Anzeige

Anzeige

VERANSTALTUNGEN

IT-SOURCING 2019 – Einkauf meets IT
09.09.19 - 10.09.19
In Düsseldorf

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Rethink! IT 2019
16.09.19 - 17.09.19
In Berlin

DSAG-Jahreskongress
17.09.19 - 19.09.19
In Nürnberg, Messezentrum

Anzeige

Anzeige

Cloud-Dschungel

As-a-Service-Lösungen verbreiten sich immer weiter. Dabei haben wir es längst nicht mehr mit einer einzigen Cloud zu tun. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste, so eine aktuelle Studie von McAfee.

Dazu kommen noch Private Clouds und On-Premise-Systeme. Traditionelle Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen und Unternehmen drohen den Überblick zu verlieren. Rolf Haas, Enterprise Technology Specialist, hat fünf Tipps um das zu verhindern:

Welche Daten liegen in der Cloud?

Um etwas schützen zu können, muss man es erst einmal kennen. Unternehmen, die keinen Einblick haben, welche Daten in welcher Cloud liegen und Cloud Workloads nicht überwachen können, haben es schwer, adäquate Sicherheitsmaßnahmen zu ergreifen. Wenn man nicht weiß, was man eigentlich schützen möchte, beziehungsweise wo Angreifer überall darauf zugreifen könnten, nutzen auch die besten Sicherheits-Tools wenig.

Data Loss Prevention (DLP) reicht nicht mehr aus

Traditionelle DLP-Lösungen kontrollieren den Datenzugriff anhand der doppelten Authentifizierung von Nutzern und der von ihnen verwendeten Hardware. Das ist für On-Premise-Anwendungen auch weiterhin unerlässlich. Aber auch die Cloud-Umgebungen dürfen nicht vergessen werden, sonst kann die Wolke zum Einfallstor für Hacker werden.

Netzwerk-DLP stellt keinen ausreichenden Schutz bereit, unter anderem weil immer weniger Browser ein DLP-Plugin zulassen. Unternehmen müssen also Cloud-native Lösungen installieren, um Cloud-Anwendungen gleichermaßen zu schützen und Sicherheitsregeln lückenlos durchzusetzen. Cloud Access Security Broker (CASB) sorgen dafür, dass auch in der Cloud die Sicherheit immer gewährleistet bleibt.

Nutzerverhalten analysieren

CASB-Lösungen ermöglichen es außerdem, das Verhalten von Nutzern genauer zu überwachen. Die Software kann Anomalien in den Aktivitäten selbstständig erkennen und entsprechend handeln. Loggt sich etwa ein Nutzer von einem unbekannten Ort oder einem neuen Endgerät ein, erhält die IT-Abteilung eine Warnung. Das Sicherheits-Team kann daraufhin prüfen, ob es sich um eine Bedrohung handelt und entsprechende Maßnahmen ergreifen. Liegen jedoch gerechtfertigte Gründe vor, etwa eine Dienstreise, oder dass ein Mitarbeiter eine neue Rolle übernommen hat, können neue Regeln hinzugefügt werden.

Automatisierung für mehr Sicherheit

Um eine sichere Cloud-Umgebung bereitzustellen kommt es darauf an, immer über die neuesten Versionen mit allen Patches zu verfügen - ansonsten nutzen Angreifer diese Schwachstellen aus. Selbst die erfahrensten Sicherheitsexperten haben es schwer, mit dem Volumen und der Geschwindigkeit von Cloud-Deployments allein Schritt zu halten.

Automatisierung kann menschliche mit maschinellen Vorteilen verbinden und bildet eine grundlegende Komponente des modernen IT-Betriebs. Beispiele für die Automatisierung und Verwaltung von Bereitstellungen sind Tools wie Chef, Puppet oder Ansible, die sowohl in öffentlichen als auch in privaten Cloud-Umgebungen eingesetzt werden können.

Komplexität abbauen

Mehrere Cloud-Provider-Management-Tools machen es Angreifern zu einfach, irgendwo ein Schlupfloch zu finden. Unternehmen müssen daher den Überblick behalten: Eine einheitliche Management-Lösung mit einer offenen Integrationsstruktur reduziert die Komplexität, indem sie mehrere Clouds zusammenführt und die Arbeitsabläufe rationalisiert. Sie bietet ein einheitliches Management der gesamten Multi-Cloud-Infrastruktur. Das erleichtert auch die Einführung übergreifender Sicherheitsmaßnahmen.

Fazit

Gelingt es nicht, die Komplexität von Multi-Cloud-Umgebungen in den Griff zu bekommen, kann das zum gefährlichen Einfallstor für Hacker werden. Unternehmen müssen rechtzeitig gegensteuern, sich einen Überblick verschaffen, die Verwaltung der verschiedenen Online-Speicher vereinfachen und moderne Sicherheitslösung implementieren. Nur so können sie gefahrlos die Vorteile des Cloud-Computing nutzen.

Rolf Haas, Senior Enterprise Technology Specialist 

www.mcafee.com
 

GRID LIST
Cloud Bedrohung

Erkennung von Cyber-Bedrohungen in der Cloud

Cloud-Umgebungen verändern grundlegende Annahmen über die Erkennung und Reaktion auf…
Prävention, Angriffserkennung und Threat Hunting

Neue Container- und Cloud-native Workflow-Protection

Eine Plattformerweiterung bietet Prävention, Angriffserkennung und Threat Hunting für…
KI Cyber Security

KI spielt immer wichtigere Rolle in der Cloud-Sicherheitsstrategie

Die Cloud erfreut sich unter Firmen immer größerer Beliebtheit. Mittlerweile nutzen sie…
Cloud-Security

Ab in die Cloud? Aber sicher! Tipps für lückenlose Cloud-Security

Die Cloud-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch…
Hacker Cloud

Einblicke in das Verhalten von Hackern in Cloud-Umgebungen

Virtualisierte Cloud-Umgebungen, die von Cloud-Service-Providern (CSPs) unterstützt…
Hacker im binären Regen

Guideline Cloud Security

Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene…