Startseite » Management » IT »

Cybersicherheit in der Enterprise-Cloud

Serie Cloud-Dienste: Cybersicherheit in der Cloud
10-Punkte-Plan für die präventive Absicherung

10-Punkte-Plan für die präventive Absicherung
Die Cloud entwickelt sich immer mehr zur Technologie-Plattform der Wahl. Doch die Cybersicherheit in der Cloud bleibt eine Herausforderung. Bild: Treecha/stock.adobe.com
Obwohl bereits ein Großteil der mittelständischen Unternehmen in die Cloud migriert ist oder ein hybrides Modell nutzt, sind viele nach wie vor unsicher, wie sie die IT-Sicherheit gewährleisten können. Dieser Maßnahmen-Katalog soll Unternehmen bei der Maßnahmenplanung unterstützten.

» Elena Simon, General Manager DACH, Gcore

Für den Mittelstand bietet Cloud Computing kosteneffiziente IT-Lösungen – ohne große Vorabinvestitionen in die Hardware und die Infrastruktur. Agile und reaktionsschnelle Unternehmen profitieren dabei von skalierbaren Ressourcen, wobei stets sichergestellt ist, dass sie im Rahmen eines Pay-per-Use-Modells nur für das bezahlen, was sie auch nutzen. Cloud Computing ist für diese Unternehmen auch deshalb wichtig, um ihre Daten im großen Maßstab nutzen und analysieren zu können. So können sie ihre Effizienz durch Automatisierung steigern, neue Erkenntnisse für ihr Business gewinnen und neue Geschäftsmodelle vorantreiben. Es ist also keine Überraschung, dass bereits heute 97 % der deutschen Unternehmen mit mindestens 50 Mitarbeitern auf Cloud Computing setzen.

Obwohl die meisten deutschen Unternehmen mittlerweile Cloud Computing in irgendeiner Form nutzen, bleibt die Cybersicherheit eine Herausforderung. Der IT-Branchenverband Bitkom berichtet, dass deutsche Unternehmen in diesem Jahr 206 Mrd. Euro durch Cyberkriminalität verlieren werden. Daher ist es verständlich, dass Unternehmer Garantien benötigen, dass ihre Daten und Systeme bei der Nutzung von Cloud-Services sicher sind.

Um Unternehmen dabei zu unterstützen, ihre Cloud-Nutzung so sicher wie möglich zu gestalten, hat der Cloud-Lösungs-Anbieter Gcore eine Checkliste mit zehn wichtigsten Schritten zur Stärkung der Cybersicherheit zusammengestellt:

  • Die Klassifizierung und die Verschlüsselung von Daten bei der Migration von Computing-Services in die Cloud sind von entscheidender Bedeutung. Dabei gilt es, Daten danach zu klassifizieren, ob sie sensibel, vertraulich oder öffentlich sind. Auf diese Weise können Unternehmen bestimmen, welches Sicherheitsniveau und welche Governance-Richtlinien sie für den jeweiligen Datenbestand anwenden müssen. Mittlerweile ist die Verschlüsselung eine grundlegende Sicherheitsmaßnahme, die die Daten für Unbefugte unlesbar macht, selbst wenn sie sich Zugang verschaffen sollten. In einer Zeit, in der Sicherheitsverletzungen, Datenschutzverstöße und Cyberangriffe nur allzu häufig vorkommen, sind diese Maßnahmen von entscheidender Bedeutung für den Schutz des geistigen Eigentums, der Kundendaten sowie der Reputation eines Unternehmens.
  • Die Festlegung von Rollen und Verantwortlichkeiten in einem Cloud-Service-Vertrag ist ein weiterer wichtiger Schritt. Eine klare Abgrenzung der Aufgaben stellt sicher, dass sowohl der Cloud-Provider als auch der Cloud-Nutzer ihre jeweiligen Verpflichtungen verstehen. So lassen sich Unklarheiten vermeiden, die zu Service-Unterbrechungen, Sicherheitsverletzungen oder ungeplanten Ausgaben führen können. In den Service-Verträgen wird zudem festgelegt, wer für den Datenschutz, die Systemwartung, Updates und die Reaktion auf sicherheitsrelevante Vorfälle zuständig ist.
  • Lösungen für die Zugriffskontrolle und das Identity-Management sind wichtig, um sicherzustellen, dass nur autorisierte Personen auf bestimmte Ressourcen in der Cloud zugreifen können. Wirksame Identity-Management-Systeme authentifizieren und validieren Benutzeridentitäten, während die Kontrollmechanismen für den Zugriff auf die Cloud-Ressourcen vorgeben, welche Aktionen diese authentifizierten Benutzer ausführen dürfen. Unternehmen sollten dabei einen „Zero Trust“-Ansatz verfolgen. Dieser geht davon aus, dass niemandem innerhalb oder außerhalb des Netzwerks automatisch vertraut werden kann. Das heißt, dass für jeden Benutzer und jedes Gerät, das auf Ressourcen eines Unternehmens zugreifen möchte, bei jeder Zugriffsanfrage eine Verifizierung erforderlich ist.
  • Multi-Layer-Security (mehrschichtige Sicherheit) sorgt dafür, dass potenzielle Bedrohungen mehrere Abwehrmechanismen überwinden müssen. Dies erhöht die Wahrscheinlichkeit, Angriffe und Bedrohungen zu erkennen, und erlaubt es, schnell und gezielt zu reagieren. Der Ansatz umfasst sowohl den Perimeter-Schutz wie Firewalls und DDoS-Schutz als auch Sicherheitsmaßnahmen auf Anwendungsebene wie Web Application Security, Netzwerk-Segmentierung, Intrusion-Detection-Systeme sowie proaktive Monitoring-Tools. Jede Schicht fungiert als Sicherheitsnetz und deckt Schwachstellen auf oder fängt Bedrohungen ab, die von den anderen Schichten möglicherweise übersehen wurden.
  • Regelmäßige Security-Audits und eine kontinuierliche Überwachung unterstützen Unternehmen dabei, potenzielle Schwachstellen zu erkennen und zu beheben, die sich aus der Dynamik und Skalierbarkeit von Cloud-Umgebungen sowie der hohen Anzahl an Konfigurationen und Servicen ergeben. Regelmäßige Sicherheitsüberprüfungen (Audits) und Penetration-Tests (bei denen ein Angriff simuliert wird, um festzustellen, wie tief ein Angreifer in das System eindringen und wie viel Schaden er anrichten kann) helfen Unternehmen dabei, Sicherheitslücken aufzudecken und zu schließen. Zudem stellen sie sicher, dass die Cloud-Infrastruktur den Best Practices entspricht und die Compliance-Anforderungen abdecken kann. Gleichzeitig liefert die kontinuierliche Überwachung Echtzeit-Einblicke in die Systemaktivitäten, erkennt ungewöhnliche Muster oder potenzielle Sicherheitsverstöße und ermöglicht so eine sofortige Reaktion.
  • Backup und Disaster Recovery werden für Unternehmen aufgrund der zunehmenden Nutzung von Cloud-Services immer wichtiger. Nur so können sie die operative Resilienz und den kontinuierlichen Geschäftsbetrieb gewährleisten. Die Migration in die Cloud birgt Risiken wie Daten-Korrumpierung und versehentliches Löschen. Disaster Recovery bietet einen systematischen Ansatz zur Wiederherstellung von Anwendungen, Daten und Services nach Unterbrechungen und gewährleistet dabei minimale Ausfallzeiten. Es ist empfehlenswert, „Hot“-Backups durchzuführen, die keine Ressourcen der virtuellen Maschine verbrauchen und sicherstellen, dass eine vollständige System-Wiederherstellung in nur wenigen Minuten erfolgen kann.
  • Die Einhaltung der Compliance-Vorgaben sowie der gesetzlichen und regulatorischen Vorschriften, einschließlich der Europäischen Datenschutz-Grundverordnung (EU-DSGVO), ist von höchster Bedeutung. Die Berücksichtigung und Befolgung dieser rechtlichen Rahmenbedingungen gewährleistet den Schutz sensibler Daten, insbesondere personenbezogener Daten, der für die DSGVO von zentraler Bedeutung ist. Die Compliance (die Einhaltung aller gesetzlichen Bestimmungen, unternehmensinterner Richtlinien sowie freiwilliger Kodizes) erfordert es ebenfalls, dass Unternehmen den höchsten Datenschutzstandards Folge leisten und alle Bedenken hinsichtlich der Datenhoheit, der Datenaufbewahrung sowie der Zugriffsrechte auf Daten ausräumen. In einer globalisierten digitalen Welt dient die Einhaltung dieser Vorgaben nicht nur dem Schutz vor Geldstrafen, sondern unterstreicht auch das Engagement eines Unternehmens für ein verantwortungsvolles und ethisches Daten-Management.
  • Security-Trainings und der Aufbau eines Sicherheitsbewusstseins im Unternehmen tragen dazu bei, dass der Mensch nicht zum größten Risikofaktor für die Cybersicherheit wird. Ohne entsprechende Schulungen könnten Mitarbeiter unbeabsichtigt Praktiken anwenden, die die Datenintegrität gefährden, wie beispielsweise eine Fehlkonfiguration von Cloud-Einstellungen. Führen Unternehmen Sicherheitsschulungen durch und schaffen diese eine Kultur des Bewusstseins geben sie ihren Mitarbeitern das notwendige Wissen und die erforderlichen Tools an die Hand, um potenziellen Bedrohungen entgegenzuwirken.
  • Die Risikobewertung des Providers ist ein wichtiger Schritt, um einen sicheren und effizienten Übergang in die Cloud zu gewährleisten. Die Zusammenarbeit mit einem Cloud-Service-Provider ist eine Partnerschaft und die Sicherheit und Zuverlässigkeit des Providers wirken sich unmittelbar auf die operative Integrität des Unternehmens aus. Die Risikobewertung des Providers umfasst unter anderem die Prüfung der Sicherheitsprotokolle, der Compliance-Standards, der operativen Resilienz sowie der bisherigen Leistung des Providers. Unternehmen sollten einen Provider wählen, der nachweislich größere Cyberangriffe auf seine Kunden vereitelt hat und seine eigene Sicherheit mit zusätzlichen Security-Optionen wie DDoS-Schutz, Penetration-Tests und Web-Application-Firewalls erhöht.
  • Ein klar definierter Plan für die Reaktion auf sicherheitsrelevante Vorfälle beschreibt fest umrissene Abläufe und Verfahren für die Erkennung, Meldung und Behebung von Sicherheitsverletzungen oder anderen unerwünschten Ereignissen. Dieser Ansatz gewährleistet rasche und koordinierte Maßnahmen und minimiert mögliche Schäden, Ausfallzeiten und Datenverluste. Darüber hinaus unterstützt dieser Plan Unternehmen dabei, gesetzliche Vorgaben einzuhalten, die eine zeitnahe Meldung von Sicherheitsverletzungen vorschreiben.

Die Cloud entwickelt sich für Unternehmen in Deutschland immer mehr zur Technologie-Plattform der Wahl. Mit diesem 10-Punkte-Framework können sie die Nutzung von Cloud-Servicen weiter vorantreiben und gleichzeitig die bestmögliche Sicherheit gewährleisten.

Unsere Whitepaper-Empfehlung
Industrieanzeiger
Titelbild Industrieanzeiger 6
Ausgabe
6.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de