Sicherheit Cloud

Cloud-Sicherheitslösung

Cloud Computing-Sicherheit Cloud Computing Security umfasst eine Reihe von kontrollbasierten Verfahren und Richtlinien, die darauf abzielen, die Konformität mit den gesetzlichen Bestimmungen zu gewährleisten und die mit der Verwendung von Cloud Computing verbundenen Daten, Applikationen und die Infrastruktur zu sichern. Melden Sie sich an. Nennen Sie uns eine Firmen-E-Mail-Adresse. Um fortzufahren, aktivieren Sie einfach das Kontrollkästchen.

Um fortzufahren, aktivieren Sie einfach das Kontrollkästchen. Weil die Cloud von Haus aus eine gemeinsame Ressourcenquelle ist, müssen Themen wie z. B. Identität, Datenschutz und Zugangskontrolle berücksichtigt werden. Weil immer mehr auf Cloud Computing und die Dienstleistungen der zugehörigen Cloud-Provider für die Verarbeitung ihrer Daten zurückgreifen, muss der Sicherheit in diesen und anderen potentiell sensiblen Gebieten in den Vertragsvereinbarungen mit einem Cloud Computing-Provider eine angemessene Vorrangstellung eingeräumt werden.

Bei den Sicherheitsprozessen von Cloud Computing sollten auch die vom Cloud Computing-Anbieter definierten Sicherheitsmaßnahmen zum Schutze von Datenschutz, Vertraulichkeit und Konformität berücksichtigt werden. In den meisten FÃ?llen umfassen diese Verfahren auch festgelegte PlÃ?ne fÃ?r Business Continuity und Backups im Falle eines sicherheitskritischen Cloud-Unfalls.

Top 10 der Cloud-Sicherheit: Security-Risiken in der Cloud

Die Thematik der Cloud-Sicherheit entwickelt sich zunehmend zu einem Evergreen der IT. In der Cloud verschieben sich die digitalen Abläufe und die Speicherung der Informationen bei globalen Cloud-Playern wie AWS, Google, Microsoft oder der Telekom. Trotzdem gibt es immer wieder Fragestellungen und Bedenken bezüglich der Sicherheit von Cloud Services - vor allem für kleinere Betriebe, die dem Cloud-Röster nicht wirklich vertrauen.

Die Cloud Security Alliance (CSA) wird auf der aktuellen RSA-Konferenz die "Treacherous 12" vorstellen, die zwölf grössten Sicherheitsrisiken in der Cloud, denen Firmen im Jahr 2016 ausgesetzt sein werden. Da die Cloud-Architektur per se auf gemeinsamen Resourcen basiert, die bei Bedarf ein- und ausgeschaltet werden können, gibt es eine Vielzahl von Sicherheitsfragen, die im Precloud-Zeitalter nicht bestanden haben, mahnt der CSA.

Nicht berücksichtigt sind noch mittelbare Konsequenzen wie Image- und Auftragsverlust, die ein Untenehmen über Jahre hinweg beschäftigen kann. Cloudumgebungen sind den selben Gefahren ausgesetzt wie herkömmliche Unternehmensnetzwerke, sind aber aufgrund der Datenmenge, die sie speichern, ein interessanteres Ziel. Nicht berücksichtigt sind noch mittelbare Konsequenzen wie Image- und Auftragsverlust, die ein Untenehmen über Jahre hinweg beschäftigen kann.

Cloud-Anbieter sind in der Regel gut geschützt, aber letztendlich sind es die Nutzerunternehmen, die für die Sicherheit ihrer Cloud-Daten aufkommen. Der CSA befürwortet eine mehrstufige Authentisierung und Chiffrierung von Cloud-Daten. Multifaktorielle Authentifizierungstypen wie Einmalpasswörter, Telefonauthentifizierung und sichere Cloud-Services mit Smartcards - Angriffe sind schwerer mit geklauten Zugangsdaten anzumelden.

Wenn Sie ein föderales Identity Management mit einem Cloud-Anbieter durchführen, sollten Sie sich über die Sicherheitsmaßnahmen des Anbieters zur Sicherung der Cloud im Klaren sein. Es ist zu prüfen, ob der Komfort der zentralen Verwaltung das Angriffsrisiko überwiegen lässt. Nahezu jeder Cloud-Service und jede Anwendung verfügt heute über Interfaces (APIs) zu anderen Anwendungen. Die IT-Teams benötigen Interfaces und Programmierschnittstellen, um mit Cloud Services zu kommunizieren - Provisionierung, Verwaltung, Orchestrierung und Überwachung.

Die Sicherheit und Zugänglichkeit von Cloud Services - von der Authentisierung und Zugriffskontrolle über die Chiffrierung bis hin zur Aktivitätsüberwachung - hängt von der API-Sicherheit ab. Mit der Anzahl der Drittanbieter, die neue Benutzungsoberflächen auf Basis der Schnittstellen erstellen, erhöht sich das Restrisiko, da sie Zugang zu Diensten und internen Informationen erhalten müssen.

Schwächere Schnittstellen und APIs bergen für jedes Unternehmens Sicherheitsrisiken in den Belangen Geheimhaltung, Integ., Verfügbarkeit und Haftbarkeit. Die APIs und Schnittstellen werden von Agenten rasch ins Auge gefasst, da sie in der Regel über das Netz zugänglich sind. "Applikationen und Syteme zur Bedrohungsmodellierung, einschließlich Datenflüsse und Architektur/Design, werden zu einem wesentlichen Bestandteil des Entwicklungslebenszyklus.

Der CSA befürwortet die Überprüfung von Codes und die Durchführung von Eindringtests mit Schwerpunkt auf der Sicherheit. Systemschwachstellen und verwundbare Fehler in Anwendungen sind keine neuen Erscheinungen - aber die unterschiedlichen Arten der Cloud-Nutzung auf Leihbasis machen sie zu einem immer größer werdenden Nachteil. Mehrfache Organisationen nutzen den gleichen Speicher, die gleichen Datenbestände und andere Resourcen - das eröffnet völlig neue Attacken.

Erfreulicherweise können nach Angaben der Cloud Security Alliance durch " IT-Basisprozesse " Eingriffe auf Systembrüche vermieden werden. Firmen in regulierten Industrien müssen ihre Pflaster so rasch wie möglich, vorzugsweise automatisch, nach dem CSA bereitstellen. Änderungskontrollprozesse, die sich mit Notfall-Patching befassen, gewährleisten, dass Sicherheitsaktualisierungen ordnungsgemäß protokolliert werden und von den Fachabteilungen nachprüfbar sind.

Auch interessant

Mehr zum Thema