlinienbasierte Kontrolle darüber bieten, wie Daten in die und aus der Cloud verschoben werden können. Sie sollte sicherstellen, dass nur autorisierte Daten die Unternehmensumgebung verlassen und der Datenzugriff auf autorisierte Mitarbeiter beschränkt ist. So können Unternehmen eine zweite Verteidigungslinie einrichten, ob gegen Sicherheitsrisiken durch den Cloud-Storage-Anbieter, unbedachte Mitarbeiter oder gezielten Datendiebstahl durch Insider.

Weiterhin sollte sich die Lösung in alle führende Cloud-Speicheranbieter integrieren lassen, sensible Daten vor Upload in die Cloud automatisch verschlüsseln, sowie alle von Webanwendungen heruntergeladenen Daten genau klassifizieren und forensische Ereignisprotokolle für eine effektive Alarmierung, Berichterstattung und Richtlinienerstellung bereitstellen.

Daten in der Cloud oder On-Premises: Wissen, was es zu schützen gilt
Die Geschwindigkeit, mit der Unternehmen Daten generieren, wird weiter steigen, und IT-Sicherheitsteams müssen in der Lage sein, schnell zu erkennen, welche Daten höchste Priorität in puncto Schutz haben. Technologien zur Datenermittlung und -klassifizierung sind deshalb ein wichtiger Bestandteil der Datensicherheitsstrategie einer jeden Organisation.

Der erste Schritt zum Schutz sensibler Daten besteht darin, zu verstehen, welchen Wert die jeweiligen Daten haben, wo sie verwendet werden, ob sie verschlüsselt werden müssen und welche Mitarbeiter oder Dritte Zugriff auf sie haben. Durch diese Informationen kann ein Unternehmen fundierte Entscheidungen darüber treffen, wie es seine Daten angemessen verwalten muss, um sowohl gesetzliche Regelungen und Compliance-Vorschriften einzuhalten als auch geistiges Eigentum und sensible Geschäftsinformationen gegen Diebstahl und Datenlecks effektiv zu schützen. (Digital Guardian: ra)

eingetragen: 10.02.20
Newsletterlauf: 27.03.20

Digital Guardian: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Grundlagen

  • EU-DORA-Compliance sicherstellen

    Die neue EU-DORA-Verordnung soll die digitale operative Widerstandsfähigkeit des Finanzsektors stärken. Dazu gehören überarbeitete Vorschriften und Richtlinien in Bezug auf Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität. Eine einheitliche, sichere und hybride Datenplattform ist dabei essentiell, um den neuen Anforderungen in Zeiten von Drittanbieter-Cloud-Infrastrukturen gerecht zu werden.

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen