Zehn Tipps zur Sicherung der Cloud


Bei der Auswahl eines Cloud-Service Providers ist ein Bericht über die Sorgfaltspflicht unabdingbar
Nach der Entscheidung für eine Hybrid Cloud muss eine Organisation im ersten Schritt die verwendeten Datentypen analysieren und ihre Sensibilität bewerten



Der weltweite Markt für Public Cloud-Services wird laut Gartner voraussichtlich bis Ende 2016 im Vergleich zum Vorjahr um 16,5 Prozent auf 204 Milliarden US-Dollar wachsen. Immer mehr Unternehmen springen auf den Zug auf und führen hybride Cloud-Lösungen ein. Aber Gartner schätzt, dass es immer noch drei bis fünf Jahre dauert, bis sich die Cloud auf breiter Ebene durchsetzt. Nur 15 Prozent der Unternehmen nutzen sie bereits, obwohl die Nachfrage für die Hybrid Cloud mit einer jährlichen Durchschnittsrate von 27 Prozent steigt und damit deutlich stärker als der IT-Gesamtmarkt, gemäß MarketsandMarkets.

Unternehmen, die eine hybride Cloud nutzen oder einführen möchten, müssen jedoch geeignete Sicherheitsmaßnahmen verwenden, um ihre eigenen Daten und die Informationen über ihre Kunden zu schützen. Die folgenden Tipps sollen als Richtlinien dienen, die CIOs und CSOs gemäß ihren individuellen Bedürfnissen anpassen und erweitern können:

1. Kriterien für die Speicherung von Daten on Premise und in der Cloud definieren sowie ein Risikomanagement durchführen
Nach der Entscheidung für eine Hybrid Cloud muss eine Organisation im ersten Schritt die verwendeten Datentypen analysieren und ihre Sensibilität bewerten – sowohl die eigenen als auch diejenigen ihrer Kunden. Kritische, persönliche und geheime Daten, auch in Bezug auf geistiges Eigentum, sollten im eigenen Rechenzentrum gespeichert werden, wobei der Zugang auf autorisierte Mitarbeiter beschränkt bleibt.

2. Die Cloud schützen
Wer sensible oder vertrauliche Daten sowie geistiges Eigentum besitzt, muss gewährleisten, dass seine Private Cloud-Infrastruktur auch wirklich "privat" bleibt. Insbesondere darf niemand außerhalb des lokalen Netzwerks auf die Daten zugreifen können. Nur autorisierte und überprüfte Mitarbeiter sollten diese bearbeiten. Die Private Cloud muss vollständig vom öffentlichen Internetzugang isoliert werden, damit Hacker keine Möglichkeit besitzen, durch Sicherheitslücken von außerhalb auf die Daten zuzugreifen.

3. Lokale Rechtsprechung und Gesetze beachten
Bei der Auswahl eines Cloud-Service Providers ist es wichtig, dass sein Rechenzentrum physikalisch in einem Land steht, in dem die Richtlinien zum Umgang und Speichern von Daten die Geschäftsinteressen des eigenen Unternehmens unterstützen. Jedes Rechenzentrum, unabhängig von den dort abgelegten Daten, fällt unter die lokalen Datenschutz- und Datensicherheitsgesetze des jeweiligen Landes. Daher muss jedes Unternehmen, das einen Cloud-Service Provider nutzen möchte, der seine Rechenzentren jenseits der Grenzen besitzt, die entsprechenden Vorgaben kennen und befolgen. Ansonsten riskiert es eventuell rechtliche Auseinandersetzungen, die negative finanzielle und rufschädigende Auswirkungen haben können.

4. Die Sorgfalt des Cloud-Service Providers prüfen und Schadenersatzforderungen festlegen
Bei der Auswahl eines Cloud-Service Providers ist ein Bericht über die Sorgfaltspflicht unabdingbar. Damit lassen sich sowohl die Kapazität des Providers zur Erfüllung der Kundenbedürfnisse bewerten als auch seine Fähigkeit zur Wiederherstellung im Falle technischer Probleme – wie Stromausfall, Datenverfälschung und Hardware-Ausfall – sowie natürlicher Einflüsse wie Erdbeben, Überschwemmung und Feuer. Dies gewährleistet die Business Continuity für den Unternehmenskunden und hilft bei der Erstellung und Durchsetzung von Notfallmaßnahmen.

5. Gespeicherte und übertragene Daten verschlüsseln
Jeder Datentransfer zwischen Kunde und Service Provider muss verschlüsselt sein, um Man-in-the-Middle-Angriffe zu vermeiden, die alle übertragenen Daten abfangen und dechiffrieren können. Zusätzlich sind alle lokal und in der Cloud gespeicherten Daten zu verschlüsseln. Dies stellt sicher, dass Cyberkriminelle sie im Falle eines Datenlecks oder unberechtigten Zugriffs nicht lesen können.

6. Cloud-Daten sichern
Um die Business Continuity zu gewährleisten, sollten Unternehmen Backup- und Wiederherstellungsmechanismen nutzen – möglichst in entfernten physikalischen oder virtuellen Orten, die unabhängig vom aktuellen Cloud Service Provider sind. Dies minimiert Schäden durch technische Fehler oder Naturkatastrophen.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

7. Sichere und multiple Authentifizierungsmechanismen nutzen
Der Zugriff auf jede Art von Daten, ob sie in der Private oder Public Cloud gespeichert sind, muss über mehrere Authentifizierungsmaßnahmen erfolgen. Diese sollten viel mehr als nur die Eingabe von Nutzername und Passwort umfassen. Für den Zugang auf kritische Daten empfiehlt sich eine Zwei-Faktor- oder biometrische Authentifizierung des qualifizierten und berechtigten Personals.

8. Den Zugang zu sensiblen Daten auf eine begrenzte Zahl an Mitarbeitern beschränken
Nur autorisiertes Personal darf auf kritische und sensible Daten zugreifen können, und dies nur nach dem Befolgen strenger Sicherheitsprotokolle und der Kontrolle durch fortgeschrittene Authentifizierungsmechanismen. Neben Zwei-Faktor-Authentifizierung kann sogar eine Zwei-Personen-Authentifizierung für kritische Systeme eingesetzt werden. Dies funktioniert ähnlich wie bei Finanzinstituten, in denen große Transaktionen von zwei oder mehreren Personen freizugeben sind.

9. DDoS-Angriffe verhindern
Distributed Denial of Service (DDoS)-Attacken können Cloud Computing-Services beeinträchtigen oder sogar vollständig lahmlegen. Entsprechend müssen Unternehmen Systeme einführen, die DDoS-Angriffe automatisch erkennen und verhindern, um die Business Continuity sicherzustellen. Die permanente Überwachung des Netzwerkverkehrs zur Identifizierung von Abweichungen und Unstimmigkeiten ist ebenfalls empfehlenswert.

10. Prozesse zur schnellen Reaktion auf Sicherheitsgefahren erstellen, definieren und implementieren
Unternehmen müssen Prozesse und Regeln definieren, die alle Stakeholder einhalten müssen, um Sicherheitsprobleme zu lösen. Dies umfasst Techniken und Methoden zur Identifizierung, Isolierung und Behebung von Vorfällen. Nach jedem Sicherheitsproblem sind unbedingt die Folgen für das Unternehmen und seine Infrastruktur zu bewerten sowie neue und notwendige Sicherheitsmechanismen zur Verhinderung dieser Arten von Datenlecks und Schwachstellen einzuführen.
(Bitdefender: ra)

eingetragen: 01.05.16
Home & Newsletterlauf: 27.05.16

Bitdefender: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Cloud Computing-Services

  • Cloud-to-Cloud-Networking-Performance

    Equinix gab die allgemeine Verfügbarkeit von "Equinix Fabric Cloud Router" bekannt - einem neuen virtuellen Routing-Service, der Unternehmen hilft, Anwendungen und Daten über mehrere Clouds und On-Premise-Implementierungen hinweg zu verbinden.

