Was ist Cloudsicherheit und was sind Sicherheitsrisiken für die Cloud?

Digital Security Lockscreen Concept

Wenn Sie sich als Unternehmen für eine umfassende Cloudlösung entscheiden, steht die Sicherheit dabei stets ganz weit oben auf der Prioritätenliste. Nicht nur, um die Unternehmensdaten vor Verlust zu schützen, sondern auch vor direkten Bedrohungen wie Viren oder Hackerangriffen. Zudem spielen die Richtlinien der DSGVO beim Thema Sicherheit eine bedeutende Rolle.

Das Thema Cloudsicherheit deckt alle Maßnahmen, Techniken, Regeln, Überprüfungen und Abläufe ab, die dem Schutz der in der Cloud befindlichen Infrastruktur, Systeme und Daten dienen. Die Themen IT-Sicherheit, Cloudsicherheit und Datensicherheit sind hierbei eng miteinander verwoben. Mehr zu den Grundlagen erfahren Sie auf der Seite des Bundesamtes für Sicherheit in der Informationstechnik.

Wie funktioniert Cloudsicherheit?

Cloudsicherheit umfasst eine Vielzahl an Optionen, die in ihrer Summe für eine größtmögliche Sicherheit der Anwendungen und Daten, Betriebssystemen und Server sorgen. Jedes Unternehmen muss hierbei seine eigenen Wege gehen und die Maßnahmen individuell auf die jeweilige Situation abstimmen.

Die Möglichkeiten lassen sich in drei Hauptbereiche unterteilen: Maßnahmen für und mit Usern, Maßnahmen, die sich auf die Daten beziehen und Instrumentarien zur Sicherung der Infrastruktur.

Bereich: User

In diesem Bereich geht es insbesondere um die Identitäts- und Zugangskontrolle. Das Management von Zugriffen und Userstrukturen kann meist direkt über die Cloud kontrolliert werden oder durch eigene Systeme realisiert sein. IAM (Identity and Access Management) besteht häufig aus einer Kombination von

  • Multi-Faktor-Authentifizierung,
  • Zugangskontrollen und Conditional Access,
  • Benutzerrechte und
  • mehrstufige Genehmigungsverfahren.

Durch diese Maßnahmen wird geregelt, wer, wann und bis zu welchem Grad Zugriff auf die Daten und Anwendungen hat und was mit den Daten gemacht werden kann.

Hinzu kommt eine Analyse des Benutzerverhaltens. Um Insider-Bedrohungen besser und schneller zu erkennen und gezielten Angriffen entgegenwirken zu können, arbeiten KI-gestützte Systeme im Hintergrund. Diese können ungewöhnliches Verhalten (Zugriff außerhalb der normalen Arbeitszeit, Zugriff auf selten genutzte Datenbanken) erkennen und entsprechende Maßnahmen (Sperrung von Zugriffen, Abschirmen von Daten) einleiten.

Bereich: Daten

Um die Cloudsicherheit auf Datenebene zu gewährleisten, sind viele verschiedene Prozesse und Lösungen denkbar:

  • Datensicherung auf weltweit verteilten Rechenzentren,
  • Datenwiederherstellungsoptionen,
  • Klassifizierung von Daten nach Vertraulichkeit, Integrität und Verfügbarkeit in jeweils drei Stufen (niedrig, mittel, hoch).
  • Verschlüsselung von Daten und Datenströmen,
  • Generierung, Verwendung und Austausch kryptografischer Schlüssel und Einsatz von Krypto-Shredding.

Um den Verlust von Daten zu vermeiden, musste man bei eigenen On-premise Systemen zumeist auf herkömmliche Methoden der Datensicherung zurückgreifen. Hierbei wurden die Daten manuell auf Datenträger gesichert und im besten Falle in einem feuersicheren Safe aufbewahrt. In der Cloud ist das eleganter zu lösen.

Zum einen können die Daten in der Cloud innerhalb desselben Rechenzentrums auf einem zweiten Server gesichert werden. Zum anderen ist aber auch eine Sicherung in einem zweiten Rechenzentrum einer anderen Region möglich. Dazu werden paarweise Rechenzentren in verschiedenen Regionen angeboten, die für eine schelle regionsübergreifende Replikation der Daten verwendet werden können. Auch eine Spiegelung der Daten in Echtzeit ist denkbar, um den Datenzugriff zudem über mehrere Kontinente hinweg zu beschleunigen.

Bereich: Infrastruktur

Im Bereich der Infrastruktursicherheit kommen primär drei Techniken zum Einsatz:

1. Hardening

Unter dem Härten versteht man die Reduzierung der Funktionen innerhalb eines Systems. Auf diese Weise wird die Angriffsfläche und die Anzahl möglicher Schwachstellen reduziert. Hierbei wird nicht verwendete Software entfernt, veraltete Benutzerkonten gelöscht und alle ungenutzten Dienste deaktiviert.

2. Logical Segmentation

Bei diesem Sicherheitsfeature werden große Systeme in kleinere Einheiten aufgeteilt. Jedes Teil arbeitet nahtlos mit den anderen zusammen, ist jedoch vollkommen selbstständig. Die besonderen Vorteile liegen in einer Vereinfachung der Überwachung der Systeme, einer Erhöhung der allgemeinen Netzwerksicherheit, eine mehrstufige Kontrolle des Zugangs, eine Verbesserung der Leistung des gesamten Netzwerkes und eine Reduzierung der Auswirkungen eines Ausfalls.

3. Boundary Enforcement

Im Rahmen eines Boundary Enforcements wird festgelegt, dass selbst für die interne Datenkommunikation eine explizite Genehmigung vorliegen muss. Zunächst wird jeder Austausch von Daten blockiert und erst möglich, wenn eine entsprechende Genehmigung erteilt wurde.

So können unnötigerweise bestehende Datenverbindungen deutlich sicherer gemacht werden, da man auf sie nicht mehr so ohne Weiteres zugreifen kann. Viele sind verblüfft darüber, wie wenige Verbindungen nur notwendig sind, um seine Cloud zu verwalten.

Die Sicherheitsrisiken für eine Cloud

Die Cloud hat aus gutem Grund eine Vielzahl an Sicherheitslösungen zu bieten – sie hat zugegebenermaßen einfach auch mehr Sicherheitsrisiken als ein On-premise System. Um diesen Risiken zu begegnen, muss man sie zunächst identifizieren:

Risiko: Übersicht

Nutzt man Anwendungen und Cloudlösungen bei verschiedenen Anbietern, verliert man schnell die Übersicht. Man weiß nicht mehr, wer von wo aus auf was zugreifen kann. Dies birgt Sicherheitsrisiken mit sich.

Risiko: Nichteinhaltung der Compliance

Auch in der Cloud sind Sie als Unternehmen für die Sicherheit der Daten und die Einhaltung aller gesetzlichen Vorgaben zum Datenschutz verantwortlich. Sie müssen darauf achten, die Sicherheit auch in der Cloud zu gewährleisten. Schnell sind Daten auf einem nicht europäischen Server abgelegt, was die Einhaltung der DSGVO Richtlinien erschwert.

Wichtig ist immer die Kontrolle zu behalten und zu dokumentieren, dass man alles in seiner Macht Stehende getan hat, um die Daten zu sichern und die Compliance Vorgaben einzuhalten.

Risiko: Falsche oder fehlende IT- und Sicherheitsstrategie

Um seine Systeme, Daten und Anwendungen sicher in die Cloud zu migrieren ist eine umfassende und wohldurchdachte Strategie erforderlich. Nur, wenn im Vorfeld alle Eventualitäten beleuchtet wurden, kann die spätere Sicherheit gewährleistet sein.

Risiko: (Vielfach ungewollte) Bedrohungen durch Insider

Natürlich gibt es die Industriespionage, die im Auftrag versuchen, an wichtige Daten heranzukommen. Natürlich gibt es auch Bedrohungen durch unzufriedene oder gefeuerte Mitarbeiter. Aber der Großteil der internen Bedrohungen geht von ungewollten Fehlern aus, von Unwissenheit und Fahrlässigkeit.

Risiko: APIs

Über APIs lassen sich Systeme miteinander verbinden. APIs dienen als Dolmetscher und extrahieren bestimmte Daten eines Systems, um sie an ein anderes zu übertragen. Hierbei kann´es zu massiven Sicherheitslücken kommen und Kriminellen einen Zugang in Ihr System ermöglichen. Die Verwendung von Azure API Management (PaaS) unterstützt Sie bei der Übersicht und dem vollständigen API-Lebenszyklus. Je weniger APIs Sie verwenden und je besser diese kontrolliert werden, umso höher ist die Sicherheit.

Risiko: Physischer Zugang

Auch der physische Zugang zum Rechenzentrum birgt gewisse Gefahren. In diesem Bereich stehen Hochsicherheitsbereiche, Zugangskontrollen, Überwachungskameras, eine unterbrechungsfreie Stromversorgung und ein erhöhter Brandschutz zur Verfügung.

