Sie sind hier: Startseite » Fachartikel » Grundlagen

Multi-Cloud handhaben


Über die größten Herausforderungen für die Cloud-Sicherheit im Jahr 2022
Mit dem Ausbau der Multi-Cloud-Infrastruktur vergrößert sich außerdem die digitale Angriffsfläche eines Unternehmens


Von Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies

Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten. Cloud-Umgebungen unterscheiden sich jedoch erheblich von Infrastrukturen traditioneller Rechenzentren, was bedeutet, dass herkömmliche Sicherheitslösungen und -Ansätze in der Cloud nicht immer effektiv funktionieren. Infolgedessen stehen viele Unternehmen bei der Absicherung ihrer neu entdeckten Cloud-Infrastruktur vor erheblichen Herausforderungen.

Die meisten Unternehmen nutzen sogar eine Multi-Cloud-Umgebung. Dies ermöglicht es ihnen zwar, die einzigartigen Vorteile verschiedener Cloud-Konzepte, die für bestimmte Anwendungsfälle optimiert sind, in vollem Umfang zu nutzen, allerdings erhöht sich dadurch auch der Umfang und die Komplexität der Cloud-Anbindung.

Laut dem Cloud Security Report 2022 nutzen 76 Prozent der Unternehmen zwei oder mehr Anbieter von Cloud-Diensten und immerhin 24 Prozent nutzt mehr als fünf. Diese Komplexität macht es schwierig, sämtliche Cloud-Umgebungen konsequent zu überwachen und zu sichern. Darüber hinaus ist mehr als die Hälfte der Unternehmen der Meinung, dass die integrierten Sicherheitsangebote der Cloud-Anbieter nicht so effektiv sind, wie die Lösungen von Drittanbietern.

Mangel an qualifiziertem Personal
In der IT-Sicherheit herrscht ein erheblicher Fachkräftemangel und spezialisierte Fachleute sind noch schwieriger zu finden. Infolgedessen findet weniger als die Hälfte der Unternehmen (45 Prozent) qualifiziertes Personal, um kritische Cloud-Sicherheitsfunktionen zu verwalten. Die fehlende Kenntnis und Expertise der Mitarbeiter erschweren auch die Einhaltung von Vorschriften in der Cloud, da nicht nur Kenntnisse über die erforderlichen Kontrollen gefragt sind, sondern auch darüber, wie diese in Cloud-Umgebungen umgesetzt werden können. Mehr als die Hälfte (55 Prozent) der Unternehmen geben an, dass dieses Fehlen des kombinierten Wissens über Vorschriften und die Cloud an sich die größte Herausforderung darstellt.

Einhaltung von Vorschriften
Die meisten Unternehmen unterliegen vielen verschiedenen Compliance-Vorschriften, während sich die Vorschriftenlandschaft rapide erweitert. Wegen der Umstellung auf eine Cloud geben 39 Prozent der Unternehmen an, das Erreichen, Aufrechterhalten und Nachweisen der Einhaltung von Vorschriften in dieser sehr unterschiedlichen IT-Umgebung als große Herausforderung einzustufen. Außerdem sei es schwierig, konsistente Sicherheitsrichtlinien festzulegen. Bei der Nutzung mehrerer Cloud-Umgebungen werden Unternehmen zudem mit einer Vielzahl unterschiedlicher integrierter Tools und Einstellungen konfrontiert. Infolgedessen meinen 32 Prozent der Unternehmen, dass die Aufrechterhaltung einheitlicher Sicherheitsrichtlinien in ihrer Cloud-Infrastruktur eine Hürde darstellt. Außerdem sind Compliance-Audits und Risikobewertungen ein wichtiger Aspekt. Zwar können diese vor Ort, wo das Unternehmen die gesamte Infrastruktur besitzt und kontrolliert, etwas nervig sein, aber in der Cloud mit ihrem begrenzten Zugriff auf die zugrunde liegende Infrastruktur ist die saubere Bewältigung des Vorgangs eine Herausforderung, wie 42 Prozent der Unternehmen sagen.