  • Vereinfachtes Management von Datenservices

    VMware kündigte die nächste Generation des VMware Data Services Manager an, der die datengesteuerte Innovation von heute unterstützen soll, indem er die Nutzung von Datendiensten so einfach macht, wie es VMware für virtualisierte Rechen-, Speicher- und Netzwerkdienste erreicht hat. VMware Data Services Manager bietet erstklassiges Management für eine breite Palette von Datenservices, nicht nur für Datenbanken, als nativ integrierte Lösung für "VMware Cloud Foundation"-Kunden, die die Anforderungen von IT-Administratoren, Datenteams und Entwicklern gleichermaßen erfüllt.

  • KI-Dienstleistungen für generative KI-Entwicklung

    Alibaba Cloud hat auf dem "Alibaba Cloud Global Summit 2023" eine Reihe innovativer KI-Produkte und -Dienstleistungen angekündigt. Die umfassenden neuen Produkte sind darauf ausgelegt, der steigenden Nachfrage nach generativer KI-Entwicklung von Kunden weltweit gerecht zu werden.

  • Portfolio für generative künstliche Intelligenz

    Amazon Web Services (AWS) hat fünf Neuheiten in ihrem Portfolio für generative künstliche Intelligenz angekündigt. Dabei handelt es sich um unterschiedliche Tools, die den Einsatz und die Nutzung von generativer KI in Unternehmen vereinfachen sollen.

  • Generativer KI-Service auf OCI

    Oracle gab die eingeschränkte Verfügbarkeit eines neuen Services basierend auf generativer künstlicher Intelligenz (KI) für Oracle Cloud Infrastructure (OCI), OCI Generative AI Service, bekannt. Der neue Service setzt unter anderem auf Large Language Models (LLMs), um Unternehmen dabei zu helfen, End-to-End-Geschäftsprozesse zu automatisieren, die Entscheidungsfindung zu verbessern und das Kundenerlebnis zu steigern

  • IT-Nutzung in Cloud-Infrastrukturen

    Die parallele Nutzung interner IT-Services sowie verschiedenster Cloud Computing-Services führt in Unternehmen häufig zu hohen Kosten, da mögliche Synergien nicht ausgeschöpft werden können.

  • Code für AWS-Services schneller generieren

    Amazon Web Services (AWS) hat eine Reihe an Neuheiten in ihrem Portfolio für Machine Learning (ML) angekündigt. Dabei handelt es sich um unterschiedliche Tools, die den Einsatz und die Nutzung von generativer KI in Unternehmen vereinfachen sollen: Ankündigung von Amazon Bedrock (Preview) und Amazon Titan FMs: Dabei handelt es sich um einen neuen Managed Service, mit dem Kunden einsatzbereite Anwendungen auf Basis von generativer KI erstellen und skalieren können. Amazon Bedrock macht vortrainierte FMs (Foundation Models) von KI-Startups wie AI21 Labs, Anthropic und Stability AI über eine API leicht zugänglich; Kunden erhalten außerdem Zugang zu Amazon Titan FMs, eine von AWS entwickelte Foundation-Model-Familie. Amazon Bedrock ist ab sofort in der Preview-Version verfügbar.

  • Starke Cyber-Resilienz

    NTT gibt die Einführung ihres neuen Service für Managed Detection and Response (MDR) bekannt. Die automatisierte Sicherheitsanalyse stärkt die Cyber-Resilienz von Unternehmen und sichert so das Erreichen von Geschäftszielen. Der Cloud-native Service kombiniert menschliches und maschinelles Fachwissen mit führenden Technologien und Threat Intelligence, um Cyberangriffe schneller zu erkennen und darauf zu reagieren.

  • Auch in der Cloud-Version

    "NoSpamProxy Cloud", die modulare Lösung für E-Mail-Sicherheit "Made in Germany", stellt mit dem aktuellen Update den gesamten Umfang der modularen Suite auch als Cloud Computing-Service bereit. Die in unabhängigen Nutzerbefragungen mehrfach zum Champion für E-Mail-Security gewählte Lösung wurde zudem in drei Funktionsbereichen erweitert.

  • Self-Service-Datenintegration entscheidend

    Informatica, Unternehmen im Bereich Cloud-Datenmanagement, stellt einen kostenlosen Service für Cloud Data Loading, Integration und ETL/ELT vor: Informatica Cloud Data Integration-Free und PayGo.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen