the cloud journey part4

Grundlagen für die Cloud

Teil 4: Sicherheit

Grundlagen für die Cloud, Teil 4: Sicherheit

Der „Cloud Kindergarten“. Grundlagen für das Leben - in der Cloud. Teil 4: Sicherheit  

„Die Cloud ist in etwa so wie ein Kindergarten.“ Hier wird der eine oder andere sicher lachen und denken: „Kindergarten? Ja, das trifft auf meinen Laden zu!“ So war das Statement aber gar nicht gemeint. Diese neue, fünfteilige Blogreihe versucht vielmehr zwei Dinge: Erstens, den Einstieg, die Migration und den Betrieb der Cloud anhand einer Alltagserfahrung zu verdeutlichen, die dem überwiegenden Teil der Leser bekannt sein dürfte: Der Kindergarten. Zweitens geht es bei dieser Reihe einfach um Basics. Also die Dinge, die offenbar jeder, den man fragt, kennt, die einem aber keiner erklären kann. So ist der Blog selbst eine Art von Kindergarten – wenn man diesen einmal als die erste Lernstufe im Leben, als der erstmaligen Konfrontation mit vollkommen Neuem definieren will. Im vierten Blog der Reihe geht es um Security.

Kindersicher

Sicherheit ist ein großes Thema im Kindergarten. Dabei geht es hier in diesem Zusammenhang gar nicht darum, dass alle Schaukeln und Rutschen regelmäßig überprüft werden, alles kindersicher verschraubt ist und es sowieso keine offenen Steckdosen gibt.

Nein, Sicherheit wird hier noch weiter gedacht. Ein Beispiel: Der Lieblingsonkel lebt im Ausland und kommt überraschend zu Besuch. „Hol doch die Kleine aus dem Kindergarten ab,“ sagt Mama, „die wird sich aber freuen!“ Gesagt, getan. Doch obwohl das Kind jubelt, „Onkel Theodor!!!!“ darf der das Kind nicht aus dem Kindergarten mitnehmen! Warum? Weil er niemanden bekannt ist, sich vor allem aber nicht auf der Liste derjenigen Personen befindet, auf der die Eltern alle potenziellen Abholer eingetragen haben. Bei Onkels Ankunft hatten die Eltern entweder wohl gar nicht an die Liste gedacht – oder vielleicht auch erst bei dieser Gelegenheit begriffen, wofür sie eigentlich gut ist: „Ich bin der Onkel, die Eltern schicken mich.“ Das kann schließlich jeder sagen. Es bedarf einer Autorisierung.

Cloud-Sicherheitsherausforderungen 

Autorisierung: Das war das Stichwort. In der Cloud besteht in Punkto Sicherheit ebenfalls eine Zweiteilung. Und auch da ist vielen Verantwortlichen überhaupt nicht bewusst, dass sie einen Teil aktiv selbst übernehme müssen, wie etwa alles, was mit dem Zugriff auf Daten zusammenhängt.

Falsch konfigurierte Cloud-Systeme gehören somit auch zu den Hauptgründen für Datenverletzungen. Vor einem angedachten Wechsel in die Public Cloud ist dies immer wieder eine der Hauptsorgen von vielen Verantwortlichen. Leider gibt es keine allgemeingültige Sicherheitsstrategie, die für alle Unternehmen geeignet ist. Es geht vielmehr darum, die Lösung zu finden, die genau auf Ihre spezifischen Geschäftsanforderungen passt.

Die Auswirkungen von Sicherheitsangriffen auf Unternehmen

Da die Daten für sie von großem Wert sind, programmieren Hacker ständig neue Malware, um in Rechenzentren einzudringen. Oft merken Unternehmen überhaupt nicht, dass sich ein Eindringling im System befindet, bevor es zu spät ist: Statistisch gesehen verbringen Hacker sage und schreibe 206 Tage (in Worten: zweihundert und sechs Tage!) in Netzwerken, bis man sie entdeckt! Das bedeutet, dass ein Hacker fast sieben Monate lang in Ihrem System arbeiten könnte, ohne dass Sie davon erfahren. Vom konkreten Schaden, etwa durch Erpressung, ganz abgesehen: Die Pflege des guten Rufs eines Unternehmens sieht anders aus.

Mit der Entdeckung des Eindringlings ist die Sache nicht beendet: Nun drohen immense Sanierungskosten. Die Zahlen variieren hier, je nach Quelle. Die durchschnittlichen Kosten für einen Datencenter-Verstoß scheinen sich jedoch - konservativ angesetzt - bei etwa 3,5 Millionen US Dollar einzupendeln. Das kann je nach Branche, in der Sie tätig sind, erheblich höher sein.

Gartner schätzt, dass bis 2022 95% der Cloud-Sicherheitsmängel durch Fehlkonfigurationen und Missmanagement von den Unternehmen selbst verschuldet werden.

Sicherheitsrisiken gibt es natürlich immer, oder, wie Gartner es ausdrückte: „Die rasche Einführung von Cloud-Diensten hat zusammen mit einer zunehmenden Anzahl von Cloud-Infrastruktur- und Plattformdiensten zu einer regelrechten Explosion der Komplexität und damit vollkommen unkontrollierter Risiken geführt.“

Immer mehr Bedrohungen muss begegnet werden

Fragt man in den Unternehmen nach den Haupt-Sicherheitsherausforderungen, bekommt man in der Regel diese Antworten: „Ich muss das Risiko eines Datenverlusts verringern.“, „Ich muss die Sicherheit von Unternehmensdaten unabhängig vom Standort gewährleisten.“, „Ich möchte nicht Millionen bezahlen, um verschlüsselte Dateien freizuschalten.“, „Ich muss die sich ständig ändernden Datenschutzbestimmungen einhalten. “ oder "Im Falle eines unerwarteten Vorfalls benötige ich innerhalb weniger Minuten eine komplette Wiederherstellung: Ausfallzeiten bedeuten echte Verluste, sei es durch Einnahmeverluste durch ein E-Commerce-System oder durch Produktivitätsverluste aufgrund wichtiger Daten, die nicht verfügbar sind.“

Die Antworten zeigen die Vielfalt von Problemen, denen sich die IT-Teams der Unternehmen stellen müssen. Bei der Bewältigung stoßen sie auf folgende Probleme:

  • Sicherheitsbedrohungen entwickeln sich weiter: Die Verbreitung von Cloud- und Mobilgeräten führt zu einer enormen Vergrößerung der potenziellen Angriffsfläche, die kriminellem Elemente werden auf der anderen Seite immer raffinierter in ihren Methoden und sind dabei immer schwieriger überhaupt zu erkennen.
  • Wissen und Know-how: Viele Unternehmen haben keine oder zu wenige Sicherheitsspezialisten in ihrer Organisation. Auf dem Arbeitsmarkt findet man sie auch nur in begrenzter Anzahl.
  • Compliance: Regierungen und Aufsichtsbehörden stehen zunehmend unter dem Druck, mehr Datenschutz- und Compliance-Vorschriften zum Schutz von Informationen durchsetzen zu müsssen.
  • Kostenoptimierung: Sicherheit wird bei der Budgetverteilung gerne hinten angestellt, besonders dann, wenn es noch keine Datenverletzungen gegeben hat.
  • Komplexität: Die Komplexität der Sicherheitsbedrohungen führt dazu, dass nicht integrierte Tools nicht schützen, sondern tatsächlich zusätzliche Sicherheitslücken und zusätzliche Verwaltungskosten für die Konfiguration und Wartung mehrerer Sicherheitstechnologien schaffen.

Transparenz ist das A und O: Um einen detaillierten Überblick über Ihre Sicherheitslage zu erhalten, müssen Sie Tools implementieren, die Ihr System transparent machen. Nur so können Sie Bedrohungen erkennen.

Kurz zurück zum Kindergarten: Gesetzliche Vorgaben und Verordnungen bilden zwar eine gute Basis, um den Kindern einen gefahrlosen Aufenthalt im Kindergarten zu ermöglichen. Allerdings können nicht alle Eventualitäten vorab durch eine Regelung ausgeschlossen werden. „Aber da war doch ein Warnschild?“ ist eine Feststellung, die im Nachhinein keinem hilft. Nein, alle Beteiligten müssen ein waches Auge für Bedrohungen entwickeln und zu jeder Zeit mit gesundem Menschenverstand handeln. Steht irgendwo ein Nagel heraus oder findet sich, warum auch immer, eine scharfe Glasscherbe im Sand, muss der Mangel sofort beseitigt werden: Die Glasscherbe entsorgt man umgehend in den Müll; den Nagel meldet man sofort weiter. Auf keinen Fall aber geht man mit dem Gedanken „Der Hausmeister wird das schon sehen!“, einfach weiter.

