- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Sieben Tipps für mehr Security in der Public Cloud


Durch die Dynamik der Public Cloud lässt sich Compliance mit vielen Richtlinien nur durch eine kontinuierliche Überwachung sicherstellen
Anbieter von Cloud Computing-Diensten betreiben dabei einen immensen Aufwand, um ihre Infrastruktur und Kundendaten zu schützen – mehr als die meisten Unternehmen für die hauseigene Infrastruktu

- Anzeigen -





Sorgen um die Datensicherheit in der Public Cloud halten sich hartnäckig. Eine Sophos Studie beweist dann auch, dass eine reale Bedrohungslage existiert. Aber: Mehr Sicherheit in der Public Cloud geht. Sophos gibt sieben wertvolle Tipps. Die Cloud ist für Unternehmen eine feine Sache. Für passende Zwecke optimal eingesetzt gewährt sie unzählige Vorteile wie hohe Flexibilität oder eine Optimierung von Ressourcen und Budgets. Viele Unternehmen nutzen bereits heute eine Mischstruktur aus On-Premise-Installationen, Private Cloud und eben auch Public Cloud.

Anbieter von Cloud Computing-Diensten betreiben dabei einen immensen Aufwand, um ihre Infrastruktur und Kundendaten zu schützen – mehr als die meisten Unternehmen für die hauseigene Infrastruktur. Grundsätzlich führt die Nutzung Cloudbasierter IT-Sicherheitslösungen daher oft sogar zu einem Sicherheitsgewinn. Dies gilt allerdings vor allem für Public-Cloud-Dienste im Bereich Software-as-a-Service (SaaS)und Business-Process-as-a-Service.

Geht es um Infrastruktur- oder Plattform-Dienste (mit prominenten Vertretern wie Amazon Web Services, Microsoft Azure oder Google Cloud), sind die Sicherheitssorgen begründbar. Dies aber nicht etwa, weil die von den Plattformanbietern bereitgestellten Infrastrukturen an sich verwundbar sind, sondern weil die Cloud Computing-Diensten Es geht also um Know-how, Erfahrung und Best Practise.

Hohe Hacker-Aktivität in Public Cloud
Sophos hat im Rahmen einer 30-tägigen Studie mit zehn Honeypots untersucht, wie sehr Public Cloud Server Hackerangriffen ausgesetzt sind. Hierfür wurden in den weltweit beliebtesten Amazon-Web-Services (AWS)-Datenzentren in Frankfurt, London, Paris, Mumbai, Ohio, Sao Paolo, Singapur, Sidney Kalifornien und Irland Honeypots eingerichtet. Diese simulierten den auf den allermeisten Linux-Servern erreichbaren Secure Shell (SSH)-Dienst, um SSH-Anmeldeversuche zu messen. Das Resultat: Bereits in den ersten 30 Tagen der Studie wurden insgesamt mehr als fünf Millionen Angriffsversuche auf das globale Honeypot-Netz verzeichnet, darunter knapp 440.000 Angriffsversuche allein in Frankfurt.

Prävention für die Public Cloud
Mit der IT-Security beauftragte IT Manager stehen vor der Aufgabe, sämtliche Daten, Berechtigungen, Anwendungen, Zugriffe etc. in (IT-)Sicherheit zu bringen. Im ersten Schritt gilt hierbei, alle Security-Optionen, die der Public-Cloud-Anbieter im Portfolio hat, zu prüfen und gegebenenfalls zu nutzen. Darüber hinaus sind weitere Sicherheitsmaßnahmen ratsam, die das Unternehmen selbst im Griff hat. Cloud Optix von Sophos beispielsweise erlaubt hierfür eine kontinuierliche Security-Analyse der genutzten Cloud-Umgebung, um gegebenenfalls auch Sicherheitsschwachstellen zu identifizieren.

Mit Hilfe von KI-Algorithmen überwacht es die Sicherheit bei der Verarbeitung von Daten in der Cloud, von Konfigurationen und den Netzwerkverkehr. Besonders wichtig ist dabei die automatische Erkennung von Gefahren auf einer zentralen Konsole. Security-Teams haben damit die Möglichkeit, innerhalb von Minuten auf Sicherheitsrisiken zu reagieren und die Reaktionszeit von Tagen oder Wochen auf nur wenige Minuten zu senken.

