Anzeige
Anzeige

Warum Unternehmen die Cloud-Sicherheitslücke schließen sollten

von Christine Schönig, Regional Director Security Engineering CER bei Check Point Software Technologies GmbH

Im letzten Jahr hat die Pandemie die digitale Transformation und ihre Projekte stark beschleunigt. Es mussten Arbeitsprozesse trotz Betriebsschließungen und Fernarbeit weiterlaufen, wodurch die Cloud für die Arbeit im Home Office und zur Erreichung von Unternehmenszielen unumgänglich wurde. Mit ihrer Hilfe können sich Unternehmen auf ihre bisherige Leistung konzentrieren, ohne in Infrastruktur, Plattformen und Software investieren zu müssen.

Was den Wechsel in die Cloud vor allem auszeichnet:
- Verlagerung von Geschäftsmodellen von Capex zu Opex, so dass Unternehmen nur für das bezahlen, was sie nutzen, sei es IaaS, PaaS oder SaaS. Dieser Ansatz führt oft zu erheblich reduzierten Ausgaben.
- Skalierbarkeit bei der Rechen-, Netzwerk- und Speicherkapazitäten nahezu stufenlos und nahezu sofort als Reaktion auf Bedarfsschwankungen.
- Agilität, damit Entwickler kontinuierlich Verbesserungen an Anwendungen vornehmen und diese verbesserten Anwendungen mehrmals täglich an Kunden bereitstellen können.
- Hochverfügbarkeit, Disaster Recovery und Redundanz werden von jenen Cloud-Anbietern verbessert, die Betriebszeit-SLAs und mehrere geografische Verfügbarkeitszonen anbieten.

Trotz dieser Vorteile hat die schnelle Transformation viele Sicherheitslücken in Unternehmen geschaffen. Einige der weltweit führenden Experten im Bereich der IT-Sicherheit, unter anderem vom Weltwirtschaftsforum, sagen voraus, dass diese schnelle und ungeplante Entwicklung zu einer Cyber-Pandemie führen wird.
Während Unternehmen also die Vorteile der Cloud-Einführung nutzen, wächst die Bedrohungslandschaft. Hier sind daher die wichtigsten Punkte für eine gute Strategie zur Cloud-Sicherheit:

1) Ein vertrauenswürdiger Cloud-Sicherheitsberater sollte zu Rate gezogen werden, um von den Best Practices der Branche zu profitieren und Cloud-Sicherheit in das Design zu integrieren. Die Zusammenarbeit mit einer auf diese Bedrohungen geschulten Person ist ratsam, um die bestmögliche Lösung zum Schutz der individuellen Arbeitsumgebung zu erhalten.
2) Konsolidierte Cloud-Tools zur Bedrohungsabwehr. Die Cloud-Sicherheit ist viel komplexer als die traditionelle On-Premise-Sicherheit. Statt eines Perimeters (die Netzwerkverbindung, die ein Unternehmen mit dem Internet verbindet) gibt es jetzt mehrere. Das umschließt alle auf die Ressourcen zugreifenden Cloud-Computing-Dienste, Mitarbeiter und Zugangsrollen. Zudem alle neuen Datenspeicher und unterschiedliche Workloads oder Anwendungen, die in der Cloud betrieben werden. Während jeder Cloud-Anbieter seine eigenen Sicherheitsdienste anbietet, gibt es Tausende von Drittanbietern, die Cloud-Sicherheitslösungen bereitstellen, um diese zu ergänzen und zu verbessern. Das Hinzufügen solcher Lösungen zu einer Organisation stellt jedoch neue Anforderungen an Personal, Schulung, Bereitstellung, Integration und Wartung. Je mehr dergleichen implementiert werden, desto komplexer wird das Sicherheits-Management. Cloud-Sicherheitslösungen, die ein möglichst breites Spektrum an Fähigkeiten abdecken, sind darum die bessere Wahl im Gegensatz zu mehreren kleinen Lösungen mit engeren Funktionalitäten - denn die großen Sicherheitslösungen führen zu einem breiteren Spektrum an Schutzmaßnahmen bei weniger Verwaltungsaufwand.
3) Sichtbarkeit herstellen. Sichtbarkeit ist bei der Cloud-Sicherheit besonders wichtig, denn man kann nicht sichern, was man nicht sehen kann. Bei vielen verschiedenen Ressourcen, die über mehrere öffentliche und private Clouds laufen, wird die Sichtbarkeit aber zu einer Herausforderung. Es sollte eine Cloud-Sicherheitslösung implementiert werden, die einen umfassenden Blick über die Umgebungen verschafft. Zudem ermöglichen KI und ML ein Handeln bei wichtigen Warnungen. Diese Integration hilft auch dabei, blinde Flecken zu identifizieren, in denen Hacker oft lauern.
4) Durchführen regelmäßiger Übungen zum Risikomanagement für jede Cloud-Sicherheitslösung. Zudem ist Disaster Recovery gängig geworden. Das ist erkennbar am Beispiel des US-Unternehmens Gas South, das unter Stromausfällen litt und einen skalierbaren und sicheren Remote-Zugang für seine Callcenter-Mitarbeiter zu seinem Cloud-Anbieter sicherstellen musste. Aus dem anfänglichen Vorteil, einmal pro Woche von Zuhause arbeiten zu können, wurde die Arbeit im Home Office zum Alltag. Wichtig ist dabei die Durchführung von Stresstests der Hardware, um sicherzustellen, dass diese Bereitstellung wirklich sicher skaliert werden kann, ohne die Leistung zu beeinträchtigen.
5) Niemandem vertrauen. Zero-Trust-Sicherheit sollte in allen Bereichen eingeführt werden, einschließlich Netzwerken, Workloads, Geräten, Daten und Personal. Es sollten Grenzen um jeden dieser Bereiche gezogen werden und Unternehmen sollten sowohl ihren Mitarbeitern als auch ihren Anwendungen nur Zugriff auf der Grundlage von Mindestberechtigungen gewähren.

Fazit
Der aktuelle Cloud-Security-Report von Check Point Software hat gezeigt, dass 66 Prozent der Befragten der Meinung sind, dass herkömmliche Sicherheitslösungen in der Cloud entweder nicht funktionieren oder eine eingeschränkte Funktionalität aufweisen. Um gegen die Angriffe von morgen gewappnet zu sein, muss auf Cloud-native Lösungen gesetzt werden, um Cloud-Implementierungen zu sichern, damit sie den dynamischen und skalierbaren Anforderungen des Cloud Computing gerecht werden können.

In einer Welt nach der Pandemie mit beschleunigtem Cloud Computing, Home Office, dynamischem Netzwerkzugriff und mehr Angriffswegen für Cloud-Hacker muss jedes Unternehmen in der Cloud sicher und auf die nächste Cyber-Pandemie vorbereitet sein. Es ist an der Zeit, die Cloud-Sicherheit fest in der Firmen-Strategie zu verankern.

Dieser Beitrag wurde herausgegeben von

Logo Kafka Kommunikation

Kafka Kommunikation

82031 München-Grünwald

Verantwortlich für den Inhalt dieses Beitrags ist ausschließlich das herausgebende Unternehmen.

Anzeige
www.hightext.de

HighText Verlag

Schäufeleinstr. 5
80687 München

Tel.: +49 (0) 89-57 83 87-0
Fax: +49 (0) 89-57 83 87-99
E-Mail: info@onetoone.de
Web: www.hightext.de

Folgen Sie uns:



Besuchen Sie auch:

www.press1.de

www.ibusiness.de

www.versandhausberater.de

Diese Website ist klimaneutral durch CO2-Ausgleich.

Wir unterstützen in Virunga in der D.R. Kongo das Projekt eines Wasser­kraft­werks, das den dortigen Bewohnern saubere Energie liefert und die Abholzung im Virunga Nationalpark reduziert. Das Projekt ist nach Verified Carbon Standard (VCS) zertifiziert. Mehr dazu

Nachweis: www.climatepartner.com/16516-2105-1002