Cloud Security: Wie Sie Cloud-Lösungen vertrauen können

Publish date:

Die Cloud ermöglicht Unternehmen grundsätzlich ein höheres Sicherheitsniveau als das eigene, lokale Rechenzentrum, wenn den Besonderheiten zielgerichtet begegnet wird.

Cloud-Lösungen gewinnen im Rahmen der Digitalisierung immer weiter an Bedeutung. So stieg der Cloud-Reifegrad von Unternehmen, die sich als „fortgeschritten“ oder „intermediär“ einstufen, von 58% (2017) auf 66% (2018). Durch den zunehmenden Einsatz von Cloud-Lösungen rückt auch der Sicherheitsbedarf immer weiter in den Fokus. Folglich ist die Sicherstellung einer soliden Cloud Security in vielen Unternehmen heute bereits ein zentraler Bestandteil der IT Strategie. Die meisten sicherheitsbezogenen Herausforderungen, mit denen sich Unternehmen in der Cloud konfrontiert sehen, bedürfen einer individuellen Lösung. Wie es um Ihre Situation steht, können Sie mit einigen kurzen Fragen in diesem Artikel selbst prüfen.

Die Herausforderungen, die sich bei der Cloud-Nutzung eröffnen, können mannigfaltig sein und müssen von Unternehmen selbst bewältigt werden.

Häufige Herausforderungen umfassen:

  • Strengere Regularien und Gesetze bei gleichzeitig wachsender Komplexität
  • Verwaltung von Verträgen und Dienstgütevereinbarungen
  • Management von Schatten-IT in der Cloud
  • Fehlender Überblick und Automatisierung von Zugriffs-Rechten in der Cloud
  • Missbrauch von Zugangsdaten und ungenügende Zugriffskontrollen
  • Sichere und pragmatische Verwaltung von Schlüsseln für die Chiffrierung von Daten
  • Unzureichende Fähigkeiten der eigenen Mitarbeiter hinsichtlich einer sicheren Konfiguration der Cloudumgebungen
  • Aufbau einer Risikokultur für Informationssicherheit und Sensibilisierung der Mitarbeiter für Cloud Security
  • Verwaltung und Behandlung von bekannten Schwachstellen
  • Kontinuitätsmanagement und Notfallwiederherstellung bei Serverausfall des Cloud-Anbieters
  • Absicherung von IoT-Geräten in der Cloud
  • Einsatz privater Endgeräte (z.B. Laptop, Mobiltelefon) im Firmennetzwerk (Bring your own device)
  • Einbezug von Cloud-Lösungen bei der Verteidigung im Internet sowie der Sicherstellung der Informationssicherheit

Sie denken, gute technische Lösungen sind ausreichend, um diese Herausforderungen zu bewältigen und eine adäquate Cloud Security zu erreichen? Aus unserer Erfahrung fehlt jedoch vielen Unternehmen häufig der notwendige, konzeptionelle Unterbau, um zielgerichtet vorgehen zu können. Eine Auswahl der dahingehend wichtigsten konzeptionellen Fragestellungen finden Sie nachfolgend. Um einen vertrauensvollen Umgang mit Cloud-Lösungen sicherzustellen, sollten Sie diese mit „Ja“ beantworten können. Sollte Ihre Antwort „Nein“ oder auch nur ein „Jein“ sein, gilt es aktiv zu werden und Handlungsmöglichkeiten zu bewerten.

Zentrale konzeptionelle Fragestellungen beinhalten:

  • Handelt Ihr Unternehmen entlang einer dokumentierten Informationssicherheits-Strategie, in der die zentralen Eckpunkte für Cloud Security durch das Management festgelegt wurden?
  • Sind die Sicherheitsanforderungen an die genutzten Cloud-Lösungen detailliert in bestehenden Unternehmensrichtlinien und Arbeitsanweisungen definiert, einschließlich der Handhabung unsicherer Anwendungsprogrammierschnittstellen?
  • Wendet Ihr Unternehmen ein umfassendes und aktuelles Konzept zur Sicherstellung der regulatorischen Anforderungen hinsichtlich Datenverarbeitung in der Cloud an?
  • Sind in Ihrem Unternehmen die für die Cloud benötigten Kernkompetenzen definiert und werden die Ressourcenanforderungen für einen vorausschauenden Umgang mit Regularien und Gesetzen ausreichend abgedeckt?
  • Haben Sie einen vollständigen und dokumentierten Überblick über sämtliche, genutzte Cloud-Lösungen und deren Dienstgütevereinbarungen?
  • Sind Sie überzeugt, dass Ihr Unternehmen die richtigen Anforderungen an Sicherheitstools für die Cloud-Lösungen definiert hat, um gegen mögliche Attacken (Kontodiebstahl, böswillige Insider-Angriffe, DDoS-Attacken etc.), relevante technologische Schwachstellen von geteilten Systemen, sowie Datenverlust und Datenschutzverletzungen zielgerichtet vorbereitet zu sein?
  • Ist in Ihrem Unternehmen anhand eines klar definierten, zentralen Managements von Identitäten und Cloud-Zugriffsrechten sichergestellt, dass der Zugriff auf sämtliche Ressourcen jederzeit strikt nach den Prinzipien „least privilege“ und „need to know“ erfolgt?
  • Wurde in Ihrem Unternehmen im vergangenen Jahr mindestens eine, für alle Mitarbeiter verpflichtende, Schulung zum sicheren Umgang mit der Cloud durchgeführt?

Konnten Sie nicht alle Fragen mit einem klaren „Ja“ beantworten und möchten Sie daran etwas ändern? Capgemini Invent berät Unternehmen umfassend dabei, eine sichere und vertrauenswürdige Nutzung von Cloud-Diensten zu gewährleisten. Diskutieren Sie mit mir und meinem Team über Cloud Security!

Vielen Dank an die Co-Autoren Alexander Okl und Sarah Schuckert für die Unterstützung bei der Erstellung dieses Beitrags!

QUELLEN:

Capgemini Invent Information Security Benchmark 2019

Rightscale 2018 State of the Cloud

Weitere Posts

5G

5G für die Bundeswehr

Martin Karkour
Date icon Januar 22, 2020

Die Nutzung von 5G-Technologie kann für die Bundeswehr enorme Leistungssprünge im Kampf um...

Capgemini Invent

Green Lean Digital – das neue Mantra der Industrie

Ralph Schneider-Maul
Date icon Januar 20, 2020

Auf der einen Seite ist Nachhaltigkeit eines der Top-Themen unserer Gesellschaft. Auf der...

cookies.

Mit dem Fortsetzen des Besuchs dieser Website akzeptieren Sie die Verwendung von Cookies.

Für mehr Informationen und zur Änderungen der Cookie-Einstellungen auf Ihrem Computer, lesen Sie bitte Privacy Policy.

Schließen

Cookie Information schließen