Beachtet man bereits vor der Nutzung der Public Cloud sieben wichtige Aspekte, dann sind die Vorteile der Public Cloud auch unter Security-Gesichtspunkten in greifbarer Reichweite:

>> Gemeinsame Verantwortung: Das Modell der gemeinsamen Verantwortung bedeutet, dass der Public-Cloud-Anbieter für die "Sicherheit der Cloud" verantwortlich ist und damit insbesondere für den physischen Schutz im Rechenzentrum sowie für die virtuelle Trennung von Kundendaten und Umgebungen. Als Nutzer der Public Cloud ist man für die "Sicherheit in der Cloud" verantwortlich, sprich für alles, was in der Cloud abgelegt wird.

>> Multi-Cloud-Planung: Man sollte bei der Planung der Public-Cloud- Sicherheitsstrategie davon ausgehen, dass man mehrere Public-Cloud-Anbieter nutzen wird – wenn nicht jetzt, dann sehr wahrscheinlich irgendwann in der Zukunft.

>> Transparenz: Was man nicht sehen kann, kann man auch nicht schützen. Deshalb ist es für die Security enorm wichtig, volle Transparenz über die gesamte Cloud-basierte Infrastruktur, die Konfigurationseinstellungen, API-Aufrufe und den Benutzerzugriff zu haben.

>> Kontinuierliche Compliance: Durch die Dynamik der Public Cloud lässt sich Compliance mit vielen Richtlinien nur durch eine kontinuierliche Überwachung sicherstellen. Am besten ist die Compliance fest in tägliche Abläufe integriert – inklusive Echtzeit-Snapshots der Netzwerktopologie und Echtzeit-Warnmeldungen bei Änderungen.

>> Automatische Sicherheitskontrollen: Cyberkriminelle setzen bei ihren Angriffen zunehmend auf Automatisierung. Es gilt den Hackern einen Schritt voraus zu sein: Geeignete Maßnahmen sind die Automatisierung der Abwehr, die Beseitigung von Schwachstellen und die Anomalie-Erkennung.

>> Schutz aller Umgebungen: Bekannte Datenpannen betreffen meist Produktionsumgebungen in der Cloud. Für Aktivitäten wie Cryptojacking nehmen sich Angreifer aber genauso gerne die Entwicklungs- oder Q&A-Umgebung vor.

>> Auf Bewährtes setzen: IT-Sicherheit für lokale Systeme ist das Ergebnis jahrzehntelanger Erfahrung und Forschung. Der Schutz durch Firewalls und Server-Security vor Infektionen und Datenverlusten ist daher auch für cloudbasierte Server wichtig. Nicht zu vergessen ist der stets aktuelle Schutz für Endpoints und E-Mail auf allen Geräten, damit Unbefugte keinen Zugriff auf Ihre Cloud-Accounts erhalten.

"Security in der Public Cloud ist möglich und Unternehmen sollten die existierenden Möglichkeiten sowohl der Cloud-Anbieter als auch der speziellen Security-Lösungen nutzen. Erst dann können die Vorteile der Public Cloud in vollem Umfang und vor allem sicher genutzt werden", erklärt Michael Veit, Technology Evangelist bei Sophos. (Sophos: ra)

eingetragen: 03.09.19
Newsletterlauf: 14.10.19

Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Einsatz Cloud-basierter ERP-Systeme

    Daten sind der Treibstoff des digitalen Wandels, und der enorme Zuwachs an Geschäftsanwendungen und Tools trägt dazu bei, dass die Datenmenge stetig wächst. So haben die Analysten von 451 Research herausgefunden, dass bei 29 Prozent der befragten Führungskräfte die Datenmenge um 100 bis 500 Gigabyte (GB) pro Tag und bei 19 Prozent sogar um 500 GB bis 1 Terabyte (TB) zunimmt. Bei 13 Prozent ist es ein Zuwachs von 2 TB. Eine umfassende Datenstrategie sowie ein gut gemanagter und sicherer Datenbestand, der Entscheidungen unterstützt, sind in diesem Zusammenhang mehr als ein Wettbewerbsvorteil, sondern essentieller Schlüssel zum Erfolg. Oracle gibt Unternehmen fünf Tipps, worauf sie in Bezug auf die sich stetig wandelnde Position des Chief Data Officer (CDO) achten sollten.

  • In fünf Schritten zu mehr Sicherheit in der Cloud

    Der beschleunigte Wandel der technischen Infrastruktur, die digitale Transformation und die zunehmende Cloud-Nutzung verändern die Herausforderungen für Unternehmen, ihre kritischen Vermögenswerte zu sichern, erheblich. Cloud-Security gewinnt somit immer mehr an Bedeutung. Die Dynamik der Public Cloud schafft dazu eine komplexe Steuerungsebene, in der zu schützende Daten in einer Umgebung wahrgenommen werden, die das Sicherheitsteam nicht kontrollieren oder überwachen kann. Die großen Plattformen Amazon, Google und Microsoft nehmen einen immer größeren Anteil des Cloud-Markts ein. Grund genug für Hacker, diese Plattformen aktuell sehr genau ins Visier zu nehmen, um deren Schwachstellen zu finden. Welche Maßnahmen können Unternehmen ergreifen, um ihre Cloud-Umgebung besser zu schützen?