Mangelnde Übersicht
Cloud-Implementierungen funktionieren nach dem Modell der Geteilten Verantwortung, weil die Verantwortung für die IT-Sicherheit zwischen dem Cloud-Anbieter und dem Kunden aufgeteilt ist. Ersterer schützt die Infrastruktur, letzterer muss selbstständig seine Daten und Anwendungen bewachen. Ohne Überlick und Kontrolle auf den unteren Ebenen der Infrastruktur aber und ohne die Möglichkeit, herkömmliche Sicherheitslösungen einzusetzen, tun sich 35 Prozent der Unternehmen schwer, die Sicherheit passend zu gestalten.

Jede Cloud-Plattform besitzt ihre eigenen Sicherheitskonfigurationen und die meisten Unternehmen arbeiten nunmal mit mehreren Cloud-Anbietern zusammen. Für 33 Prozent der Unternehmen ist es aufgrund der Komplexität ihrer Cloud-Umgebungen daher eine Herausforderung, Fehlkonfigurationen schnell zu erkennen und zu korrigieren, bevor sie von einem Angreifer ausgenutzt werden können.

Mit dem Ausbau der Multi-Cloud-Infrastruktur vergrößert sich außerdem die digitale Angriffsfläche eines Unternehmens. Die ständige Prüfung von Cloud-Anwendungen auf Schwachstellen ist darum unerlässlich. Dieses Schwachstellen-Management ist aber für viele Unternehmen kaum zu bewältigen.

Automatisierung der Cloud-Sicherheit
Kontinuierliche und automatisierte Sicherheitskontrollen sind unerlässlich, um das Risiko und die Auswirkungen von IT-Attacken auf Cloud-basierte Strukturen zu minimieren. Allerdings haben 31 Prozent der Unternehmen Probleme bei der Umsetzung dieser automatisierten Kontrollen.

Der Umfang von Multi-Cloud-Umgebungen macht es ihnen unmöglich, die Sicherheit in der gesamten Umgebung manuell zu konfigurieren und durchzusetzen. Eine automatisierte Durchsetzung ist aus diesem Grund unumgänglich geworden, wird aber von 28 Prozent der Unternehmen als Hürde genannt.

Hürden nehmen, Vorteile genießen
Eine Cloud-basierte IT-Infrastruktur kann für ein Unternehmen erhebliche Vorteile bringen, denn sie bietet eine größere Flexibilität und Skalierbarkeit sowie die Möglichkeit, Kosten und Überlastung zu reduzieren, weil die Verwaltung eines Großteils der Infrastruktur eines Unternehmens an den Cloud-Anbieter ausgelagert wird.

Diese Vorteile sind jedoch auch mit Kosten und dem Aufwand verbunden, die Herausforderungen zu bestehen. Wenn Unternehmen von On-Premise-Umgebungen auf eine Cloud-basierte Infrastruktur umsteigen, müssen sie ihre Cloud-Implementierungen in ihre bestehenden Sicherheitsrichtlinien und -architekturen integrieren. Die erheblichen Unterschiede zwischen On-Premise- und Cloud-basierten Infrastrukturen können dies zu einem ziemlich anstrengenden Unterfangen machen, weswegen die Automatisierung der Verwaltung und die Konsolidierung der IT-Sicherheitsarchitektur sehr zu empfehlen ist. Die Vorteile nach der durchdachten Umstellung sind jedoch unschlagbar. (Check Point Software Technologies: ra)

eingetragen: 17.05.23
Newsletterlauf: 23.05.22

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Grundlagen

  • EU-DORA-Compliance sicherstellen

    Die neue EU-DORA-Verordnung soll die digitale operative Widerstandsfähigkeit des Finanzsektors stärken. Dazu gehören überarbeitete Vorschriften und Richtlinien in Bezug auf Cyberrisiko-Management, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität. Eine einheitliche, sichere und hybride Datenplattform ist dabei essentiell, um den neuen Anforderungen in Zeiten von Drittanbieter-Cloud-Infrastrukturen gerecht zu werden.

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen