Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen.
Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur. Sie nutzen immer häufiger Cloud-Dienste für den Betrieb von Anwendungen und die Speicherung von Daten, gleichzeitig greifen durch Remote- und mobile Arbeit immer größere Teile ihrer Belegschaft mit unterschiedlichsten Endgeräten von außerhalb des Unternehmensnetzwerks auf diese Cloud-Services zu. Dadurch vergrößert sich die Angriffsfläche für Cyberkriminelle und ihnen bieten sich neue Einfallstore.
Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Diese reichen von empfindlichen Geldstrafen über einen irreparablen Reputationsverlust bis hin zu existenzbedrohenden Umsatzeinbußen. Der Cybersecurity-Spezialist Forcepoint erläutert fünf Maßnahmen, mit denen Unternehmen das verhindern können.
- Zero-Trust-Frameworks implementieren. Der Sicherheitsansatz von Zero Trust verfolgt das Ziel, dass nur vertrauenswürdige Nutzer auf Anwendungen zugreifen können, die sensible Daten beherbergen. Beim Zugang zu Cloud-Diensten können Unternehmen das mithilfe eines CASB (Cloud Access Security Broker) sicherstellen. Dieses Sicherheitstool unterstützt Multi-Faktor-Authentifizierung (MFA) sowie Single Sign-on (SSO) und kann feingranulare Berechtigungen durchsetzen. Dadurch gewährleistet es, dass nur autorisierte Benutzer Zugriff auf bestimmte Daten und Anwendungen erhalten.
- Richtlinien für Dateninteraktionen aufsetzen. Um ihre sensiblen Daten in der Cloud zu schützen, sollten sie Policies dafür definieren und dabei festlegen, welche Daten überhaupt in eine Cloud hochgeladen werden dürfen, etwa in eine GenAI-Plattform, oder welche Informationen Mitarbeiter aus einer Cloud auf BYOD-Geräte herunterladen dürfen, die nicht von der zentralen IT verwaltet werden. Dabei können ihnen bereits bestehende Frameworks und Standards helfen. Oft können mit Hilfe von pre-defined Policies entsprechende Richtlinien für Dateninteraktionen in der Cloud schnell und einfach erstellt werden.
- Kontinuierliche Data Discovery und Datenklassifizierung betreiben. Damit Unternehmen ihre sensiblen Daten in der Cloud schützen können, müssen sie erst einmal herausfinden, welche sie überhaupt besitzen und wo genau sie sich befinden – und das nicht nur einmalig, sondern laufend, weil ihre Daten im täglichen Geschäftsleben ständig verändert und erweitert werden. Moderne Tools bieten ihnen dafür viele Automatismen. Sie können alle Speicherorte eines Unternehmens in der Cloud scannen und die erfassten Daten mithilfe von Künstlicher Intelligenz selbstständig verstehen und klassifizieren.
- Dateninteraktionen laufend kontrollieren. Damit Unternehmen die Einhaltung der Richtlinien sicherstellen können, müssen sie alle Datenbewegungen in die Cloud, aus der Cloud und innerhalb der Cloud überwachen. Dann sind sie in der Lage, mögliche Bedrohungen zu identifizieren und schnell Gegenmaßnahmen einzuleiten, die einen Datenabfluss oder Datenschutzverstöße stoppen können. Geeignete Sicherheits-Systeme ermöglichen es ihnen, alle Daten, Speichersysteme und Zugriffe in Echtzeit zu überwachen und verdächtige Aktivitäten wie ungewöhnliche Veränderungen an Daten oder von normalen Mustern abweichende Zugriffe zu erkennen, zu limitieren oder ganz zu blockieren.
- Sämtliche Endgeräte absichern. Um alle Sicherheitslücken zu schließen, sollten Unternehmen eine Sicherheitslösung nutzen, die eine einheitliche Durchsetzung der Richtlinien von unternehmenseigenen Endgeräten bis hin zu den BYOD-Geräten der Mitarbeiter ermöglicht. Dadurch lässt sich beispielsweise verhindern, dass Mitarbeiter sensible Informationen aus einer Cloud-Plattform auf ihren privaten Endgeräten abspeichern oder damit Daten aus einer vertrauenswürdigen Cloud in einen unsicheren Cloud-Service verschieben.
»Für Unternehmen ist entscheidend, dass ihre Sicherheitslösungen Daten in der Cloud schützen, ohne die Produktivität der Mitarbeiter einzuschränken«, erklärt Fabian Glöser, Team Leader Sales Engineering bei Forcepoint in München. »Deshalb sollten sie unbedingt Risiko-adaptive Systeme einsetzen. Solche Lösungen sind in der Lage, riskantes Verhalten zu analysieren und darauf mit Maßnahmen zu reagieren, die dem konkreten Kontext angemessen sind. So verhindern sie den ungewollten Abfluss von Daten, ohne jedem Mitarbeiter die gleichen Regeln und Limitierungen aufzubürden.«
Sicherheitslücken in der Cloud: Wie sensible Daten in die Hände von Cyberkriminellen gelangen
Die Cloud-Technologie hat die Art und Weise, wie wir Daten speichern und darauf zugreifen, revolutioniert. Sie bietet Flexibilität, Skalierbarkeit und Kosteneffizienz. Doch mit diesen Vorteilen kommen auch Risiken, insbesondere in Bezug auf die Sicherheit sensibler Daten. Cyberkriminelle nutzen verschiedene Sicherheitslücken, um an wertvolle Informationen zu gelangen.
Unzureichende Authentifizierungsmethoden
Eine der Hauptursachen für Datenlecks ist der Mangel an starken Authentifizierungsmethoden. Viele Cloud-Dienste bieten zwar eine Zwei-Faktor-Authentisierung an, aber nicht alle Nutzer setzen sie ein. Ein schwaches Passwort oder das Fehlen zusätzlicher Authentifizierungsschritte kann es Angreifern leicht machen, Zugang zu Cloud-Konten zu erhalten.
Schwachstellen in der Endgerätesicherheit
Die Sicherheit der Endgeräte, über die auf die Cloud zugegriffen wird, ist ebenfalls entscheidend. Ein durch Malware infiziertes Gerät kann als Eintrittspunkt in die Cloud dienen. Daher ist es wichtig, dass alle Geräte, die für den Zugriff auf die Cloud verwendet werden, sicher konfiguriert und regelmäßig aktualisiert werden.
Unsichere Netzwerke
Der Zugriff auf Cloud-Dienste über unsichere Netzwerke, wie öffentliches WLAN, stellt ein hohes Risiko dar. In solchen Netzwerken können Angreifer leicht Zugangsdaten abfangen und missbrauchen, insbesondere wenn keine Zwei-Faktor-Authentisierung verwendet wird.
Laterale Bewegungen innerhalb der Cloud
Einmal in der Cloud, nutzen Angreifer die laterale Bewegung, um sich durch das Netzwerk zu bewegen und auf weitere sensible Daten zuzugreifen. Dies wird durch unzureichende interne Sicherheitsmaßnahmen erleichtert, die es versäumen, die Bewegung zwischen verschiedenen Teilen des Netzwerks zu beschränken.
Veraltete Sicherheitslücken
Cyberkriminelle lieben ältere Sicherheitslücken, da diese gut dokumentiert sind und oft Exploitcode verfügbar ist. Unternehmen, die ihre Systeme nicht regelmäßig aktualisieren, sind besonders anfällig für solche Angriffe.
Maßnahmen zur Verbesserung der Cloud-Sicherheit
Um die Sicherheit in der Cloud zu verbessern, sollten Unternehmen folgende Maßnahmen ergreifen:
- Implementierung starker Authentifizierungsmethoden, einschließlich Zwei-Faktor-Authentisierung.
- Sicherstellung, dass alle Endgeräte, die für den Zugriff auf die Cloud verwendet werden, sicher sind und regelmäßig aktualisiert werden.
- Vermeidung des Zugriffs auf Cloud-Dienste über unsichere Netzwerke.
- Einsatz von Mikrosegmentierung und anderen Sicherheitsstrategien, um laterale Bewegungen zu verhindern.
- Regelmäßige Überprüfung und Aktualisierung von Sicherheitssystemen, um sicherzustellen, dass keine veralteten Schwachstellen ausgenutzt werden können.
Die Cloud-Sicherheit ist ein komplexes Feld, das ständige Aufmerksamkeit und Anpassung erfordert. Durch das Verständnis der Risiken und die Implementierung robuster Sicherheitsmaßnahmen können Unternehmen ihre Daten effektiv schützen und das Risiko von Cyberangriffen minimieren.
Genki Absmeier
5911 Artikel zu „Cloud Sicherheit“
Ausgabe 9-10-2024 | Security Spezial 9-10-2024 | News | Cloud Computing | IT-Security
Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.
Ausgabe 7-8-2024 | Security Spezial 7-8-2024 | News | Cloud Computing | IT-Security
Sicherheit Vor-Ort oder in der Cloud – Die Cloud im Kreuzfeuer der Cyberkriminalität