  • Steigende Beliebtheit von Cloud-Lösungen

    Cloud Computing-Services werden bei deutschen Unternehmen immer beliebter: Im Jahr 2018 setzten laut Statista bereits 73 Prozent Cloud-Dienste ein. Laut Bitkom Research speichert die Hälfte deutscher Unternehmen auch personenbezogene Daten in der Cloud, rund ein Drittel der befragten Unternehmen sogar geschäftskritische Inhalte in der Public Cloud. Sicherheitsanbieter McAfee veröffentlichte jüngst noch genauere Zahlen, nach denen Office 365 31 Prozent, Salesforce rund 16 Prozent, Slack und Google Docs je 2 Prozent dieser Unternehmensdaten beherbergt. "Das ist problematisch, wenn man bedenkt, dass 47 Prozent der Unternehmen in 2018 Attacken auf Cloud-Services registrierten und im selben Jahr fast jeder zweite Anbieter von Cloud-Services zum Ziel einer DDoS-Attacke wurde", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group. Nicht ohne Grund, denn der Nachholbedarf in Sachen Datensicherheit in der Cloud ist tatsächlich groß. Insbesondere in der Microsoft-eigenen Cloud-Lösung OneDrive stiegen die Missbrauchsvorfälle enorm: Allein im ersten Quartal 2019 wurden bereits 60 Vorkommnisse gezählt. Auch Dropbox wird vermehrt für Schadsoftware missbraucht: Zwischen dem letzten Quartal 2018 und dem ersten Quartal 2019 wurden mehr als 80 Vorfälle registriert.

  • Cloud-Angebotslücke schließen

    Noch hält sich in der Geschäftswelt hartnäckig der Irrglaube, dass Public Cloud Provider ausreichend Daten sichern. Ein gefährlicher Trugschluss, denn Gesetzesverstöße, IT-Ausfälle und die Unfähigkeit, darauf zu reagieren, können sehr schnell sehr teuer werden. Jedoch stehen Drittanbieter-Lösungen, die für die nötige Sicherheit und hohe Datenverfügbarkeit sorgen, längst bereit. In der Regel betreiben Unternehmen heute hybride, sich wandelnde Umgebungen. Jeder neue Cloud Provider, der hinzukommt, fordert die IT-Abteilung stark. Unter anderem ist es ihre Aufgabe, die nötigen Datensicherungen zu etablieren, die im Notfall zum Wiederherstellen dienen. "Zum Glück kümmern sich die Cloud Provider um Backup & Recovery", da die meisten Cloud Services als hochverfügbar ausgelegt sind, denken sich Verantwortliche dann oft und atmen auf. Leider ist das ein großer Irrtum, der fatale Folgen haben kann.

  • Sicherheit durch dedizierte Cloud-Ressourcen

    Unternehmen gehen immer öfter in die Public Cloud, sorgen sich gleichzeitig aber auch immer stärker um die Sicherheit ihrer Unternehmensdaten. Consol gibt vier Empfehlungen, die die Sicherheit in der Public Cloud gewährleisten. Diese und weitere Tipps stehen auch im Leitfaden "Cloud Security" von Consol kostenlos zum Download bereit. Was viele Unternehmen, die Angebote aus der Public Cloud nutzen, nicht wissen: Zwar ist der Cloud-Provider für die Sicherheit verantwortlich - aber lediglich für die Service-Schichten, die er seinen Kunden anbietet. Bei Infrastructure-as-a-Service (IaaS) zum Beispiel sind dies Netzwerk, Speicher, Server und Virtualisierung. Für die restlichen IaaS-Schichten Betriebssysteme, Middleware, Runtime, Daten und Applikationen trägt der Kunde die Verantwortung und muss sich selbst um die Sicherheit kümmern. Mit den folgenden vier Empfehlungen von Consol stehen Unternehmen auch in der Public Cloud auf der sicheren Seite.

  • ERP-Umstieg in die Cloud

    New Work, ein neues Arbeiten, ist die logische Konsequenz aus der fortschreitenden Digitalisierung. Flexibleres Arbeiten und Homeoffice-Modelle nehmen immer mehr zu. Das ERP-System als Schaltzentrale darf da nicht hinterherhinken - und so denken immer mehr Unternehmen über ein ERP aus der Cloud nach. Damit der Umstieg gelingt, empfiehlt proAlpha einen Acht-Punkte-Plan. Der Arbeitsplatz der Zukunft hat immer seltener einen festen Schreibtisch. Denn webbasierte Software aus dem Internet ermöglicht ein orts- und zeitunabhängiges Arbeiten. Für eine erfolgreiche Einführung von ERP-Systemen aus der Cloud empfiehlt der Software-Hersteller proAlpha acht Punkte zu beachten:

  • Strafzahlungen wegen Datenschutzverletzungen

    Graumarktanbieter sind kein neues Phänomen. Durch das gestiegene Interesse für Software-as-a-Service (SaaS) entstehen mehr und mehr Anbieter, die ihr Produkt auf illegalem Betriebsweg verkaufen. Nicht immer sind sich die Kunden beim Kauf über die Nachteile bewusst. Besonders, wenn es um Software geht, bietet die direkte Zusammenarbeit mit dem Hersteller mehr Sicherheit. Die OTRS AG hat vier Vorteile zusammengestellt, von denen Kunden bei einer direkten Zusammenarbeit mit dem Hersteller profitieren.

  • Sieben Tipps für mehr Security in der Public Cloud

    Sorgen um die Datensicherheit in der Public Cloud halten sich hartnäckig. Eine Sophos Studie beweist dann auch, dass eine reale Bedrohungslage existiert. Aber: Mehr Sicherheit in der Public Cloud geht. Sophos gibt sieben wertvolle Tipps. Die Cloud ist für Unternehmen eine feine Sache. Für passende Zwecke optimal eingesetzt gewährt sie unzählige Vorteile wie hohe Flexibilität oder eine Optimierung von Ressourcen und Budgets. Viele Unternehmen nutzen bereits heute eine Mischstruktur aus On-Premise-Installationen, Private Cloud und eben auch Public Cloud. Anbieter von Cloud Computing-Diensten betreiben dabei einen immensen Aufwand, um ihre Infrastruktur und Kundendaten zu schützen - mehr als die meisten Unternehmen für die hauseigene Infrastruktur. Grundsätzlich führt die Nutzung Cloudbasierter IT-Sicherheitslösungen daher oft sogar zu einem Sicherheitsgewinn. Dies gilt allerdings vor allem für Public-Cloud-Dienste im Bereich Software-as-a-Service (SaaS) und Business-Process-as-a-Service.

  • UCaaS-Lösungen bieten alle SaaS-Vorteile

    In vielen großen Unternehmen in Deutschland sollen derzeit die herkömmlichen On-Premise-Kommunikationslösungen ersetzt werden. Gesetzt ist meist - aufgrund der vielen Vorteile - der Schritt hin zu Unified Communications, bezogen als Software-as-a-Service (SaaS). Doch es gibt große Unterschiede zwischen verschiedenen UC-Lösungen, auch wenn sie oberflächlich betrachtet alle als SaaS-Angebote daherkommen. Dabei geht es nicht nur um den Preis, das Look and Feel oder einzelne Features. Die Unterschiede betreffen vielmehr alle Aspekte der Cloud-Strategie eines Großunternehmens. Der Unified-Communication-as-a-Service (UCaaS)-Anbieter Fuze kennt sich gut mit dieser Thematik aus und erläutert im folgenden Text die Unterschiede, damit Unternehmen eine fundierte Entscheidung über ihren künftigen UC-Partner treffen können.

  • Themen bei Microsoft-Kunden

    Laut IT-Dienstleisters Syntax stehen für Unternehmen, die Microsoft-Lösungen einsetzen, aktuell vor allem zwei große Aspekte im Mittelpunkt. Zum einen wird die Umsetzung von Modern-Workplace-Konzepten vorangetrieben, die dem Nutzer eine zentrale Schnittstelle für Kommunikation und Kollaboration mit einer einheitlichen Benutzeroberfläche bereitstellen und so interne und externe Prozesse effizienter gestalten. Der zweite große Trend ist die Migration oder Neuimplementierung kritischer Anwendungen und Prozesse auf Microsoft Azure als zentraler Public-Cloud-Plattform und die Nutzung von Plattformdiensten, die unter anderem auf künstlicher Intelligenz basieren und so neue Umsatzmodelle ermöglichen. Bei der Umsetzung dieser Ziele setzt Syntax auf ausgezeichnete Expertise, gerade wurde Constantin Klein, Team Lead Microsoft Consulting bei Syntax, zum zehnten Mal in Folge von Microsoft als "Most Valuable Professional" (MVP) ausgezeichnet.