Weitere Risiken

Weitere Risiken ergeben sich aus den weiter oben genannten Bereichen User, Daten und Infrastruktur.

Warum die Cloudsicherheit so wichtig ist

Allem voran ist die verstärkte Einführung von Cloud-Lösungen in der aktuellen Zeit Grund genug für die Einführung einer starken Cloud Security. Aber auch das wachsende Volumen und die technischen Möglichkeiten der Cyberkriminellen stellen Sicherheitsexperten immer wieder vor neue Herausforderungen.

Cloudsicherheit ist enorm wichtig, weil

  • die Sicherheit von persönlichen Daten gewährleistet sein muss,
  • Datenverluste teuer sein können,
  • Cyberkriminalität immer weiter zunimmt,
  • eine Unterbrechung der geschäftlichen Aktivitäten vermieden werden muss und
  • die Integrität des Unternehmens gewährleistet bleiben muss (Imageverlust).

Wie kann man seine Cloudsicherheit verbessern

Mit diesen sechs Empfehlungen werden Sie die Cloudsicherheit deutlich verbessern können:

  1. Wählen Sie den richtigen Anbieter: Sie können sich auf allen Ebenen noch so viel Mühe geben … wenn Ihr Cloud-Anbieter nicht vertrauenswürdig ist und keine ausreichenden Sicherheitsprotokolle liefert, werden Sie es schwer haben, eine umfassende Cloud Security zu gewährleisten. Microsoft Azure bietet eine größtmögliche Sicherheit. Alle Zertifikate und Protokolle sind transparent und können eingesehen werden.
  2. Seien Sie sich bewusst, dass Sie für die Sicherheit verantwortlich sind: Auch, wenn Sie sich auf einen guten Cloud-Partner verlassen können, sind am Ende Sie allein für die Sicherheit Ihrer Daten und Systeme verantwortlich. Wichtig dabei ist zu klären, welche Aufgaben durch den Partner erledigt werden und welche bei Ihnen liegen.
    Durch die Integration des PRW® Compliance Set: M365, der Managed Cyber Security Services und dem umfassenden Cloud Security Umfeld sind unter Microsoft Azure in Kombination mit der Cloud Business Group die besten Voraussetzungen geschaffen. 
  3. Trainieren Sie Ihre Leute: Durch ein umfassendes Training aller beteiligten Personen (Benutzer) stellen Sie die Weichen für eine sichere Umgebung. Schulen Sie Ihre Mitarbeiter in den Bereichen Cyber-Sicherheit und sensibilisieren Sie sie in Richtung der größten Risiken, die von der Cloud ausgehen könnten. Auf diese Weise erhalten Sie Hunderte neuer Sicherheitsfachleute, die gemeinsam über das System wachen.
  4. Weitere Maßnahmen: Viele weitere Maßnahmen ergeben sich ansonsten unmittelbar aus den Risiken und den Funktionalitäten der Cloud Sicherheit. Hier können Sie an vielen Stellschrauben drehen, um die Sicherheit Ihrer Cloud Systeme zu gewährleisten. Einige Beispiele sind die Kontrolle der Zugriffsberechtigungen, die Reduzierung und Überwachung von APIs, die Verschlüsselung von Daten und das Hardening des Systems.
    Aber auch das ständige Prüfen auf Schwachstellen und Penetrationstests sind wichtig, um die Cloud Sicherheit zu optimieren. Intelligente Firewalls der neuesten Generation,  Intrusion Prevention Systems und Threat Intelligence sind hier nur einige Beispiele.

Wieso die CBG der richtige Ansprechpartner für eine sichere Cloud ist

Als langjähriger Microsoft Azure Partner versteht sich die Cloud Business Group auf sichere Cloud Lösungen hoch skalierbarer Systeme. Das Unternehmen möchte den digitalen Wandel mitgestalten und Ihnen dabei helfen, Ihre eigene Cloud Strategie zu entwickeln.

Das Thema Sicherheit hat für die Cloud Business Group einen enorm hohen Stellenwert.

Im hauseigenen CloudCampus lernen die Kunden nicht nur mehr zu den Themen Architektur und Infrastruktur, sondern in diesem Zusammenhang auch zu den Bereichen Operations und Compliance. Die Datensicherheit in der Cloud und die Cloudsicherheit im Allgemeinen haben bei der CBG allerhöchste Priorität. Sprechen Sie uns gerne jederzeit an.

Quellen:

Sharing is caring!
Teile gerne diesen Beitrag in den folgenden Netzwerken