<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2038511469714819&amp;ev=PageView&amp;noscript=1">

Cloud-Datensicherheit: Ein 360-Grad-Überblick

11. November 2019

Die Cloud wird sich dank des beschleunigten und schnellen Wachstums neuer Technologien zunehmend verbreiten. Cloud-basierte Technologien werden alltäglich und branchenübergreifend genutzt. Bis 2020 werden wir voraussichtlich zunehmend relevante Anwendungen von Big Data, KI, IoT, VR und sogar Drohnen in unserem Alltag sehen.  

360_degree_guide_800x800

1_DE-2

Die Cloud ist eine notwendige Komponente für jedes Unternehmen, damit die einzelnen Geschäftsbereiche die Innovationsgeschwindigkeit unterstützen und das Wettbewerbsalter aufrechterhalten können. Dazu gehört auch, dass die C-Level-Ebene bereit sein sollte, Cloud-Lösungen in großem Maßstab und mit kurzer Durchlaufzeit einzusetzen.

Da die Abteilungen immer mehrere Lösungen gleichzeitig prüfen, haben die Teams für Informationssicherheit und Datensicherheit Schwierigkeiten, das richtige und erforderliche Sicherheitsniveau aufrechtzuerhalten. Das Ergebnis ist, dass Unternehmen ihre Cloud-Strategien fortsetzen, ohne über die Datensicherheitsstrategie nachzudenken.

 

2_DE-1

 

 

 

Grundbausteine für eine 360-Grad-Sicherheitshaltung

Wir müssen zu den Grundlagen zurückkehren und damit beginnen, die Schwerpunkte für die Sicherheit zu identifizieren. Wenn auch nicht vollständig, so ist hier doch eine Liste von strategischen Bereichen aufgeführt, die durchdacht werden müssen.

Ja, anfangs wird es etwas mehr Aufwand sein, aber diese Mühe wird erheblich dazu beitragen, eine Sicherheits-Basis zu schaffen und die Geschwindigkeit der Bereitstellung zukünftiger Cloud-Dienste zu beschleunigen. 

Netzwerkzugriffskontrolle – Network Access Control (NAC)

Beginnen Sie mit einem ersten NAC-Projekt, um wichtige Governance-Entscheidungen zu treffen. Dazu gehören beispielsweise die Authentifizierung, die Durchsetzung des Gerätezugriffs, die Auswahl einer NAC-Lösung und der Einblick in die angeschlossenen Geräte.

Implementieren Sie die entsprechende Architektur und die Betriebsprozesse, die für die Authentifizierung von Geräten im Netzwerk erforderlich sind. Implementieren Sie außerdem Kontrollen, die eine tiefere Ebene der Geräteinspektion und die Durchsetzung von Richtlinien auf der Grundlage der Gerätesicherheit ermöglichen, sobald die Authentifizierung erfolgreich ist.

Darüber hinaus muss ein umfassender Plan für Netzwerk- und Informationssicherheit zusammen mit den Teams und bei Bedarf mit externen Beratern erstellt werden. Die externen Berater helfen oft dabei, die Netzwerkinfrastruktur aus einer objektiven Perspektive zu beurteilen.

Adaptive Zugangskontrolle

Herkömmliche Authentifizierungs- und Zugriffsmanagementmethoden reichen für Cloud-Workloads nicht mehr aus. Sie müssen eine kontextabhängige Zugriffskontrolle aktivieren, die das Maß an Vertrauen gegen Echtzeitbedrohungen des Zugriffs ausgleicht, indem Sie eine Kombination aus Vertrauenssteigerung und anderen Techniken zur dynamischen Risikominderung verwenden.

Kontextbewusstsein bzw. dynamisches Bewusstsein bedeuten, dass die Zugangsentscheidungen die aktuellen Bedingungen widerspiegeln und dass der Zugang sicher dort gewährt werden kann, wo er sonst blockiert worden wäre. Traditionelle Zugriffsbeschränkungen (wie die Notwendigkeit, immer eine aufdringliche, höher vertrauenswürdige Benutzerauthentifizierungsmethode zu verwenden) können bei geringem Risiko gelockert werden, was die Benutzerfreundlichkeit verbessert (UX).