Zum vierten Mal in Folge hat die Thales Group ihren Cloud Security Report veröffentlicht. Eine wichtige Erkenntnis daraus: Unternehmen weltweit äußern Bedenken an der Sicherheit von Cloud-Lösungen. Björn Orth, Geschäftsführer beim Microsoft-Reseller VENDOSOFT, stellt in Anbetracht dessen die Frage: Ist sie dann das Mittel der Wahl?
News | Cloud Computing | IT-Security | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Sicherheitsstrategie, Sicherheitskonzept und Security-Tools – Cloud-Nutzung? Ja, aber sicher

In immer mehr Unternehmen etablieren sich Cloud-Umgebungen als fester Bestandteil der IT-Infrastruktur. Das erfordert eine Anpassung der Sicherheitslandschaft, besonders wenn Cloud-Systeme parallel zu On-Premises-Umgebungen zum Einsatz kommen. Durch eine identitätsbasierte Sicherheitsstrategie, ein konsolidiertes Sicherheitskonzept und cloud-gestützte Security-Tools gelingt ein sicherer und performanter Betrieb.
News | Cloud Computing | IT-Security | Ausgabe 1-2-2024 | Security Spezial 1-2-2024
Sicherheit in der Cloud durch Mikrosegmentierung – Man kann nur schützen, was man sehen kann
Trends 2024 | News | Trends Security | Cloud Computing | Trends Cloud Computing | IT-Security
Paradoxes Verhältnis von Cloud-Nutzung und Cloud-Sicherheit

Der Cloud Security Index zeigt deutlich, dass in vielen deutschen Unternehmen ein paradoxes Verhältnis zwischen der Cloud-Nutzung und der Cloud-Sicherheit besteht. Die Studie, bei der 200 IT- und IT-Sicherheitsentscheider in Deutschland befragt wurden, zeigt, dass die Cloud eine Schlüsselrolle in der IT deutscher Unternehmen spielt [1]: 99 % nutzen die Cloud, und 98…
News | Favoriten der Redaktion | IT-Security | Kommunikation | Lösungen | Services
Luftig leichte Sicherheit: E-Mail-Kommunikation in der Cloud

Der Arbeitstag beginnt, und mit dem ersten Kaffee in der Hand öffnen Sie Ihren Posteingang, denn Sie erwarten eine wichtige E-Mail von einem Kunden. Doch in Ihrer Inbox wartet eine Flut von Nachrichten – von offensichtlichem Spam über verlockende Angebote bis hin zu scheinbar legitimen Nachrichten, die jedoch den verdächtigen Geruch von Phishing tragen. In…
Trends 2024 | News | Trends Security | Cloud Computing | IT-Security | Tipps
2024: Cloud wird zum Hauptkriegsschauplatz für Cybersicherheit

IT-Sicherheitsexperten von Tenable blicken auf die Herausforderungen, die uns im Jahr 2024 erwarten. Ihr Fokus richtet sich dabei auf die Themen Cloud, Identitäten, Collaboration und Online-Betrug. Shai Morag, SVP and General Manager Cloud Security, Tenable: »Im Laufe des Jahres haben Führungskräfte verstanden, dass Sicherheit ein zentrales Ziel bei der Bereitstellung und Implementierung von Anwendungen…
News | Infrastruktur | Strategien | Ausgabe 11-12-2023 | Security Spezial 11-12-2023
Vertrauen ist gut – Verschlüsselung ist besser:
Die souveräne Cloud, die Datensicherheit suggeriert, wo keine ist

Wenn es um die Sicherheit und den Schutz von Daten in der Cloud geht, ist immer öfter von der »souveränen Cloud« die Rede. Was verbirgt sich hinter diesem Begriff? Und bietet sie wirklich die Sicherheit, die sich Unternehmen und Datenschützer von ihr erhoffen? Im Gespräch mit Andreas Steffen, dem Geschäftsführer von eperi, hinterfragt Manage IT die Wirkungskraft der souveränen Cloud und identifiziert Eckpunkte, auf die Unternehmen beim Einsatz der Cloud grundsätzlich achten sollten.
News | Cloud Computing | Favoriten der Redaktion | IT-Security | Ausgabe 5-6-2023 | Security Spezial 5-6-2023
Unternehmen profitieren von Microsharding-Technologie – Cloud-Sicherheit erhöhen – Kosten sparen

Cloud-Technologien sind heute unverzichtbar, wenn es um die agile, effiziente und preisgünstige Speicherung von Daten in heterogenen Infrastrukturen geht. Allerdings scheuen viele Unternehmen die damit verbundenen Sicherheitsrisiken, was einer verstärkten Cloud-Nutzung häufig im Weg steht. Wie IT-Verantwortliche die Risiken sicher in den Griff bekommen und dabei gleichzeitig massiv Kosten einsparen können, erklärt Pascal Cronauer, Head of EMEA Sales, bei ShardSecure.
News | Cloud Computing | Services | Ausgabe 3-4-2023
Cloud-Euphorie – Kooperation zwischen BMC Software und Materna für mehr Datensicherheit

Laut PWC wächst in Deutschland in der Bankenbranche die Begeisterung für die Cloud und auch Versicherungen und Behörden beginnen sich für die Public Cloud zu öffnen [1]. Die Anforderungen in Deutschland sind allerdings bei der Datensicherheit weiterhin sehr hoch. Drei von diesen stechen besonders hervor: Datenresidenz, Zugriff auf die Daten und Betrieb.
News | IT-Security | Tipps
6 Schritte, die Anwendungssicherheit in Cloud-nativen Umgebungen zu steigern

Cyberangriffe treten nicht nur immer häufiger auf, sie werden auch immer raffinierter. Ein Problem für IT-Abteilungen, insbesondere angesichts des Drucks, unter dem sie stehen, neue Anwendungen und Funktionen immer schneller zu veröffentlichen. Infolgedessen bestätigen in einer aktuellen Studie von AppDynamics 96 Prozent der befragten deutschen IT-Experten, dass der Innovationsschub während der Covid-19-Pandemie auf Kosten einer…
News | IT-Security | Tipps | Whitepaper
Datensicherheit in der Cloud: Sieben Tipps gegen Datendiebstahl

Immer mehr Unternehmen werden Opfer von Cyberattacken: Einer aktuellen Bitkom-Studie zufolge waren im vergangenen Jahr mehr als 80 Prozent der befragten Organisationen betroffen [1]. Dabei entsteht der deutschen Wirtschaft jedes Jahr ein Schaden in Höhe von mehr als 200 Milliarden Euro. Eines der größten Risiken neben dem Verlust von Daten durch Malware oder Ransomware ist…
News | Rechenzentrum | Ausgabe 11-12-2022 | Security Spezial 11-12-2022
Ein Endpoint-Betriebssystem, das für VDI, DaaS und Cloud Workspaces entwickelt wurde – Höchster Wert auf Sicherheit

Mit Lösungen von IGEL können sich Unternehmen auf die Entwicklung einer soliden Sicherheitsstrategie für ihre Rechenzentren und Clouds konzentrieren, ohne sich Gedanken darüber machen zu müssen, was draußen, am Endpoint, vor sich geht. Wir sprachen mit Matthias Haas, Geschäftsführer und CTO von IGEL über die Bedeutung des neuen IGEL OS 12.
News | Trends 2023 | Trends Security | Trends Cloud Computing
»2023 Global Tech Outlook«: Sicherheit, Cloud und Management

Red Hat, Anbieter von Open-Source-Lösungen, hat den Report »2023 Global Tech Outlook« veröffentlicht. Das zentrale Ergebnis der zum neunten Mal durchgeführten Untersuchung lautet: Bei IT-Investitionen ist die Sicherheit das wichtigste Thema. Für 44 % Prozent der Befragten zählt sie zu den Top-3-Prioritäten; genannt werden dabei vor allem die Netzwerksicherheit (40 %) und Cloud-Sicherheit (38 %).…
News | IT-Security | Veranstaltungen
noris network auf der it-sa 2022: Sicherheit im Zeichen der Cloud

IT-Services gegen physische und Cyberattacken. noris network, Betreiber von hochsicheren Rechenzentren mit Standorten in Nürnberg, München und Hof, wird auf der IT-Security-Fachmesse it-sa 2022 vom 25. bis 27. Oktober 2022 sein umfangreiches Service- und Lösungsportfolio präsentieren. Im Mittelpunkt stehen Angebote für die IT-Sicherheit in Unternehmen aus dem Enterprise-Segment im allgemeinen, aber auch speziell aus…
News | Cloud Computing | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Cloud-Management: Sicherheit hat viele Gesichter – Der IT-Dienstleister unter besonderer Beobachtung

Das Management von Cloud-Infrastrukturen gilt im Vergleich zu Client-Server-Topologien als weniger aufwändig und weniger komplex. Müssen allerdings (strenge) regulatorische Bestimmungen eingehalten oder besonders hohe Sicherheitsanforderungen berücksichtigt werden, sieht die Sache anders aus. Dann ist der IT-Dienstleister besonders gefordert. Joachim Astel, Executive Board, Chief Regulatory Officer (CRO) bei der noris network AG, erklärt, was moderne Partner leisten müssen.
News | Cloud Computing | Infrastruktur | IT-Security | Rechenzentrum | Ausgabe 7-8-2022 | Security Spezial 7-8-2022
Eine Frage des Vertrauens – Ausfallsicherheit in der Cloud

Mit Beginn des Ukraine-Konflikts sind IT-Themen wie Ausfallsicherheit und Zugriffschutz wieder verstärkt in den Blickpunkt von IT-Verantwortlichen geraten. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt eine erhöhte Bedrohungslage für Deutschland und ruft Unternehmen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu intensivieren. »manage it« sprach mit Johannes Meyer, Principal Technical Product Manager beim Anbieter von Hochsicherheitsrechenzentren noris network, über die Kriterien für ausfallsichere Systeme in der Cloud.
News | Cloud Computing | IT-Security
Sicherheit von Cloud-Native-Infrastrukturen: Was bedeutet eigentlich CNAPP?

An Abkürzungen mangelt es in der IT-Industrie im Allgemeinen nicht. Ständig werden neue Technologien entwickelt, die dann einen passenden Namen brauchen. Nur selten gelingt das Branding einer neuen Technologie so passend, wie etwa bei der »Cloud«. Und selbst wenn man weiß, was sich hinter den Buchstaben der immer länger werdenden Akronyme verbirgt, weiß man noch…
News | Cloud Computing | Trends Cloud Computing
Wachstumsmarkt Cloud-Sicherheit

https://de.statista.com/infografik/27795/geschaetzter-umsatz-mit-cloud-sicherheitsloesungen-in-deutschland/ Laut Schätzungen von Statista-Analysten wird der Umsatz mit Cloud-Sicherheitslösungen in Deutschland im Jahr 2027 rund 459 Millionen Euro betragen, was einer durchschnittlichen Jahreswachstumsrate von etwa 47 Prozent zwischen 2022 und 2027 entspricht. Wie die Grafik zeigt, bleibt der Anteil an den Gesamtumsätzen mit Cybersicherheit allerdings voraussichtlich verhältnismäßig klein. Zwar sollen die Einnahmen…
News | Cloud Computing | IT-Security | Tipps
Sicherheit für Cloud-Apps: Worauf man von Anfang an achten muss

Immer mehr Menschen nutzen die Cloud, privat, aber insbesondere auch dienstlich. Doch mit wachsender Begeisterung für die virtuellen Dienste, steigt auch die Angst vor Cyberattacken und Angriffen, nicht ganz zu Unrecht. Clouds sind begehrte Angriffsziele für Hacker und es bedarf daher einiger Grundvoraussetzungen in Sachen Sicherheit, damit man sich beruhigt zurücklehnen und auf den virtuellen…