Cloud Security: Wie Sie Cloud-Lösungen vertrauen können

Publish date:

Die Cloud ermöglicht Unternehmen grundsätzlich ein höheres Sicherheitsniveau als das eigene, lokale Rechenzentrum, wenn den Besonderheiten zielgerichtet begegnet wird.

Cloud-Lösungen gewinnen im Rahmen der Digitalisierung immer weiter an Bedeutung. So stieg der Cloud-Reifegrad von Unternehmen, die sich als „fortgeschritten“ oder „intermediär“ einstufen, von 58% (2017) auf 66% (2018). Durch den zunehmenden Einsatz von Cloud-Lösungen rückt auch der Sicherheitsbedarf immer weiter in den Fokus. Folglich ist die Sicherstellung einer soliden Cloud Security in vielen Unternehmen heute bereits ein zentraler Bestandteil der IT Strategie. Die meisten sicherheitsbezogenen Herausforderungen, mit denen sich Unternehmen in der Cloud konfrontiert sehen, bedürfen einer individuellen Lösung. Wie es um Ihre Situation steht, können Sie mit einigen kurzen Fragen in diesem Artikel selbst prüfen.

Die Herausforderungen, die sich bei der Cloud-Nutzung eröffnen, können mannigfaltig sein und müssen von Unternehmen selbst bewältigt werden.

Häufige Herausforderungen umfassen:

  • Strengere Regularien und Gesetze bei gleichzeitig wachsender Komplexität
  • Verwaltung von Verträgen und Dienstgütevereinbarungen
  • Management von Schatten-IT in der Cloud
  • Fehlender Überblick und Automatisierung von Zugriffs-Rechten in der Cloud
  • Missbrauch von Zugangsdaten und ungenügende Zugriffskontrollen
  • Sichere und pragmatische Verwaltung von Schlüsseln für die Chiffrierung von Daten
  • Unzureichende Fähigkeiten der eigenen Mitarbeiter hinsichtlich einer sicheren Konfiguration der Cloudumgebungen
  • Aufbau einer Risikokultur für Informationssicherheit und Sensibilisierung der Mitarbeiter für Cloud Security
  • Verwaltung und Behandlung von bekannten Schwachstellen
  • Kontinuitätsmanagement und Notfallwiederherstellung bei Serverausfall des Cloud-Anbieters
  • Absicherung von IoT-Geräten in der Cloud
  • Einsatz privater Endgeräte (z.B. Laptop, Mobiltelefon) im Firmennetzwerk (Bring your own device)
  • Einbezug von Cloud-Lösungen bei der Verteidigung im Internet sowie der Sicherstellung der Informationssicherheit

Sie denken, gute technische Lösungen sind ausreichend, um diese Herausforderungen zu bewältigen und eine adäquate Cloud Security zu erreichen? Aus unserer Erfahrung fehlt jedoch vielen Unternehmen häufig der notwendige, konzeptionelle Unterbau, um zielgerichtet vorgehen zu können. Eine Auswahl der dahingehend wichtigsten konzeptionellen Fragestellungen finden Sie nachfolgend. Um einen vertrauensvollen Umgang mit Cloud-Lösungen sicherzustellen, sollten Sie diese mit „Ja“ beantworten können. Sollte Ihre Antwort „Nein“ oder auch nur ein „Jein“ sein, gilt es aktiv zu werden und Handlungsmöglichkeiten zu bewerten.

Zentrale konzeptionelle Fragestellungen beinhalten:

  • Handelt Ihr Unternehmen entlang einer dokumentierten Informationssicherheits-Strategie, in der die zentralen Eckpunkte für Cloud Security durch das Management festgelegt wurden?
  • Sind die Sicherheitsanforderungen an die genutzten Cloud-Lösungen detailliert in bestehenden Unternehmensrichtlinien und Arbeitsanweisungen definiert, einschließlich der Handhabung unsicherer Anwendungsprogrammierschnittstellen?
  • Wendet Ihr Unternehmen ein umfassendes und aktuelles Konzept zur Sicherstellung der regulatorischen Anforderungen hinsichtlich Datenverarbeitung in der Cloud an?
  • Sind in Ihrem Unternehmen die für die Cloud benötigten Kernkompetenzen definiert und werden die Ressourcenanforderungen für einen vorausschauenden Umgang mit Regularien und Gesetzen ausreichend abgedeckt?
  • Haben Sie einen vollständigen und dokumentierten Überblick über sämtliche, genutzte Cloud-Lösungen und deren Dienstgütevereinbarungen?
  • Sind Sie überzeugt, dass Ihr Unternehmen die richtigen Anforderungen an Sicherheitstools für die Cloud-Lösungen definiert hat, um gegen mögliche Attacken (Kontodiebstahl, böswillige Insider-Angriffe, DDoS-Attacken etc.), relevante technologische Schwachstellen von geteilten Systemen, sowie Datenverlust und Datenschutzverletzungen zielgerichtet vorbereitet zu sein?
  • Ist in Ihrem Unternehmen anhand eines klar definierten, zentralen Managements von Identitäten und Cloud-Zugriffsrechten sichergestellt, dass der Zugriff auf sämtliche Ressourcen jederzeit strikt nach den Prinzipien „least privilege“ und „need to know“ erfolgt?
  • Wurde in Ihrem Unternehmen im vergangenen Jahr mindestens eine, für alle Mitarbeiter verpflichtende, Schulung zum sicheren Umgang mit der Cloud durchgeführt?

Konnten Sie nicht alle Fragen mit einem klaren „Ja“ beantworten und möchten Sie daran etwas ändern? Capgemini Invent berät Unternehmen umfassend dabei, eine sichere und vertrauenswürdige Nutzung von Cloud-Diensten zu gewährleisten. Diskutieren Sie mit mir und meinem Team über Cloud Security!

Vielen Dank an die Co-Autoren Alexander Okl und Sarah Schuckert für die Unterstützung bei der Erstellung dieses Beitrags!

QUELLEN:

Capgemini Invent Information Security Benchmark 2019

Rightscale 2018 State of the Cloud

Weitere Posts

Cloud (de-de)

Continuous Testing Report 2020: Die Branche ist noch auf dem Weg

Sven Euteneuer
Date icon Juni 26, 2020

Der Continuous Testing Report 2020 zeichnet ein klares Bild im Hinblick auf die Umsetzung...

Automobilindustrie

SAP S/4HANA: Automobilzulieferer haben nun die Cloud-Option

Joachim Skarpil
Date icon Juni 5, 2020

Viele Automobilzulieferer befinden sich seit langem in der digitalen Transformation und...

Cloud (de-de)

Cloud Security: Wie Sie die Herausforderungen des Datenmanagements in der Cloud meistern können

Tae-ho Shin
Date icon Mai 18, 2020

Mit einem individualisierten Ansatz zum Datenmanagement können Unternehmen mit minimalem...