Genauso verhält es sich auch im Unternehmen. Auf jeden einzelnen Mitarbeiter kommt es an. Die modernste Sicherheitslösung nützt nichts, wenn ein User noch nie von Pishing gehört hat und jeden Link in einem Mail gedankenlos anklickt. Das Bewusstsein für Gefahren muss da sein; ansonsten sollten unbedingt Schulungen verordnet werden.

Auch dazu hat SoftwareONE Experte Heiko Hertes einiges zu sagen: Der von Microsoft bereits mehrere Jahre in Folge mit dem Titel MVP – Most Valuable Professional – ausgezeichnete IT-Profi beleuchtet in diesem kurzen Video einige interessante Aspekte zum Thema Security.

Security – eine Herkulesaufgabe. Externe Hilfe?

Eine Zukunft ohne Bedrohungen durch kriminelle Machenschaften ist nicht absehbar, im Gegenteil. Die Aufgabe „Security“ ist schon schwierig, sie wird noch schwieriger werden und immer mehr Ressourcen erfordern.

SoftwareONE hat entsprechend eine Reihe von Sicherheitsangeboten entwickelt, die mit den Bedrohungen wachsen und gewährleisten, dass Ihre Reise in die Cloud sicher verläuft. Auf Ihrem Weg zur Transformation kümmern wir uns um die Sicherung Ihres zukünftigen Arbeitsplatzes (Desktop, Endpunkte, Unified Communications mit Kollaborationsplattformen wie Microsoft Teams) und den Schutz Ihres zukünftigen Rechenzentrums. Unterstützt von den Marktführenden Technologien von Trend Micro, helfen wir Ihnen:

  • beim Erstellen einer umfassenden Roadmap, die auf der vorhandenen Expertise und den spezifischen Geschäftsanforderungen basiert;
  • bei der Auswahl der richtigen Technologien und Geräte, um Ihre Umgebung optimal zu schützen
  • beim durchgehenden Automatisieren aller Sicherheitsprozesse; und
  • beim Sammeln und Auswerten von Bedrohungsdaten, damit Sie richtigen Entscheidungen treffen und entsprechende Maßnahmen einleiten können.

Um Sicherheitsbedrohungen immer einen Schritt voraus zu sein, ist ein ebenso starker wie auch flexibler Plan erforderlich. Es muss definiert werden, welche Ressourcen für Ihr Unternehmen am wichtigsten sind. Alle Sicherheits- und Compliance-Lücken sind zu bewerten, damit Sie eine Vorgehensweise zur Vorbeugung und Behebung erstellen können. SoftwareONE als Ihr Trusted Advisor kann Ihnen leicht dabei helfen, Angriffe zu erkennen, zu stoppen und die Sicherheitseffektivität für Ihre geschäftskritischen Cloud-Workloads zu optimieren.

 

Die Blogs 1-5 der Reihe „Der Cloud Kindergarten“ finden Sie hier:

Teil 1: Evaluierung

Teil 2: Migration

Teil 3: Betrieb

Teil 5: Innovation

Mehr über die Security Angebote von SoftwareONE erfahren Sie hier:


Managed Security – IT-Sicherheit als Service

Schützen Sie Ihr Unternehmen vor Sicherheitsbedrohungen und bringen Sie Ihre Cyber-Sicherheit auf das nächste Level.

Mehr erfahren

Kommentieren Sie diesen Artikel

Hinterlassen Sie einen Kommentar, um uns mitzuteilen, was Sie von diesem Thema halten!

Kommentar hinterlassen

Autor

SoftwareONE Redaktionsteam

Trend Scouts

IT Trends und branchenbezogene Neuigkeiten

Verwandte Artikel

Diese 3 Ansätze erleichtern die Modernisierung von Anwendungen

Mit den richtigen Strategien kann Legacy-Software so modernisiert werden, dass sie von Cloud-Technologien profitiert und als Basis für neue Anwendungen nutzbar bleibt.

the cloud journey

Der „Cloud Kindergarten“. Grundlagen für das Leben - in der Cloud. Teil 5: Innovation

Nehmen Sie Projekte in Angriff, die die Arbeitsweise Ihres Unternehmens wirklich verändern. Sehen Sie sich an, wie andere Unternehmen die Cloud verwenden, um mit Azure ihre Datenplattform zu modernisieren.

The Cloud Journey, Part 3 – Manage

Der Cloud Kindergarten – Grundlagen für die Cloud, Teil 3: Betrieb

Nachdem Sie Ihre IT-Services tatsächlich in der Cloud bereitgestellt haben, müssen Sie diese Umgebung auch verwalten. Aber wie sieht die richtige Strategie für AWS oder Azure aus?