Cloud: Welche Hintertüren offen sind

Ob File-Sharing, Zugriff von privaten Geräten oder Shadow-IT: Das sind die Schwachstellen in Cloud-Infrastrukturen.

https://pixabay.com/de/

Daten liegen nicht nur in der Cloud – mit Daten wird gearbeitet. Genau das ist der Punkt, der IT-Verantwortliche weltweit immer noch vor Herausforderungen stellt: Nur ein Drittel (33 Prozent) kann beispielsweise für ausreichend Sicherheit sorgen, wenn Mitarbeiter Links zu Dateien in der Cloud generieren und weitergeben. Nur 40 Prozent haben die volle Kontrolle, wenn Mitarbeiter von ihren privaten Geräten auf Cloud-Daten zugreifen. Das sind Ergebnisse der Business Growth Edition des aktuellen »Cloud Adoption & Risk Reports«, den die Sicherheitsspezialisten von McAfee erst kürzlich veröffentlichten und für den 1.000 IT-Verantwortliche in elf Ländern befragt wurden [1].

Ergänzt werden die Umfragedaten durch Milliarden an anonymisierten Eventdaten von tausenden von McAfee-Kunden. Diese geben zum Beispiel Aufschluss darüber, in welchen Cloud-Anwendungen die meisten Unternehmen sensible Daten speichern. Der Report zeigt auch: Gelingt eine effektive Zugriffskontrolle, profitieren Unternehmen überdurchschnittlich von den Verheißungen der Cloud: 45 Prozent der Unternehmen mit einem Cloud Access Security Broker (CASB) bringen Produkte beispielsweise dank der Cloud schneller auf den Markt (+36 Prozent im Vergleich zu Unternehmen ohne CASB), 46 Prozent spüren eine Verbesserung der Mitarbeiterproduktivität (+elf Prozent).

»Die Cloud ist endlich in den Unternehmen angekommen«, kommentiert Hans-Peter Bauer, Vice President Central Europe bei McAfee. »Die vielen Vorteile für die betrieblichen Abläufe sind allen schon lange klar – doch zum ersten Mal sieht die Mehrheit der IT-Verantwortlichen (52 Prozent) ihre Daten in der Cloud auch besser aufgehoben als anderswo. Kein Wunder, die großen Cloud-Anbieter haben riesige Beträge in die Sicherheit investiert. Was bleibt ist ein großes Stück Eigenverantwortung für den Datenverkehr zwischen Cloud und Anwender. Hier müssen Unternehmen selbst nachbessern.«

 

Sensible Daten in der Cloud

Fast zwei Drittel (65 Prozent) der sensiblen Unternehmensdaten finden sich laut Untersuchung in Business-Anwendungen wie Office 365 (31 Prozent), Salesforce (16 Prozent) oder auch Slack und Google Docs (je zwei Prozent). 13 Prozent sind bei großen Cloud-Anbietern wie AWS oder Microsoft Azure gespeichert und zehn Prozent der Daten leben immer noch in Shadow-IT-Anwendungen, also Programmen, die von der IT-Abteilung nicht offiziell freigegeben sind.

 

Geteilte Verantwortung: Hier lauern die Schwachstellen

McAfee erwähnt im Report die großen Budgets, die Cloud-Anbieter wie Amazon oder Microsoft in Cloud-Sicherheit investieren, verweist aber auch auf den Bereich, um den sich Unternehmen selbst kümmern müssen: Verlassen Daten die Cloud, weil sie beispielsweise von Mitarbeitern genutzt werden, bedarf es professioneller Data-Loss-Prevention-Stategien (DLP). Hier hapert es laut Report noch: Das Rechte-Management in Bezug auf die Weitergabe von Zugriffslinks haben nur 33 Prozent voll im Griff, ebenfalls ein Drittel kann Shadow-IT entdecken, 40 Prozent sehen Zugriffe auf Cloud-Daten von privaten Geräten und 43 Prozent können schädliche Handlungen von Nutzern erkennen.

 

Tipps für mehr IT-Sicherheit

»Wenn ich mir die Art der identifizierten Schwachstellen ansehe, muss ich unmittelbar an die Gefahr durch Phishing oder Spear-Phishing denken«, so Hans-Peter Bauer weiter. »Gegen Schadprogramme dürften die Cloud-Anbieter gut gewappnet sein, aber solange Unternehmen in großem Maßstab nicht nachvollziehen können, was mit ihren Daten passiert, wenn diese die Cloud verlassen, besteht die Gefahr des Verlustes von geistigem Eigentum. Eine bessere Nachvollziehbarkeit schützt auch die Mitarbeiter.«

 

Um Cloud-Daten besser zu schützen sollten drei Punkte besonders beachtet werden:

 

  • Identifizieren Sie die Anwendungen, in denen Ihr Unternehmen sensible Daten in der Cloud speichert. Starten Sie die Verbesserungen dort, wo die meisten sensiblen Daten liegen.
  • Implementieren Sie IT-Sicherheit schon während der Entwicklung. 62 Prozent der Befragten fahren so einen DevOps-Ansatz, 33 Prozent kümmern sich erst bei der Einführung der Anwendung. Legen Sie besondere Aufmerksamkeit auf die Konfiguration Ihrer Infrastructure-as-a-Service (IaaS)-Angebote.
  • Setzen Sie auf einen Cloud Access Security Broker. Unternehmen, die eine CASB-Lösung nutzen, verzeichnen beispielsweise eine um 45 Prozent höhere Mitarbeiterzufriedenheit oder eine um 15 Prozent bessere Zusammenarbeit von Mitarbeitern als Unternehmen ohne CASB.

