Sicherheit in der Cloud

Security in der Cloud

In der Zusammenarbeit mit einem Cloud-Anbieter sind die Sicherheit, Vertraulichkeit, Zuverlässigkeit und Integrität der Daten von größter Bedeutung. Worin besteht das Besondere an Cloud Security? Zeigen Sie Nutzer aus Ihrem Betrieb an und ändern Sie deren Kontodaten, -einstellungen und -rechte. Worin besteht das Besondere an Cloud Security? Cloud Security ist der Datenschutz von Dateien, Applikationen und Infra- strukturen im Kontext von Cloud Computing.

Zahlreiche Sicherheitsaspekte für Cloud-Umgebungen (ob Public, Private oder Hybrid Cloud) sind mit denen der lokalen IT-Architektur gleich.

Zu den Hauptschwachstellen gehören unautorisierte Datenweitergabe und -leckage, unzureichende Zugriffskontrollen, Angriffsanfälligkeit und Unterbrechungen der Verfügbarkeit, die sowohl herkömmliche IT- als auch Cloud-Systeme beeinträchtigen. Bei der Cloud-Sicherheit geht es wie bei jeder anderen Computerumgebung darum, einen wirksamen präventiven Schutz zu bieten, so dass Sie: Vertrauen in den Schutz Ihrer sensiblen Informationen und Anlagen haben, den momentanen Sicherheitszustand verfolgen, wissen, wann etwas Außergewöhnliches geschieht, und unvorhergesehene Vorkommnisse beobachten und darauf antworten können.

Vielen Menschen sind die Vorzüge von Cloud Computing bewusst, werden aber durch Sicherheitsrisiken abgeschreckt. Dies ist ein dynamisches Umfeld, in dem sich die Situation - und die Sicherheitsrisiken - stetig verändern. Die Cloud-Sicherheit ist jedoch weitgehend mit der IT-Sicherheit gleichzusetzen. Wenn Sie die konkreten Besonderheiten einmal geklärt haben, werden Sie die Cloud nicht mehr so rasch mit dem Begriff des Sicherheitsrisikos verknüpfen können.

Die Sicherheit hat in erster Linie mit dem Zugang zu tun.

Um den unberechtigten Zugriff auf die Cloud zu verhindern, ist ein datenzentrierter Ansatz erforderlich. Schlüssele deine Angaben. Binden Sie Sicherheit in jede Schicht ein. Die Bezeichnung "Cloud" bezieht sich auf bereitgestellte Resourcen, die dem Nutzer über eine bestimmte Zeitspanne über eine bestimmte Anzahl von Programmen zur Verfügung gestellt werden. Die Infrastrukturen für Cloud Computing und alle aufbereiteten Informationen sind flexibel, anpassungsfähig und portabel. Die Sicherheitskontrollen der Cloud müssen sich an die Umweltvariablen anpassen und Arbeitslasten und Informationen beim Speichern und Übertragen begleitet werden, entweder als fester Bestandteil der Arbeitslasten (z.B. Verschlüsselung) oder auf dynamische Weise über ein Cloud-Managementsystem und Schnittstellen.

Dies hilft, Cloudumgebungen vor Systembeschädigung und Datenschutzverletzungen zu bewahren. Anspruchsvolle Gefahren sind alles, was das heutige Computerwesen und damit die Cloud betrifft. Datenschutzverletzungen können zu unbefugter Weitergabe und Fälschung von Informationen führen. Sie können nur die neuesten Cloud-Sicherheitsverfahren einführen, die sich mit neuen Gefahren ausbreiten.

Du bist für den zuverlässigen Betrieb deiner Cloudinstanz zuständig, egal welche Cloud du verwendest. Gerade weil Sie eine Cloud von einem bestimmten Anbieter einsetzen, bedeutet das nicht, dass Sie sich zurÃ??cklehnen können oder sollten. Fehlende Sorgfaltspflicht ist einer der Hauptgründe für Sicherheitsschwachstellen.

Cloud Security ist das Geschäft aller Beteiligten, und dazu gehören auch die Bestandteile Ihrer Cloud, die eine große Bedeutung haben. Personenbezogene, wirtschaftliche und andere vertrauliche Informationen können strengen Compliance-Richtlinien unterworfen sein. Überprüfen Sie Ihre Compliance-Anforderungen, bevor Sie sich für eine Cloud-Implementierung entscheiden. Mit Hilfe von Cloud-nativen Arbeitsumgebungen können Sie neue Instanz im Nu einführen, aber Sie können auch die bisherigen rasch aufgeben.

So können aus vernachlässigten Fällen Cloud-Zombies werden, die zwar aktiviert, aber nicht auffällig sind. Zudem werden diese vernachlässigten Fälle recht rasch obsolet und haben keine laufenden Sicherheitspatches. Können Sie Ihre Arbeitslasten problemlos in eine andere Cloud umwandeln? Service Level Agreements (SLAs) sollten klar festlegen, wann und wie der Cloud-Provider die Daten oder Anwendungen seiner Kunden ausgibt.

