COMPAREX wird SoftwareONE. Ab dem 1. April wird die COMPAREX AG ihren Markenauftritt in SoftwareONE ändern. Die Markenkonsolidierung ist Teil eines laufenden Integrationsprozesses im Zuge des Erwerbs der COMPAREX AG durch SoftwareONE.
Vier Eckpfeiler, die Teil jeder IT-Security sein sollten

Cloud Security

Vier zentrale Sicherheits-aspekte

Vier Eckpfeiler, die Teil jeder IT-Security sein sollten

Wenn Sie Ihre Systeme in die Cloud verlagern, bleiben viele Sicherheitsprozesse und bewährte Verfahren bestehen. Es gibt aber auch eine Reihe neuer Herausforderungen bei Cloud-basierten Systemen. Dies sind die wichtigsten, bewährten Sicherheitsverfahren für die Cloud.

1. Verschlüsselung

Die Verschlüsselung von Daten ist eine bewährte Sicherheitspraxis, die Standort-unabhängig ist und für Cloud-Umgebungen entscheidend ist. Bei der Nutzung von Cloud-Services setzen Sie Ihre Daten einem erhöhten Risiko aus, da sie auf einer Drittanbieter-Plattform gespeichert und zwischen Ihrem Netzwerk und dem Cloud-Service hin- und her gesendet werden.

Stellen Sie sicher, dass Sie sowohl während der Übertragung als auch im Ruhezustand die höchsten Verschlüsselungsstufen für Daten implementieren. Sie sollten auch die Verwendung Ihrer eigenen Verschlüsselungslösungen in Betracht ziehen, bevor Sie Daten in die Cloud hochladen, wobei Sie Ihre eigenen Verschlüsselungscodes verwenden sollten, um die volle Kontrolle zu behalten.

2. Endpunktsicherheit

Ein weiteres wichtiges Element der Cloud Security ist die Sicherung Ihrer Anwender-Endpoints. Die Mehrheit Ihrer Nutzer wird über Webbrowser auf Cloud-Dienste zugreifen. Erweiterte Client-seitige Sicherheitsfunktionen sollten daher eingeführt werden, um die Browser Ihrer Benutzer auf dem neuesten Stand zu halten und vor Missbrauch zu schützen.

Sie sollten auch die Implementierung einer Endpunktsicherheitslösung zum Schutz Ihrer Endgeräte in Betracht ziehen. Dies ist angesichts der explosionsartigen Zunahme mobiler Geräte und des Remote-Arbeitens von entscheidender Bedeutung, da Nutzer zunehmend auch über Privatgeräte auf Cloud-Dienste zugreifen, außerhalb gesicherter Büroräume.

Die eingesetzte Lösung sollte dabei Firewalls, Antiviren- und Internet-Sicherheitstools sowie Sicherheit für mobile Geräte und Intrusion-Detection umfassen.

3. Authentifizierung

Unabhängig von dem Dienst, auf den Sie zugreifen, sind starke Passwortsicherheits-Richtlinien die beste Lösung. Die Umsetzung möglichst strenger Richtlinien ist ein wichtiges Element zur Prävention unbefugter Datenzugriffe.

Als Mindestanforderung sollten alle Passwörter einen Großbuchstaben, einen Kleinbuchstaben, eine Zahl, ein Symbol und mindestens 14 Zeichen enthalten. Setzen Sie durch, dass die Benutzer ihr Passwort regelmäßig aktualisieren müssen und stellen Sie die Funktionen so ein, dass sich das System die letzten 24 vorherigen Passwörter merkt.

Eine derartige Passwort-Richtlinie hindert Benutzer daran, einfache Passwörter für mehrere Geräte zu erstellen und schützt vor den meisten Brute-Force-Angriffen.

Als zusätzliche Ebene der bewährten Sicherheitspraxis und des Schutzes sollten Sie auch die Multi-Factor-Authentifizierung (MFA) implementieren. Nutzer müssen so beim Einloggen, zwei (oder mehr) unabhängige Authentifizierungsmaßnahmen durchführen, um die Identität zu belegen. Gängige Methoden sind Bestätigungscodes per SMS oder App.