Den vollständigen McAfee-Report können Sie nach Registrierung hier herunterladen.

 

2591 Artikel zu „Cloud Sicherheit“

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche. Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit helfen das…

Rohde & Schwarz Cybersecurity und Utimaco bieten hardwaregestützte Sicherheit in der Cloud

Mit der Kombination von R&S Trusted Gate des IT-Sicherheitsexperten Rohde & Schwarz Cybersecurity und dem High-Security-Modul von Utimaco bieten die beiden Unternehmen jetzt auch hardwaregestützte Sicherheit in der Cloud. Kryptografisches Material kann separat in einem Hardware-Sicherheitsmodul generiert werden. Somit steht den Kunden zukünftig auch eine zusätzliche Hardwareoption zur Einhaltung höchster Sicherheitsanforderungen mittels R&S Trusted Gate…

Sicherheit in der Cloud: Herausforderungen bei Cloud-First-Strategie bewältigen

Die heutige vernetzte Welt basiert auf der Datenzugänglichkeit von überall, zu jeder Zeit und auf jedem Gerät. Die Geschwindigkeit und Agilität, die mit Hosting-Diensten und -Anwendungen in der Cloud einhergeht, sind für den Erfolg zentral. Die damit verbundenen Vorteile haben Unternehmen in den letzten Jahren gezwungen, zumindest einige und in manchen Fällen sogar alle ihre…

IT-Sicherheitsprognosen 2019 – Fokus auf die Cloud

Im Jahr 2019 werden Cyberkriminelle neue innovative Wege beim Ausnutzen von Sicherheitslücken finden. Sie werden weiterhin IoT-Geräte auf ihrem Radar haben und außerdem in der Cloud nach neuen Möglichkeiten suchen, um gefährdete Anwendungen angreifen zu können. Unternehmen sollten daher daran arbeiten, effektivere Sicherheitslösungen einzusetzen, die aber auch ihr Budget nicht überfordern.

Datensicherheit in der Cloud: Best Practices gegen Man-in-the-Cloud-Attacken

Das Nutzen von Cloud-Services gehört für die Mehrheit der Unternehmen längst zum festen Bestandteil der IT-Strategie. Die Möglichkeit des Datenzugriffs jederzeit und überall bringt zahlreiche Vorteile mit sich, allen voran verbesserte Flexibilität und erhöhte Produktivität. Die gestiegene Popularität dieser Dienste ist jedoch von böswilligen Akteuren nicht unbemerkt geblieben, was neue Arten von Cyberangriffen hervorgebracht hat.…

Die 5 häufigsten Bedenken hinsichtlich der Public-Cloud-Sicherheit

Wer ist eigentlich für die Sicherheit in der Public Cloud verantwortlich? Keine leichte Frage. Vor allem, weil Sicherheitsverletzungen weitreichende Folgen nach sich ziehen können. Aus Sicht von Rackspace sind dies die 5 häufigsten Bedenken von Unternehmen, wenn es um die Public-Cloud-Sicherheit geht:   1) Schützen Amazon, Microsoft und Google meine Cloud nicht? Die Cloud-Sicherheit besteht…

Europas Unternehmen haben Nachholbedarf in Sachen Cloudsicherheit

Nutzung von Cloudanwendungen deutlich gestiegen. Office 365 und AWS auf dem Vormarsch.   Eine aktuelle Studie liefert einen Überblick zur Nutzung von Cloudanwendungen in Europa [1]. Untersucht wurden dafür 20.000 Unternehmen in Deutschland, Frankreich, den Niederlanden, Italien, Spanien und Großbritannien. Während die Nutzung von Office 365 mit 65 Prozent einen neuen Rekordwert erreicht hat, lässt…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Analytics aus der Cloud – Datensicherheit und technologische Reife sind ausschlaggebend

Siebzig Prozent der befragten weltgrößten Unternehmen sagen, dass Analytics langsamer als andere Geschäftsanwendungen in die Cloud wechselt. Datensicherheit und leistungsschwache, unausgereifte Technologien sind größte Hindernisse.   Für die Mehrheit der größten Unternehmen der Welt (83 Prozent) ist die Cloud der beste Ort für Analytics. Dies ist das Ergebnis der Studie »The State of Analytics in…

Cloud-Sicherheit im Wandel – Unternehmen müssen umdenken

Unternehmen in der EMEA-Region haben häufig Bedenken, wenn es darum geht, Sicherheit in der Cloud umzusetzen. Doch genau dies, für Cloud-Sicherheit zu sorgen und Sicherheitsfähigkeiten aus der Cloud zu nutzen, ist unvermeidlich – und hier zeichnet sich eine Änderung der Denkweise ab. Cybersicherheitsexperten empfinden Veränderungen zu häufig als Verlust der Kontrolle, die sie wiedererlangen müssen.…

Weitere Artikel zu