Home » Technologie » Cloud » Cloud-Sicherheit – Fünf Wege, wie Ihr Unternehmen geschützt bleibt

Cloud-Sicherheit – Fünf Wege, wie Ihr Unternehmen geschützt bleibt

Tech Page One

Main Article Image

 

Fehlende Sicherheit war das Schreckensszenario, das die Nutzung der Cloud verhinderte.  Es war nur allzu einfach, sich das gleichzeitige Atemholen vorzustellen, wenn ein Manager vorschlug, den Weg in die Cloud einzuschlagen.

Der Umzug in die Cloud ist ein beängstigendes Unterfangen, da man bereit ist, die Kontrolle an eine andere Organisation abzugeben. Die Angst kann allerdings unberechtigt sein und CIOs müssen vielleicht zuerst bei sich selbst suchen.  Branchenanalyst Gartner trifft jedes Jahr Vorhersagen über die Zukunft, und letztes Jahr wurde die kühne Behauptung aufgestellt, dass im Jahr 2020 „95 Prozent der Mängel in der Cloud-Sicherheit bei den Kunden zu suchen sein werden.“

Geschäftsprozesse

Das sollte jedem Unternehmen, das den Schritt in die Cloud wagen will, zu denken geben. Zuerst müssen Geschäftsprozesse und -abläufe feststehen und Strategien geplant werden, damit in der Cloud sicher gearbeitet werden kann.

Body Text ImageEs gibt verschiedene Sicherheitsansätze, die davon abhängig sind, ob man sich für eine öffentliche, private oder Hybrid-Cloud entscheidet.  Wenn es die öffentliche Cloud sein soll, werden Ihre Hauptsorgen die Abläufe betreffen:  Anbieter öffentlicher Cloud-Lösungen haben große Sicherheitsteams, nutzen fortschrittliche Sicherheitstechniken und warten regelmäßig ihre Systeme. Ihre Fragen werden das angestellte Personal und die Verfahren betreffen, die es anwendet.

Aber die meisten europäischen Unternehmen konzentrieren sich entweder auf die Nutzung einer privaten oder Hybrid-Cloud, und für diese gelten andere Kriterien. Unternehmen, die sich für diesen Weg entscheiden, müssen mehrere Dinge berücksichtigen.

1) Verschlüsselung

Eines der wichtigsten Elemente jeder Sicherheitsstrategie ist die Implementierung von strikter Verschlüsselung. Diese sollte nicht nur für gespeicherte Daten (data in storage), sondern auch für Transitdaten (data in motion) gelten. Es gibt verschiedene Verschlüsselungsprodukte, die in einer privaten Cloud-Umgebung mehrere Sicherheitsebenen bieten.

2) Datentrennung

Einer der wichtigsten Vorteile der Cloud ist, dass es eine Trennung der Dienste von der eigentlichen Hardware gibt, was sich aber auch als zweischneidiges Schwert entpuppen kann. Es bedeutet, dass man ausgeklügelte Management-Ressourcen benötigt, um mit den verschiedenen Zugangsebenen umzugehen – die Buchhaltung hat zum Beispiel andere Prioritäten als das Gebäudemanagement.

Unter Umständen möchten Sie einzelnen Abteilungen unterschiedliche Niveaus von Rechenleistung, Netzwerk und Speicher zur Verfügung stellen. Beispielsweise haben Techniker intensivere Anforderungen als Buchhalter.

In herkömmlichen, unternehmenseigenen Datenzentren gibt es mehr tatsächliche Trennung, aber innerhalb einer privaten Cloud-Umgebung wird eine solche Unterteilung virtuell gehandhabt.

3) Identitätsmanagement

Damit eine Cloud effektiv funktionieren kann, muss man wissen, wer auf das System zugreift.  Folglich ist es essenziell, ein umfassendes System zum Identitätsmanagement zu implementieren, um die Benutzer zu authentifizieren.

Bei der Arbeit mit einem Hybridsystem ist es wichtig, dass das System mit der Cloud und auch mit dem physikalisch vorhandenen System arbeiten kann und seine Wirksamkeit nicht verliert, wenn es in beiden tätig ist.

4) Netzwerksicherheit

Der Umzug in eine private Cloud-Umgebung bedeutet nicht, dass man den Perimeterschutz vernachlässigen kann. Es besteht immer noch ein Bedarf, sich vor externen Hackern zu schützen, so dass Firewalls unbedingt ein Teil des Arsenals bleiben müssen.  Durch die Nutzung einer Art von Cloud-Überwachungssystem kann ein CIO ungewöhnliche Aktivitäten in einer privaten Cloud-Umgebung feststellen.

5) Sicherheitsstrategie/-schulung

All diese Maßnahmen bieten einen wichtigen Sicherheitsaspekt. Aber sie sind nicht besonders wirksam, wenn das Unternehmen nicht entsprechend ausgestattet ist, um sie zu unterstützen. Das bedeutet, dass Unternehmen sich auf Sicherheitsrichtlinien einigen, diese implementieren und das Personal darin schulen müssen, sich an sie zu halten. Dazu gehören ein wirkungsvoller Überwachungs- und Meldemechanismus, regelmäßige Updates und Audits sowie die abteilungsübergreifende Koordinierung.

Unternehmen sollten nicht denken, dass die Cloud-Implementierung nur in der Verantwortung der IT-Abteilung liegt. Damit die Technologie effektiv sein kann, müssen alle Parteien an einem Strang ziehen und sich an ein vereinbartes Kontingent von Sicherheitsrichtlinien halten.

Klicken Sie hier für weitere Inhalte zum Cloud-Computing.

 

Maxwell Cooter

Maxwell Cooter

Max ist ein freiberuflicher Journalist, der über eine große Bandbreite von IT-Themen schreibt. Er war Gründer und Herausgeber von Cloud Pro, einer der ersten Publikationen, die sich speziell mit der Cloud beschäftigten. Darüber hinaus war er Gründer und Herausgeber von Techworld (IDG) und davor Redakteur bei Network Week. Seine Beiträge wurden in IDG Direct, dem SC Magazine, in Computer Weekly, in Computer Reseller News, dem Internet Magazine, der PC Business World und vielen weiteren Publikationen veröffentlicht. Darüber hinaus trat er bei vielen Konferenzen als Redner auf und hat als Kommentator für die BBC, ITN und den Computer-Fernsehkanal CNBC gearbeitet.

Neueste Beiträge:

 

Tags: Cloud, Technologie