Cloud und Security – ein Paradoxon?

Cloud und Security

Ein Paradoxon?

Cloud und Security – ein Paradoxon?

Public, Private und Hybrid Cloud bleiben auch 2019 die Top-Themen für nahezu alle Unternehmen. Doch wie sieht es mit der Sicherheit der Daten in der Cloud aus? Ralf Stadler von Tech Data beantwortet die Frage, ob Cloud und Security wirklich ein Paradoxon sind.

Im Zuge des rasanten Wachstums an Security-Anbietern und an Nischenlösungen ist es schwer, den Überblick zu behalten. Sprachen wir in 2017 noch von ca. 1.250 Security-Herstellern weltweit, zählten wir 2018 schon mehr als 2.000. Den Markt täglich zu scannen, Einblick in aktuelle Cyberattacken zu haben und die besten Lösungshersteller zu identifizieren, um die perfekte IT-Security-Strategie zu entwickeln – für IT-Sicherheitsverantwortliche und Datenschutzbeauftragte in Unternehmen meines Erachtens nahezu unmöglich! Doch auch diese sind aufgefordert, sich damit intensiver zu beschäftigen.

Sensibilisierung von Mitarbeitern ist das A und O

Aber an welcher Stelle wirkt eine Schutzmaßnahme? Welche Daten sind Unternehmen wichtig, welche stehen unter besonderem Schutz? Wo liegen diese und wer hat Zugriff darauf?

Eine der wichtigsten Aufgaben ist die Sensibilisierung der Mitarbeiter. Aufklärung über die Risiken seines Tuns und die möglichen Auswirkungen des unbedachten Klickens sind elementar. Als technische Maßnahmen kommen Firewalls, Virenscanner und Proxys zum Einsatz – zu entscheiden ist, ob man diese lokal im eigenen Netzwerk oder in der Cloud aufbaut. Das Identity- /Priviliged-Management definiert, wer von welchem Ort, über welchen Weg und auf welche Daten zugreifen darf. Die Prüfung erfolgt mittels Multifaktor-Authentifizierung und Identity Management – eine professionelle IAM-Lösung bildet dies sehr effizient ab. Besonders sensible Daten schützt beispielsweise ein Privileged Access Management.

Definierte Prozesse und ein Security Operation Center unterstützen die IT-Sicherheit

Definierte Prozesse sollten die IT-Sicherheit in Unternehmen kontinuierlich verbessern, Sicherheitsvorfälle erkennen, melden und beheben. Dies übernimmt ein Security Operation Center (SOC). Gute, skalierbare und gemanagte Lösungen, die den Aufbau eines eigenen SOCs unnötig machen, sind hier meiner Meinung nach die beste Wahl. Spezialisten eines SOCs (SOC-Analysten) nutzen eigene und vorhandene Sensoren, um Angreifern auf die Spur zu kommen, diese rechtzeitig zu erkennen, dem Unternehmen zu melden und abzuwehren.

2012 sagte der ehemalige FBI Direktor Robert Mueller, dass es zwei Arten von Firmen gibt: Diejenigen, die bereits gehackt wurden und jene, die es demnächst noch werden. Dazu lässt sich ergänzen: Jene Unternehmen, die von beidem noch nichts wissen. Und dies unabhängig davon, ob sie Ihre ihre Daten in der Public, Private und Hybrid Cloud verwalten. Mit Targeted Threat Intelligence Services lassen sich eigene Firmendaten, Account-Zugänge, Kreditkartendaten und vieles mehr im Web, Deep Web und im Dark Net aufspüren, wiederbeschaffen und geeignete Maßnahmen ergreifen, damit Datenlecks geschlossen werden.

Ist es Angreifern gelungen, bis zu Benutzern vorzudringen, greifen Abwehrmaßnahmen mittels Advanced-Malware-Protection-Lösungen. Diese werden auf Clients, Servern und mobilen Geräten als letzte Bastion installiert und melden ihre Erkenntnisse direkt an das SOC. Die dabei gewonnenen Erkenntnisse helfen, die Sensoren eines SOCs kontinuierlich zu verbessern und Unternehmen auf allen Ebenen wirkungsvoll zu schützen.

Um zur Eingangsfrage zurückzukommen: Cloud und Security schließen sich gegenseitig nicht aus, aber sie erfordern Spezialisten!

Sie möchten mehr zum Thema Cloud und Security erfahren?

In unserem Magazin „Go for Digital mit der Public Cloud“ können Sie die Entwicklung der Firma Wolkenberger vom Start-up zum Digital Business Player mitverfolgen. In Fachbeiträgen erfahren Sie alles zum Cloud-Management und entsprechenden Sicherheitslösungen.

Zum Magazin als ePaper

Kommentieren Sie diesen Artikel

Hinterlassen Sie einen Kommentar, um uns mitzuteilen, was Sie von diesem Thema halten!

Kommentar hinterlassen

Autor

Ralf Stadler

Director Security Solution Practice & Mobility Tech Data

Verwandte Artikel

Typische Einsatzszenarien für VMware Cloud on AWS

Sie wollen vSphere-Infrastrukturen in die Cloud bringen? Dann ist VMware Cloud on AWS eine sehr interessante Option. Wir stellen 3 typische Einsatzszenarien vor.

sicherheitsrisiken-remote-worker
  • 13 Jänner 2021
  • Bala Sethunathan
  • Managed Security, Cybersecurity

Sicherheitsrisiken für Remote Worker reduzieren

Die hohe Anzahl der Mitarbeiter*innen, die jetzt im Homeoffice arbeiten, bringt für Unternehmen erhebliche Sicherheitsrisiken mit sich. Erfahren Sie, wie Sie diese reduzieren können.

vmware-horizon-control-plane

VDI-Verwaltung über Cloud-Grenzen hinweg

Horizon Control Plane vereinfacht die Verwaltung virtueller Desktops in komplexen Cloud-Umgebungen mit universellem Brokering, Multi-Cloud-Zuweisungen und Image Management.