Indem Sie die Resourcen in Ihren Arbeitsbereichen überwachen, können Sie Sicherheitsverstöße entweder vollständig verhindern oder deren Folgen auf ein Minimum reduzieren. Entscheiden Sie sich für kompetente und verlässliche Mitarbeitende und Geschäftspartner, die die Problematik der Cloud-Sicherheit kennen. In manchen Fällen kann die Infra-struktur eines öffentlichen Cloud-Anbieters sicher sein als die Privat-Cloud eines einzelnen Unternehmen, da erstere über ein besser ausgestattetes und gut ausgestattetes Sicherheits-Team verfügt.

Ist die öffentliche Cloud gesichert? Lasst uns einen genaueren Blick auf dieses Problem werfen. Nun konnten wir Ihnen die Sicherheitsunterschiede zwischen den drei Cloud-Implementierungen (public, private und hybrid) erläutern, aber wir wissen, an welcher Fragestellung Sie sich interessieren: "Sind die öffentlichen Clouds gesichert? Öffentliche Clouds sorgen für genügend Sicherheit für viele Arten von Arbeitslasten, sind aber nicht für alles die optimale Ausgestaltung.

Dies vor allem deshalb, weil sie nicht so stark wie Private Clouds sind. Öffentliche Clouds sind multimandantenfähig, d.h. Sie und andere "Kunden" vermieten Rechenleistung (oder Speicher) vom Cloud-Provider. Die Vermieterin (Cloud-Provider) verpflichtet sich, das Haus (Cloud-Infrastruktur) in einem guten Erhaltungszustand zu erhalten, die Keys zu managen ( "Access") und den Kunden (Mieter) in der Regel allein zu belassen (Data Protection).

Unglücklicherweise können Sie sich, wie im wirklichen Leben, nicht für Ihre Nachbarschaft entscheiden, und es gibt eine Chance, dass diese Ihre Umwelt durch mögliche Sicherheitsverletzungen gefährdet. Obwohl sich das Infrastruktursicherheitsteam des Cloud-Anbieters auf unvorhergesehene Vorkommnisse konzentriert, können andere Clients dennoch von geheimen oder aggressiven Angriffen wie Distributed Denial of Service (DDoS)-Angriffen betroffen sein.

Erfreulicherweise gibt es einige industrieweit akzeptierte Sicherheitsnormen, Richtlinien und Kontrollen wie die Cloud Controls Matrix der Cloud Security Alliance. Sie können sich auch in einer Mandantenumgebung mit weiteren Sicherheitsmassnahmen (wie z. B. Verschlüsselung der Daten und DDoS-Risikominderungsstrategien) isolieren, die Ihre Arbeitslasten vor einer verseuchten Infizierung der gesamten Datenbank bewahren. Darüber hinaus können Sie mit Cloud Access Security Brokern (CASBs) alle Vorgänge verfolgen und Sicherheitsvorkehrungen für risikoarme Geschäftsfunktionen durchsetzen.

Es kann jedoch sein, dass dies für Industrien mit hohen Anforderungen an Datenschutz, Sicherheit und Compliance noch zu wenig ist. Sicherheitsentscheidungen betreffen in erster Linie die Risikobereitschaft und die Kosten-Nutzen-Analyse. Es ist nicht so, dass alle Arbeitslasten ein Höchstmaß an Sicherheit und Entschlüsselung verlangen. Du verriegelst die Türe und das Gate, um deinen Eigentum zu beschützen, aber bewahrst trotzdem deine Wertgegenstände getrennt in einem Safe.

Deshalb setzen Firmen zunehmend hybride Clouds ein, die alle Vorzüge verfügbarer Cloud-Optionen vereinen. Mit einer hybriden Cloud können Sie basierend auf den Anforderungen an Richtlinie, Compliance, Audit oder Sicherheit festlegen, wo Arbeitslasten und Informationen abgelegt werden sollen. Auf diese Weise können besonders empfindliche Arbeitslasten in einer privaten Cloud geschützt werden, während weniger wichtige Arbeitslasten in der öffentlichen Cloud bleiben können.

Obwohl die hybride Cloud einige spezifische Sicherheitsherausforderungen mit sich bringt (wie Datenmigration, erhöhte Skalierbarkeit und eine vergrößerte Angriffsfläche), bieten allein das Vorhandensein mehrerer Arbeitsumgebungen einen verbesserten Sicherheitsschutz. Ein umfassendes IaaS-System für die Privatwirtschaft mit nahtlosem Management in öffentlichen und privaten Wolkenumgebungen. Vereinheitlichte, konsequente Managementfunktionen für Plattformen für Privat-Cloud, Öffentliche-Cloud, Hybrid-Cloud und Virtualisierung.

Enterprise-Software, die Ihnen ein anpassbares, zuverlässiges Rahmenwerk für die Schaffung und Aufrechterhaltung zuverlässiger Identifikationen zur Verfügung stellt, um die Vertraulichkeit der Kommunikationen zu gewährleisten.

Mehr zum Thema