Die etablierten Anbieter von Identitäts- und Zugriffsmanagement (IAM) entwickeln diese Funktionen rasant weiter. Darüber hinaus gibt es mehrere innovative Anbieter. Daher kann auch eine Lieferantenrichtlinie erforderlich sein.

Schutz vor Datenverlust (DLP)

DLP ist wahrscheinlich das wichtigste Element Ihrer Cloud-Sicherheitsstrategie. Ihre DLP-Strategie sollte dreigliedrig sein: Netzwerk DLP für unterwegs, Speicher DLP für Daten at Rest und Endpunkt DLP.

Der Implementierung von DLP-Lösungen sollte eine auf die Bedürfnisse des Unternehmens ausgerichtete Studie vorausgehen. Die Ergebnisse sollten die Schwachstellen aufzeigen, so dass eine Reihe von Lösungen zur Deckung des nachgewiesenen Bedarfs gefunden werden kann. Die volle Kontrolle über die Umgebung sowie das Verständnis der verschiedenen Arten von DLPs und deren Anwendungen sind besonders wichtig, um Datenverluste in der Unternehmensumgebung zu vermeiden.

Inhaltsscanning und Sensitive Data Monitoring

Inhalte müssen regelmäßig gescannt werden. Dieses Network Snipping und Monitoring hat jedoch Auswirkungen auf die Performance. Daher sollte eine selektive Überwachung der Weg sein. Es gibt Technologien wie WAF, die sehr fortschrittlich und konfigurierbar sind.

Risikoidentifikation und -berichterstattung

Es ist wichtig, regelmäßig Risikobewertungen durchzuführen. Dies hilft, mögliche Gefahren für Unternehmensdaten zu erkennen. Durch diese Bewertung wird die aktuelle Datensicherheit des Unternehmens auf Schwachstellen überprüft, und deshalb werden oder können Lösungen entwickelt werden, um die möglichen Risiken anzugehen und zu minimieren.

Cloud-Transparenz und Governance

In einer aktuellen Umfrage von Dimensional Research gaben 38% der befragten IT-Sicherheitsexperten an, dass unzureichende Transparenz ein Schlüsselfaktor für Anwendungsausfälle und 31% für Netzwerkausfälle ist. Mehr als 90% der Befragten identifizierten einen direkten Zusammenhang zwischen umfassender Transparenz der Cloud-Nutzung und dem Geschäftswert. Es versteht sich von selbst, dass die Transparenz über die aktuellen Cloud-Workloads gewährleistet ist und dass Governance-Richtlinien zur Einschränkung der Nutzung von Shadow IT entscheidend sind.

 

Bereiten Sie sich auf das Schlimmste vor

3_DE-1

 

 

 

 

 


Der einzige Notfallplan gegen gestohlene Daten ist die Desensibilisierung durch Verschlüsselung oder Tokenisierung. Noch wichtiger ist es, nicht nur die für die Verschlüsselung verwendeten Schlüssel zu kontrollieren, sondern den gesamten Verschlüsselungsprozess. Denn niemand kann verhindern, dass Daten gestohlen werden, aber das eperi Gateway kann verhindern, dass gestohlene Daten verwendet werden können. Das eperi Gateway bietet modernste Verschlüsselungs- und Bereitstellungsflexibilität, um komplexe Infrastrukturen und Standard-Cloud-Anwendungen wie Salesforce, Office 365, ServiceNow, SAP SuccessFactor in Ihrem Unternehmen abzusichern. Mit dieser EU-DSGVO-konformen Datensicherheit werden auch kundenspezifische Webanwendungen unterstützt.

 

Kontaktieren Sie uns:  abhishek.das@eperi.com
Autor: Abhishek Das - Vice President Customer Success

Für weitere Informationen, folgen Sie dem Autor auf LinkedIn


 

Share Button: LinkedIn Share Button: XING Share Button: Twitter Share Button: Facebook