Cloud Security: Cloud Computing sicher machen

Sarah Kolberg | August 11, 2023

Cloud Services werden mittlerweile in fast jedem Unternehmen genutzt. Mit dieser Entwicklung wird Cloud Computing auch zunehmend Ziel von Cyber-Attacken mit denen Datendiebstahl, Spionage und die Gefährdung geschäftskritischer Prozesse einhergehen können. Eine sichere Cloud ist somit zentraler Bestandteil einer zuverlässigen Cyber Security-Strategie. Doch wie funktioniert gute Cloud Security?

Cloud Computing ermöglicht einen schnellen und bedarfsorientierten Zugriff auf Speicher- und Netzwerkressourcen, Software und Datenbanken über das Internet. Dafür ist keine Bindung an lokale Hardware notwendig. Cloud Computing ist besonders flexibel, denn die nutzungsorientierten Zahlungsmodelle lassen einen schnellen und anforderungsgerechten Ausbau der IT zu.

Ein Teil des Infrastrukturmanagements sowie IT-bezogener Aufgaben kann an externe Anbieter ausgelagert und kontinuierlich erweitert werden. Sie übernehmen alle potenziellen technischen Probleme, wie Middleware, Server, Speicher, Wartung und Support. Das minimiert die Ausgaben der Kundenunternehmen für IT-Ressourcen.

Häufigste Cloud-Computing-Modelle:

IaaS (Infrastructure-as-a-service): Management der Infrastruktur wie Netzwerke, Hardware und Server über Cloud-Anbieter verwaltet, Daten und Anwendungen lokal administriert

PaaS (Platform-as-a-service): Betriebssysteme, Software-Updates, Speicher und unterstützende Infrastruktur in der Cloud gemanagt, Bereitstellung einer Anwendungsentwicklung

SaaS (Software-as-a-service): Cloudbasierte und online gehostete Software, in der Regel als Abonnement verfügbar

Was versteht man unter Cloud Security?

Unter Cloud Security versteht man die Sicherung von Cloud-Computing-Systemen. Dafür gilt es den Datenschutz über Infrastruktur, Plattformen und Anwendungen hinweg sicherstellen. Immer mehr Tools und Unternehmensressourcen wandern in die Cloud und sind zum Teil ausschließlich über Cloud erreichbar. 

Um Security in der Cloud zu gewährleisten, existiert ein Shared-Responsibility-Modell. Das bedeutet, die Verantwortung für die Cloud Computing-Sicherheit liegt beim Anbieter und beim nutzenden Unternehmen. Es besteht zwar eine Mitwirkungspflicht des Anbieters, es obliegt jedoch dem Anwender, Sicherheitsanalysen durchzuführen und daraus Schutzmaßnahmen für Datenverarbeitung und -speicherung abzuleiten. Die Cloud Security des Anwenders muss die Geschäftsfähigkeit des Unternehmens gewährleisten, was zum Beispiel präventiv durch Compliance-Richtlinien gelingen kann. Zudem muss das anwendende Unternehmen einen Betrieb gemäß gesetzlicher Vorgaben, wie u.a. der DSGVO, dem IT-Sicherheitsgesetz, der KRITIS-Verordnung und bald auch der NIS2-Richtlinie, garantieren.

Wichtige Bestandteile der Cloud Security sind:

  • Sichere Integration von Cloud-Services und Werkzeugen in die IT-Infrastruktur des Unternehmens
  • Sichere Vernetzung von Cloud-Technologien
  • Sichere Anbindung von Remote-Arbeitsplätzen
  • Abwehr innerer und äußerer Bedrohungen auf Cloud-Anwendungen
  • Operative Optimierungen für Sicherheit und Performance
  • Datenschutz in der Cloud
  • Reduzierung der Auswirkungen von Daten- oder Systemkompromittierung

Häufige Cloud-Sicherheitsproblematiken

Fehlende Transparenz: Datenverkehr ist schwer kontrollierbar

Abgabe direkter Kontrolle: Admins haben begrenzten Wirkungsbereich, Abhängigkeit vom Anbieter

Fehlendes Zugriffsmanagement: Unkontrollierte Zugriffe über z.B. Schatten-IT bieten Sicherheitslücken

Verletzung der Compliance-Anforderungen: Verantwortung für Compliance liegt beim Anwenderunternehmen

Fehlerhafte Konfigurationen: können in Cloud-Anwendungen Lücken hinsichtlich des Datenschutzes verursachen

Cyber-Attacken: Angriffe durch Ransomware, sonstige Malware und Phishing – auf Unternehmen selbst oder beteiligten Subunternehmen, die Cloud Services bereitstellen

Werkzeuge für mehr Cloud Security

Für eine sichere Cloud müssen der Schutz vor Angreifern, Datenverlust und nicht autorisierten Zugriffen auf Unternehmensressourcen gewährleistet werden. Um diese Aufgaben zu meistern, gibt es verschiedene Tools.

Cloud Data Security

Backup und Fallback

Um geschäftskritische Prozesse und Daten abzusichern, sollten – insofern möglich – redundante Prozesse und Kopien angelegt werden, Im Falle eines Ausfalls der Cloud-Services oder Datenverlusts kann auf diese zurückgegriffen werden.

Data Loss Prevention

Unter Data Loss Prevention werden sämtliche Präventivmaßnahmen zum Datenschutz zusammengefasst, wie z.B. Datensegmentierung, Datentransferschutz durch Datenverschlüsselung über VPN oder macmon SDP und Warnsysteme für verdächtige Datenbewegungen.

Cloud Network Security

Security Information and Event Management (SIEM)

SIEM kann Monitoring, Erkennung und Reaktion auf Bedrohungen in der Cloud gewährleisten.

Identity and Access Management (IAM)

Mit einem Identitäts- und Zugriffsmanagement erfolgt eine klare Zuordnung der Rollen und Rechte, die den Datenverkehr der Nutzer kontrollierbar macht. Mithilfe der Zuteilung individueller Rechte für jeden Nutzer der Services wird der Zugriff auf sensible Unternehmensressourcen reduziert. Nutzer können nur auf bestimmte Bereiche zugreifen, nachdem eine Authentifizierung und Autorisierung erfolgt ist. In diesem Zuge kann auch Multi-Faktor-Authentifizierung eingesetzt werden. IAM ermöglicht eine sichere Anbindung von Remote-Arbeitsplätzen.

Service-Level-Agreement

Eine Service-Level-Agreement ist ein vertragliches Instrument. Hierin werden die Anforderungen an Verfügbarkeit und Leistungen des Cloud-Anbieter festgehalten, um so bei Nicht-Erfüllung Haftbarkeit zu garantieren. Diese Vereinbarung sollte anhand der tatsächlichen Risiken und Nutzen abgewogen werden.

Zero Trust Network Access ist State of the Art – auch im Bereich Cloud Security. macmon SDP ist eine DSGVO-konforme Technologie, die sichere Zugriffe auf lokale Ressourcen in Firmennetzwerken, private Cloud und public Cloud gewährleistet. Jeder Nutzer, egal ob vor Ort, im Homeoffice oder unterwegs, muss sich über den SDP Controller anmelden, um Zugriff auf Ressourcen im Netzwerk oder der Cloud zu erhalten. Im Gegensatz zu einer herkömmlichen VPN-Verbindung hat der Nutzer keinen Zugriff auf das gesamte Unternehmensnetzwerk, sondern ausschließlich auf die notwendigen Ressourcen. Außerdem wird macmon SDP von einem ISO 27001 zertifizierten Rechenzentrum gehostet.

Empfohlene Artikel

© macmon secure GmbH