Alles, was Sie über Cloud Security wissen müssen

Erfahren Sie mehr über das „Warum, Was und Wie“ der Sicherheit in Cloud-Umgebungen. In unserem ausführlichem Whitepaper finden Sie einen umfassenden Überblick zu den Grundlagen der Cloud Security, warum sie notwendig ist und was dafür benötigt wird.

Jetzt Whitepaper downloaden

4. Datensicherung

Wenn Sie zu einem Cloud-Service wechseln, ist der Schutz der Daten während der Übertragung zwischen Ihnen (dem Kunden) und dem Anbieter ein zentrales Sicherheitselement. Dies beinhaltet sowohl für Sie als auch für den Anbieter eine doppelte Verantwortung. Sie benötigen einen Netzwerkschutz, um das Abfangen von Daten zu verhindern und eine Verschlüsselung, um zu vermeiden, dass ein Angreifer Daten lesen kann, falls sie doch abgefangen wurden.

Es gibt eine Reihe von Tools, mit denen Sie Ihre Daten während der Übertragung und im Ruhezustand problemlos verschlüsseln können. Dadurch wird das gleiche Schutzniveau für jede Datenübertragung gewährleistet – sowohl intern als auch für Übertragungen zwischen Cloud-Umgebungen und anderen Diensten. SoftwareONE bietet dafür BackupSimple – eine hochsichere Backup-as-a-Service-Lösung zur Sicherung und Wiederherstellung von Daten.

Diese vier zentralen Sicherheitsaspekte bleiben für alle Cloud-Umgebungen gleich, unabhängig davon, ob es sich um öffentliche, private, Hybrid- oder Multi-Cloud-Umgebungen handelt.

Schützen Sie Ihr Unternehmen vor Sicherheitsbedrohungen

Angesichts der wachsenden Zahl von immer besser ausgeklügelten Cyber-Bedrohungen müssen sich moderne Unternehmen in Punkto IT-Sicherheit entsprechend aufstellen. Unsere Managed Security Services begleiten Sie bei der Einrichtung, dem Betrieb und der Verwaltung geeigneter Sicherheitsprozesse in Ihrem Unternehmen.

Mehr erfahren

Sichern Sie Ihre Hybrid- und Multi-Cloud-Umgebungen in Azure & AWS

Unser Managed Service Cloud Workload Security bietet Ihnen umfassenden Schutz für Ihre Cloud-Ressourcen. Darin inbegriffen sind Beratungen durch unsere Sicherheitsexperten sowie ein 24x7 Security Operations Center (SOC). Die technische Grundlage bildet modernste Technologie von Trend Micro. SoftwareONE pflegt eine langjährige enge Partnerschaft und ist in Deutschland Trend Micro Gold Accredited Partner.

trend-micro-gold-partner
  • Managed Security
  • Security, BackupSimple

Kommentieren Sie diesen Artikel

Hinterlassen Sie einen Kommentar, um uns mitzuteilen, was Sie von diesem Thema halten!

Kommentar hinterlassen

Autor

Ivan Vukadin

Solution Specialist - Business Network & Security

Verwandte Artikel

So schützen Sie Ihre Hyperscale-Umgebung vor Ransomware-Angriffen
  • 21 Juli 2021
  • Maximilian Faure
  • Managed Security, Cybersecurity User Awareness, Cybersecurity
  • Security

So schützen Sie Ihre Hyperscale-Umgebung vor Ransomware-Angriffen

Ransomware-Angriffe können extrem gefährlich sein. Hier verrät der Security-Experte, wie Sie Ihr Unternehmen schützen können.

Abkündigung von McAfee Produkten und Migration von VSE zu ENS

Supportende und Migration von VSE zu ENS

McAfee hat einige Produkte und deren Support abgekündigt. Lesen Sie mehr zur Migration von VSE zu ENS und den Alternativen!

Antivirus, SIEM, EDR – Wie hängt das zusammen?
  • 21 Juni 2021
  • Ivan Vukadin
  • Cybersecurity User Awareness, Cybersecurity, Managed Security
  • Endpoint Management, Endpoint Security

„Next-Gen“ EDR

Antivirus, EDR & SIEM: Die Kombination macht’s!