Sie sind hier: Startseite » Markt » Tipps und Hinweise

Wie man die Cloud zur Festung macht


Konzepte der Cloud-Sicherheit im Portfolio: Anforderungen an die Cloud-Sicherheitskonzepte steigen
Besonders für Firmen aus der Sparte der Kritischen Infrastrukturen (KRITIS)


Von Marco Eggerling, Global CISO bei Check Point Software Technologies GmbH

Für eine beträchtliche Anzahl an Unternehmen ist eine Cloud mittlerweile das Herzstück des Tagesbetriebs geworden. Sie ist der Umschlagspunkt und geschäftskritisch, oftmals sogar der zentrale Datenspeicher und für immer mehr Menschen die Grundlage der täglichen Arbeit. Doch was elementar für den Geschäftsbetrieb ist, muss auch vor böswilligem Einfluss geschützt werden.

Entsprechend steigen die Anforderungen an die Cloud-Sicherheitskonzepte – besonders für Firmen aus der Sparte der Kritischen Infrastrukturen (KRITIS). Mit der baldigen Überführung der EU-weiten NIS2-Richtlinie in nationale Gesetzgebung soll flächendeckend der Standard der IT-Sicherheit erhöht werden. Kurz gesagt: Neue Regularien zwingen Unternehmen zum Aufrüsten.

Darauf zu warten, dass der Gesetzgeber mit einer neuen Regel die Weichen für die eigene Sicherheitsstrategie stellen wird, am besten mit einer Check-Liste, die man einfach abarbeiten kann, ist aber fahrlässig. Denn Cyber-Kriminelle warten nicht, bis alle bereit sind. Deshalb muss aus der firmeneigenen Cloud-Umgebung eine sichere Festung gebaut werden. Damit das gelingt, braucht es einige grundlegende Konzepte der Cloud-Sicherheit im Portfolio. Folgende Aspekte sollten CISOs auf dem Schirm haben.

Lückenloser Schutz der gesamten Infrastruktur
Ein effektives Sicherheitskonzept für die Cloud sollte nicht isoliert auf einzelne Sicherheitsereignisse oder -komponenten fokussiert sein. Es muss einen umfassenden Kontext bieten, der alle Aspekte der Cloud-Infrastruktur abdeckt. Sicherheitslösungen, die alle Stadien des Software-Delivery-Lifecycle berücksichtigen – vom Coding über die Integration bis hin zur Laufzeit – bieten den besten Schutz gegen Bedrohungen. Durch die Verbindung von Code- und Laufzeitsicherheit lassen sich Sicherheitslücken frühzeitig erkennen und beheben, bevor sie sich verheerend auf die gesamte Infrastruktur auswirken.

IT-Fachleute entlasten durch Automatisierung
Cyber-Angriffe sind in Qualität und Quantität auf einem historischen Hoch und das gilt auch für die Warnmeldungen, die IT-Teams täglich bewältigen müssen. Die Automatisierung von Sicherheitsprozessen ist daher alternativlos. Entsprechende Lösungen sollten in der Lage sein, kontinuierlich und in Echtzeit die Bedrohungen zu erkennen, ohne Entwicklungsprozesse zu verlangsamen. Die Möglichkeit, eine Software Bill of Materials (SBOM) zu generieren und mit Schwachstellendatenbanken zu synchronisieren, ermöglicht es Unternehmen, offene Flanken effizient zu identifizieren und zu schließen.

Dieser automatisierte Backend-Prozess spart Ressourcen, denn er erfordert keine zusätzlichen Scans auf Code-Ebene oder manuelle Eingriffe. SBOMs können dann exportiert werden, um nationale und internationale Gesetze zur Lizenzprüfung einzuhalten und schnell zu erkennen, wo betroffene Pakete in der eigenen Cloud-Umgebung verteilt sind.

Risikomanagement und Verantwortlichkeit
Ein weiteres zentrales Element einer robusten Cloud-Sicherheitsstrategie ist das effektive Risikomanagement. Sicherheitslösungen sollten nicht nur technische Schwachstellen erkennen, sondern auch die Auswirkungen auf das Geschäft berücksichtigen. Das erfordert die Fähigkeit, Warnungen nach Schweregrad und Relevanz zu kategorisieren und diese in bestehende Sicherheitsprozesse zu integrieren. Durch eine klare Verantwortlichkeit und die Zuordnung von Sicherheitsrisiken zu den entsprechenden Geschäftsbereichen können Unternehmen sicherstellen, dass Risiken nicht nur erkannt, sondern auch entsprechend priorisiert und rasch gebannt werden.

Spezifische Anforderungen moderner Architekturen
Moderne Cloud-Umgebungen, die auf Microservices und Infrastructure as Code (IaC) setzen, stellen besondere Anforderungen an die Sicherheit. Sicherheitslösungen müssen in der Lage sein, IaC-Templates, wie Terraform oder CloudFormation, effektiv zu prüfen und Fehlkonfigurationen zu identifizieren. Darüber hinaus sollten sie persönlich identifizierbare Informationen (PII) schnell und zuverlässig erkennen können, um Datenlecks zu vermeiden. Dies beugt Schwachstellen vor und gewährleistet obendrein die Einhaltung nationaler und internationaler Vorschriften.

Schlussfolgerung
Eine umfassende, automatisierte und kontextbezogene Sicherheitsstrategie kann Cloud-Umgebungen zur Festung machen. Unternehmen sollten Sicherheitslösungen in Betracht ziehen, die nicht nur einzelne Schwachstellen aufdecken, sondern die gesamte Infrastruktur übersichtlich abbilden und abdecken können. Da Cyber-Attacken öfter, hinterhältiger und folgenschwerer denn je verlaufen, ist ein solcher konsolidierter Sicherheitsansatz unerlässlich geworden. Auf diese Weise kann langfristig die Integrität der Infrastruktur gewährleistet und Ausfälle sowie Datenverlust bestmöglich verhindert werden. (Check Point Software Technologies: ra)

eingetragen: 26.09.24
Newsletterlauf: 29.10.24

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Was ist ein ClickUp-Backup?

    Ob versehentlich gelöscht, durch einen Systemfehler verloren oder Opfer eines Hackerangriffs - Datenverlust kann schnell passieren und stellt ein großes Risiko für die Produktivität und das Kundenerlebnis dar. Viele Unternehmen verlassen sich daher auf die Cloud-basierte Plattform ClickUp, um ihre Projekte zu verwalten und die Zusammenarbeit im Team zu optimieren.

  • So meistern TK-Anbieter den Weg in die Cloud

    Der Aufbau einer modernen Cloud Computing-Plattform ebnet Anbietern von Telekommunikationsdiensten den Weg zu mehr Agilität und Innovationen - und trägt damit letztendlich zum Erhalt ihrer Wettbewerbsfähigkeit bei. Dell Technologies erläutert, welche Herausforderungen sie auf diesem Weg meistern müssen.

  • NoSQL-Datenbanken in der Cloud

    NoSQL-Datenbanken sind für drei Dinge bekannt: Sie sind sehr gut skalierbar, schnell und Anwendungen lassen sich darauf einfach programmieren. Durch den Betrieb in der Cloud versprechen Anbieter den Anwenderunternehmen weitere Benefits. Doch was genau kann eine NoSQL-Datenbank in der Cloud besser als ihr lokal gehostetes Pendant?

  • Wie man die Cloud zur Festung macht

    Für eine beträchtliche Anzahl an Unternehmen ist eine Cloud mittlerweile das Herzstück des Tagesbetriebs geworden. Sie ist der Umschlagspunkt und geschäftskritisch, oftmals sogar der zentrale Datenspeicher und für immer mehr Menschen die Grundlage der täglichen Arbeit.

  • Maschinen-Workloads & Cloud-native Services

    Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu gewährleisten. Bei der Vielzahl von Identitäten mit unterschiedlichen Privilegien und Zugriffsrechten liegt die Herausforderung dabei in der effizienten Priorisierung von Sicherheitsmaßnahmen.

  • Von Daten zu Entscheidungen

    Im Zeitalter der Industrie 4.0 sind digitale Technologien zu einer Notwendigkeit für eine erfolgreiche Produktion geworden. Datengesteuerte Fertigung und Echtzeitdaten sind heute für Unternehmen, die mit dem digitalen Wandel Schritt halten wollen, unerlässlich. Aktuelle Studien zum Daten-Streaming zeigen, dass 70 Prozent der IT- Führungskräfte in der Fertigungsindustrie Echtzeitdaten als vorteilhaft für ihr Unternehmen erachten.

  • Wirksamkeit von KI-Lösungen

    Die Vorteile der generativen KI sind in den letzten Jahren immer deutlicher geworden. Unternehmen erzielten nicht nur wertvolle Produktivitäts- und Effizienzsteigerungen, sie verbesserten auch die Arbeitsmoral, indem sie den Zeitaufwand für einfache Aufgaben reduzierten.

  • SaaS-Backup-Lösung für Microsoft 365 & Co.

    Nach Angaben von Microsoft nutzen weltweit mehr als 85 Millionen Menschen Microsoft 365. Die bekannte Office Suite bietet seinen Anwendern wichtige Software-as-a-Service (SaaS)-Funktionen wie E-Mail, Dateispeicherung oder Kollaborationsanwendungen

  • Java bleibt IT-Alltag

    Java gibt es seit 1995. Hat die Technologie bald ausgedient? Auf keinen Fall! Tatsächlich wird die Programmiersprache ihre führende Rolle behaupten - und sogar noch an Bedeutung gewinnen.

  • Risiken für SaaS-Daten

    Statista zufolge nutzen 70 Prozent der Unternehmen mit bis zu 500 Mitarbeitern (Software-as-a-Service) SaaS beziehungsweise auf Cloud Computing basierende Anwendungssoftware. Insgesamt haben durchschnittlich über alle Branchen und Unternehmensgrößen hinweg 56 Prozent der Unternehmen weltweit SaaS-Anwendungen eingeführt. Die Chancen, zu den Profiteuren dieser Cloud-Dienstleitungen zu gehören, stehen also gut.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen