Sie sind hier: Startseite » Markt » Tipps und Hinweise

Daten in der Cloud und Cloud-Workloads


Fünf Tipps um sicher durch den Cloud-Dschungel zu kommen
CASB-Lösungen ermöglichen es, das Verhalten von Nutzern genauer zu überwachen


As-a-Service-Lösungen verbreiten sich immer weiter. Dabei haben wir es längst nicht mehr mit einer einzigen Cloud zu tun. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste, so eine aktuelle Studie von McAfee. Dazu kommen noch Private Clouds und On-Premise-Systeme. Traditionelle Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen und Unternehmen drohen den Überblick zu verlieren. Rolf Haas, Enterprise Technology Specialist von McAfee, hat fünf Tipps um das zu verhindern:

1. Welche Daten liegen in der Cloud?
Um etwas schützen zu können, muss man es erst einmal kennen. Unternehmen, die keinen Einblick haben, welche Daten in welcher Cloud liegen und Cloud Workloads nicht überwachen können, haben es schwer, adäquate Sicherheitsmaßnahmen zu ergreifen. Wenn man nicht weiß, was man eigentlich schützen möchte, beziehungsweise wo Angreifer überall darauf zugreifen könnten, nutzen auch die besten Sicherheits-Tools wenig.

2. Data Loss Prevention (DLP) reicht nicht mehr aus
Traditionelle DLP-Lösungen kontrollieren den Datenzugriff anhand der doppelten Authentifizierung von Nutzern und der von ihnen verwendeten Hardware. Das ist für On-Premise-Anwendungen auch weiterhin unerlässlich. Aber auch die Cloud-Umgebungen dürfen nicht vergessen werden, sonst kann die Wolke zum Einfallstor für Hacker werden. Netzwerk-DLP stellt keinen ausreichenden Schutz bereit, unter anderem weil immer weniger Browser ein DLP-Plugin zulassen. Unternehmen müssen also Cloud-native Lösungen installieren, um Cloud Computing-Anwendungen gleichermaßen zu schützen und Sicherheitsregeln lückenlos durchzusetzen. Cloud Access Security Broker (CASB) sorgen dafür, dass auch in der Cloud die Sicherheit immer gewährleistet bleibt.

3. Nutzerverhalten analysieren
CASB-Lösungen ermöglichen es außerdem, das Verhalten von Nutzern genauer zu überwachen. Die Software kann Anomalien in den Aktivitäten selbstständig erkennen und entsprechend handeln. Loggt sich etwa ein Nutzer von einem unbekannten Ort oder einem neuen Endgerät ein, erhält die IT-Abteilung eine Warnung. Das Sicherheits-Team kann daraufhin prüfen, ob es sich um eine Bedrohung handelt und entsprechende Maßnahmen ergreifen. Liegen jedoch gerechtfertigte Gründe vor, etwa eine Dienstreise, oder dass ein Mitarbeiter eine neue Rolle übernommen hat, können neue Regeln hinzugefügt werden.

4. Automatisierung für mehr Sicherheit
Um eine sichere Cloud Computing-Umgebung bereitzustellen kommt es darauf an, immer über die neuesten Versionen mit allen Patches zu verfügen - ansonsten nutzen Angreifer diese Schwachstellen aus. Selbst die erfahrensten Sicherheitsexperten haben es schwer, mit dem Volumen und der Geschwindigkeit von Cloud-Deployments allein Schritt zu halten. Automatisierung kann menschliche mit maschinellen Vorteilen verbinden und bildet eine grundlegende Komponente des modernen IT-Betriebs. Beispiele für die Automatisierung und Verwaltung von Bereitstellungen sind Tools wie Chef, Puppet oder Ansible, die sowohl in öffentlichen als auch in privaten Cloud-Umgebungen eingesetzt werden können.

5. Komplexität abbauen
Mehrere Cloud-Provider-Management-Tools machen es Angreifern zu einfach, irgendwo ein Schlupfloch zu finden. Unternehmen müssen daher den Überblick behalten: Eine einheitliche Management-Lösung mit einer offenen Integrationsstruktur reduziert die Komplexität, indem sie mehrere Clouds zusammenführt und die Arbeitsabläufe rationalisiert. Sie bietet ein einheitliches Management der gesamten Multi-Cloud-Infrastruktur. Das erleichtert auch die Einführung übergreifender Sicherheitsmaßnahmen.

Fazit
Gelingt es nicht, die Komplexität von Multi-Cloud-Umgebungen in den Griff zu bekommen, kann das zum gefährlichen Einfallstor für Hacker werden. Unternehmen müssen rechtzeitig gegensteuern, sich einen Überblick verschaffen, die Verwaltung der verschiedenen Online-Speicher vereinfachen und moderne Sicherheitslösung implementieren. Nur so können sie gefahrlos die Vorteile des Cloud Computing nutzen.

Über Rolf Haas
Rolf Haas ist Senior Enterprise Technology Specialist EMEA bei McAfee und bringt über 24 Jahre Erfahrung im Bereich der Unternehmenssicherheit mit. Seine Spezialgebiete umfassen Cybercrime in privaten und beruflichen Umgebungen sowie alle Bereiche der IT Security, wie Malware, IPS, Firewall und Verschlüsselung.
(McAfee: ra)

eingetragen: 14.02.19
Newsletterlauf: 27.02.19

McAfee: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • Leitfaden für eine erfolgreiche DRaaS-Auswahl

    Investitionen in DRaaS (Disaster-Recovery-as-a-Service) sind sinnvoll und zukunftsweisend, denn DRaaS hilft den Unternehmen, ihre IT-Systeme und Daten im Fall eines Datenverlusts schnell wiederherzustellen. Allerdings sollte man im Vorfeld eine gründliche Marktanalyse durchführen und sich über die Funktionsweise und Kosten der verschiedenen Lösungen informieren.

  • ERP-Software muss ein Teamplayer sein

    So wichtig ERP-Systeme auch sind, bei der Auswahl der richtigen Lösung und Anbieter gibt es für Unternehmen eine Reihe von Aspekten zu beachten - schließlich bringen nur passgenaue und ausgereifte Systeme auch die erwünschten Vorteile. IFS erklärt, worauf es bei der Suche ankommt.

  • Grundlage für zukunftssichere Rechenzentren

    Rechenzentren sind das Rückgrat unserer digitalen Welt. Betreiber dieser Infrastrukturen stehen dabei vor immensen Herausforderungen: Sie müssen nicht nur den ununterbrochenen Betrieb und höchste Sicherheitsstandards sicherstellen, sondern auch strengere Umwelt- und Effizienzkriterien einhalten.

  • Cloud-basierte Tests

    Mit der Digitalisierung steigt das Datenvolumen und der Energieverbrauch. Daher stehen Unternehmen jetzt vor der Herausforderung, ihre IT nachhaltiger zu gestalten. Auch das Qualitätsmanagement kann dazu einen wertvollen Beitrag leisten, indem es den CO2-Fußabdruck von Software verringert.

  • Was ist der richtige Cloud-Speicher für KMU?

    Verschiedene Arten von Unternehmen haben unterschiedliche IT-Anforderungen. So haben kleine und mittelständische Unternehmen natürlich nicht die gleichen Anforderungen wie große internationale Unternehmen.

  • ITAM on-premises versus Software-as-a-Service

    IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe.

  • Steigende Gefahr aus der Cloud?

    Cloud Computing hat sich in den letzten Jahren als zentrales Element der digitalen Transformation etabliert. Unternehmen jeder Größe nutzen Cloud-Dienste, um ihre IT-Infrastruktur flexibler und effizienter zu gestalten.

  • Private AI verfolgt einen Plattform-Ansatz

    Der Einzug der generativen KI (GenAI) in die breite Öffentlichkeit hat das KI-Wachstum in Unternehmen vergangenes Jahr beschleunigt. Motiviert durch Wettbewerbsdruck und potenzielle Vorteile forcieren Unternehmen und Regierungen ihre KI-Strategie.

  • Mangelnde Vorbereitung auf SaaS-Ausfälle

    Der Hycu State of SaaS Resilience 2024 Report deckte zuletzt kritische Datensicherungslücken auf, da 70 Prozent der Unternehmen Datenverluste erleiden. Trotzdem verlassen sich 60 Prozent immer noch auf ihre Software-as-a-Service (SaaS)-Anbieter, um sich zu schützen, und setzen sich damit weiteren Risiken aus.

  • KI gewinnbringend einsetzen

    Das KI-Potenzial ist praktisch unerschöpflich. Doch um es richtig zu nutzen und daraus echte Wettbewerbsvorteile zu generieren, muss vorab die Bereitschaft des Unternehmens dafür geklärt werden. Der IT-Dienstleister CGI erklärt, warum der Readiness-Check so wichtig ist, was er genau analysiert und was mit den daraus gewonnenen Erkenntnissen passiert.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen