Anzeige

Cloud Security

Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert. Mit der wachsenden Cloud-Nutzung in den vergangenen Jahren entstehen in Unternehmen auch mehr und mehr Multi-Cloud-Umgebungen.

Für diese spricht vor allem der Vorteil hoher Effizienz: Prozesse können zu den jeweils geringsten Kosten zu den am besten geeigneten Anbietern ausgelagert werden. Weitere Nebeneffekte für Unternehmen sind eine höhere Ausfallsicherheit, Skalierbarkeit und Stabilität der IT-Prozesse. Eigenschaften, die vor allem für den Remote-Betrieb in jüngster Vergangenheit überaus gefragt waren.

Vergrößerte Angriffsfläche in der Multi-Cloud

Mit der Nutzung verschiedener SaaS-Anwendungen, IaaS-Plattformen und gegebenenfalls der Arbeit an vielen verteilten Standorten mit nicht-verwalteten Geräten vergrößert sich hingegen die Angriffsfläche für böswillige Akteure massiv. Disparate Sicherheitslösungen sind für derartige Szenarien nicht leistungsfähig genug. Für die IT-Verwaltung wird es damit deutlich schwieriger, Richtlinien über die gesamte Umgebung hinweg durchzusetzen. Zudem steigt durch das Arbeiten in verschiedenen Lösungen die Fehleranfälligkeit sowie die Wahrscheinlichkeit für Datensicherheitsvorfälle. Die Effizienz, die durch die Multi-Cloud gewonnen wird, wird durch die entstehenden Risiken in der Datensicherheit also wieder eliminiert. Langfristig stellt dies ein Problem dar. Denn die Sicherheit von Daten als eine Voraussetzung für Kundenloyaliät sowie effiziente Geschäftsabläufe sind Faktoren, die auf die Wettbewerbsfähigkeit von Unternehmen einzahlen. Für Organisationen, die darüber nachdenken, die nächste Phase in ihrem digitalen Transformationsprozess zu vollziehen, kann dies ein Grund sein, ihr Vorhaben zunächst noch zu verschieben.



Multi-Cloud-Nutzung verändert die Anforderungen an IT-Security

Abstriche bei der Effizienz zu machen – also Cloudservices nur in dem Maße zu nutzen, wie mit herkömmlichen Lösungen Datensicherheit gewährleistet werden kann – ist keine tragfähige Alternative. „Der Geist ist aus der Flasche“ lautet eine Redewendung für Entwicklungen, die nicht mehr rückgängig gemacht werden können. Dies trifft in der IT auch auf die Cloud-Technologie zu. Wenn der Markt eine attraktive Lösung, die für Kunden vorteilhaft ist - wie das Nutzen verschiedener Cloud-Anbieter - bietet, werden ab einem gewissen Punkt die Käufer diese Technologie auch nutzen, um ihre eigene Position zu stärken.

Die Angriffspunkte auf Daten sind in Cloud-Strukturen vielfältig. Dabei wird das Risiko stark beeinflusst von der Art, wie mit der Cloud gearbeitet wird und wie sich die Nutzer verhalten. Das Absichern jeglicher verbundenen Endgeräte ist aufwändig, kostenintensiv und mit der gegenwärtigen Arbeitspraxis kaum mehr zu vereinbaren. Online-Zugriffe lassen sich zwar via VPN schützen, gehen jedoch in einem größeren Umfang zu Lasten der Anwendungsperformance. Der reibungslose Übergang in einen Remote-Notfallbetrieb beispielsweise, lässt sich so nicht realisieren.

Um auch in Remote-Szenarien die Datensicherheit gewährleisten zu können, benötigen Unternehmen stattdessen Lösungen, die konsistente Sicherheit für ihre gesamte Cloud-Umgebung bieten, einschließlich SaaS, IaaS, on-Premises-Anwendungen, Web-Zielen und verbundenen Geräten. Dieses Sicherheitskonzept wird abgebildet in Secure Access Services Edge (SASE)-Technologien. SASE stellt cloudbasierte, konsolidierte Netzwerk- und Sicherheitslösungen bereit, die nach Bedarf genutzt werden können. Dies gewährleistet einen effektiven als auch sicheren Zugang zu IT-Unternehmensressourcen und eignet sich für Multi-Cloud- als auch Hybrid-Umgebungen. 


SASE-Plattformen bieten unter anderem folgende Funktionen:

  • Cloud Access Security Brokers (CASBs) bieten End-to-End-Schutz für Daten in jedem Cloud-Service und jedem Gerät, einschließlich IaaS-Plattformen wie Azure oder AWS und verwaltete Anwendungen wie Office 365.

  • Secure Web-Gateways (SWGs), die die mit Legacy-Architekturen verbundenen Latenz-, Kosten- und Skalierbarkeitsprobleme umgehen, entschlüsseln den Webverkehr, um Datenlecks beim Hochladen zu verhindern und Bedrohungs-URLs zu blockieren, bevor auf sie zugegriffen werden kann.

  • Zero-Trust Network Access (ZTNA) gewährt Remote-Mitarbeitern sicheren Zugriff auf bestimmte Ressourcen vor Ort. Ein Gegensatz zu VPN, das Benutzern Zugriff auf alle Netzwerkressourcen gewährt.

  • Domain Name System (DNS)-Technologien erkennen und eliminieren Risiken und Bedrohungen. Wird beispielsweise Malware entdeckt, verhindert der entsprechende DNS-Server mit einem Sinkhole-Zugriff die Infektion.

  • Firewall-as-a-Service (FWaaS)-Tools erlauben die Anwendung von Port-, Protokoll- und applikationsbasierten Richtlinien für den Netzwerkzugriff und die -segmentierung. Sie können auch Module für Dienstgüte (QoS), IPS, IDS und VPNs bereitstellen.

  • SD-WAN schützt den Netzwerkzugang mit einer sicheren Site-to-Site-Verbindung.

Der Vorteil besteht darin, dass sich in einer heterogenen IT-Umgebung, die sich über diverse Cloudangebote erstreckt, mit geringstem Verwaltungsaufwand eine datenzentrierte Sicherheitsstrategie umsetzen lässt: In einem einzigen Dashboard können Admins jegliche Interaktion absichern. Unternehmen haben dadurch die Möglichkeit, die Effizienzvorteile der Multi-Cloud mit hohen Datensicherheitsstandards für sich zu nutzen. So können sie ihre digitale Transformation weiter vorantreiben und ihre Marktposition stärken.

Anurag Kahol, CTO
Anurag Kahol
CTO, Bitglass

Artikel zu diesem Thema

Rechenzentrum
Feb 11, 2021

Datensicherheit beginnt im Rechenzentrum

Es gehört schon jetzt zu den Gewissheiten der Corona-Pandemie: Die Digitalisierung hat…
VPN
Feb 04, 2021

IT-Sicherheit im Homeoffice: Schwachstelle VPN besser schützen

Durch den fortdauernden Ausnahmemodus, in dem die deutschen Gesundheitseinrichtungen…
Cloud Computing
Dez 29, 2020

Multi Cloud: Wie Unternehmen jetzt durchstarten

Ob für die Automobilindustrie, das Gesundheitswesen oder den Finanzsektor: Die Multi…

Weitere Artikel

Cyber Security

Wenige Branchen fühlen sich Herausforderungen der IT-Sicherheit gewachsen

Mit der zunehmenden Vernetzung und Digitalisierung wächst das Bedrohungspotenzial von Cyberattacken erheblich und das Risiko von Datenverlust und Datenmanipulation ist hoch. Wenige Branchen fühlen sich im Bereich IT-Sicherheit gut vorbereitet.
Cyber Security

So schützt sich die deutsche Wirtschaft gegen Diebstahl und Spionage

Diebstahl, Spionage und Sabotage können jedes Unternehmen treffen und zu einer existenziellen Gefahr werden. Doch nur die Hälfte der Betriebe im Land verfügt über geregelte Abläufe und Sofort-Maßnahmen, also ein Notfallmanagement, für den Ernstfall.
Cyber Security

3 aktuelle Faktoren, die die IT-Security beeinflussen

Der Oktober steht ganz im Zeichen der Cybersecurity, um Nutzer daran zu erinnern, im Internet vorsichtig mit ihren Daten umzugehen. Nie war diese Warnung so nötig wie heute – immer mehr Menschen nutzen immer mehr digitale Dienste.
Laptop

Fast jeder zweite in Deutschland ist online unsicher unterwegs

Die neue Bitdefender-Studie 2021 Bitdefender Global Report: Cybersecurity and Online Behaviors beleuchtet das Sicherheitsverhalten von Verbrauchern in elf Ländern, darunter auch Deutschland. Auch wenn deutsche Verbraucher im Vergleich zu den Befragten in…
Phishing

Anti-Phishing-Tipps für mehr Sicherheit im Netz

Phishing-Attacken – etwa in Form einer Mail vom nigerianischen Prinzen – gibt es nicht erst seit gestern. Viele Internetnutzer sind daher mittlerweile in der Lage zu erkennen, dass es sich um Betrug handelt. Allerdings werden die Angriffe immer ausgefeilter.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.