Worauf Unternehmen bei der Umsetzung von Shared-Responsibility-Modellen achten müssen, um teure Missverständnisse zu vermeiden.
Das Shared Responsibility Model (SRM) ist ein Schlüsselkonzept der Cloud Security – kann Unternehmen aber auch überfordern und vor erhebliche Herausforderungen stellen. Bernard Montel, EMEA Technical Director und Security Stratagist beim Exposure-Management-Spezialisten Tenable, erläutert im Folgenden, worauf Unternehmen bei der Umsetzung des SRM achten müssen.
Von einem Shared Responsibility Model (SRM) spricht man in der Cloud Security, wenn der Cloud Service Provider (CSP) und der Kunde spezifische Rollen bei der Absicherung der Systeme übernehmen. Der CSP zeichnet dabei typischerweise für die zugrundeliegende Infrastruktur und die Services in der Cloud verantwortlich, während der Kunde die Verantwortung für die Daten und Anwendungen in der Cloud übernimmt. Hinter dem Ansatz steht die Idee, die Verantwortlichkeiten klar voneinander abzugrenzen und verbindliche Zuständigkeiten zu definieren, um einen sicheren Betrieb der Cloud-Umgebung zu garantieren.
So ist die Verantwortung beim SRM von Amazon Web Services (AWS) klar zweigeteilt: für einige Aspekte ist AWS verantwortlich, für andere der Kunde – und die Bereiche sind klar getrennt.
Eben diese vermeintlich klaren Grenzen führen in der Praxis aber oft zu Missverständnissen. Viele Anwender interpretieren das Modell so, dass die Cloud Security im Prinzip ausschließlich Sache des CSPs ist – und sie selbst nur kleine Teilbereiche verantworten, etwa den Schutz von Zugriffen und Daten. Das ist, wie Security-Experten wissen, schlichtweg falsch. Das Gegenteil ist der Fall: Beim SRM geht es nicht darum, die Verantwortung in einzelne Aufgabenbereiche zu unterteilen und diese großen Blöcke zuzuweisen – sondern darum, sich gemeinsam der gesamten Verantwortung bewusst zu werden und diese auch gemeinsam zu schultern.
Die Verantwortlichkeiten hängen vom Delivery-Modell ab
Wie viel Verantwortung dem Kunden im SRM zukommt, hängt primär vom Cloud-Modell ab. Die folgende Grafik zeigt die klassischen Abgrenzungen für den Bezug von Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS) und Software-as-a-Service (SaaS):
Die orange hinterlegten Bereiche stellen die Komponenten der Cloud-Umgebung dar, für deren Schutz typischerweise große CSPs wie AWS, Google Cloud Platform (GCP) oder Microsoft Azure die Verantwortung übernehmen, zum Beispiel die Server, den Speicher und die Netzwerkkomponenten – kurz: das Fundament der Cloud-Infrastruktur.
Blau sind die Aspekte der Security markiert, für die primär die Kunden verantwortlich sind, vor allem die in der Cloud gespeicherten Daten, etwa Kundenakten und andere personenbezogene Daten, sowie die Identitäten. Ganz egal, ob wir über IaaS, PaaS oder SaaS sprechen: Diese beiden Aspekte – die Daten und die Identitäten – fallen auf jeden Fall in die Verantwortung des Kunden. Auf den Punkt gebracht: Wenn Sie es in die Cloud hochgeladen haben, müssen Sie sich darum kümmern.
Korrekt implementiert, ist ein solches Shared Responsibility Model für IT-Teams eine wertvolle Hilfe, um die Rollen und Verantwortlichkeiten in der Cloud Security strategisch zu analysieren, geeignete Security-Systeme zu integrieren und Optimierungspotenziale zu identifizieren. Außerdem kommt dem SRM eine Schlüsselrolle zu, wenn es gilt, Workloads in der Cloud zu schützen und Sicherheitslücken proaktiv zu identifizieren und zu schließen.
Gängige Fallstricke bei der SRM-Umsetzung
Leider bleibt das SRM oft hinter diesem Potenzial zurück, weil die praktische Umsetzung nicht der Komplexität des Themas gerecht wird – vor allem bei der Abgrenzung in der Grauzone zwischen dem CSP und den Kunden. Die wichtigsten Herausforderungen im Überblick:
Das größte Problem beim SRM ist es, klare Grenzen zwischen den Verantwortungsbereichen zu ziehen. Denn sowohl die CSPs als auch die Kunden tun sich schwer, festzulegen, wo der Aufgabenbereich des einen aufhört und der des anderen beginnt. Gängige Fragestellungen in diesem Kontext sind zum Beispiel: »Wer schützt den Hypervisor in einer Bare-Metal-IaaS-Umgebung?« oder »Wer ist für die Runtime Security in Serverless PaaS zuständig, wenn der Kunde seine eigene Runtime-Umgebung mitbringt?«
Zusätzlich verschärft wird die Situation, weil es viele große SaaS-Plattformen ihren Kunden heute gestatten, über offene APIs eigene Anwendungen oder Third-Party-Code zu integrieren. Wenn das geschieht, muss der Kunde automatisch auch einen Teil der Verantwortung für die API Security übernehmen, was zu weiteren Abstimmungsproblemen führt – zumal, wenn das SRM nicht genug ins Detail geht, um präzise Grenzen ziehen zu können.
Wie Unternehmen ihr SRM optimieren können
Die harten, trennscharfen Grenzen, die das oben gezeigte SRM-Diagramm vorgaukelt, werden der Realität also nicht gerecht. Missverständnisse sind vor allem in drei Bereichen vorprogrammiert:
- Konfiguration
- Identitäten & Berechtigungen
- Visibilität & Monitoring
Die folgende Grafik zeigt ein realitätsnäheres SRM, dass die Bereiche »Konfiguration«, »Identitäten & Berechtigungen« und »Visibilität & Monitoring« ausdrücklich berücksichtigt und als geteilte Verantwortungsbereiche einordnet. Im Folgenden werden wir jeden davon im Detail betrachten.
Automatisierung der Cloud-Konfiguration
Der Bereich, in dem viele SRMs die meisten blinden Flecken aufweisen, ist die Cloud-Konfiguration. Der Großteil der Angriffe auf Cloud-Ressourcen lässt sich auf unsichere oder fehlerhafte Konfigurationseinstellungen auf Kundenseite zurückführen. Das ist kein Vorwurf: Durch die schiere Anzahl von Objekten, Berechtigungen und Konfigurationsoptionen hat die Komplexität der Multi-Cloud-Umgebungen längst so zugenommen, dass die Konfiguration manuell nicht zu managen ist.
Abhilfe verspricht vor allem die voranschreitende Automatisierung der CI/CD-Pipelines: Standardisierte IaC-Templates können den Schutz von IaaS- und PaaS-Umgebungen maßgeblich stärken. Allerdings gehen diese stets mit der Gefahr einher, dass auch unsichere Konfigurationen oder Fehler vielfach repliziert werden könnten – die Unternehmen müssen beim Einsatz dieser Tools also die notwendige Sorgfalt walten lassen.
Auch die Konfiguration der SaaS-Dienste stellt viele Unternehmen vor erhebliche Herausforderungen. Doch immerhin ist inzwischen eine Reihe von Best-Practice-Guides für die sichere Konfiguration von SaaS verfügbar – beispielsweise die CIS-Benchmarks des Center for Internet Security. Auf diesem Fundament hat sich ein breites Angebot von Lösungen für das Cloud Security Posture Management (CSPM) entwickelt, mit denen Unternehmen ihre Konfigurationen gegen die CIS-Benchmarks und andere Frameworks validieren können. Besonders spannend: Die CSPM-Tools werden nach dem »Shift-Left«-Prinzip kontinuierlich weiterentwickelt und setzen heute schon in der Frühphase der Entwicklungspipeline an. So lassen sich Risiken proaktiv identifizieren, bevor die Infrastruktur bereitgestellt wird, und durch den hohen Automatisierungsgrad können Konfigurationen sogar proaktiv in der Entwicklungspipeline bewertet werden.
Durchgängiges Management von Identitäten & Berechtigungen
Ein zweiter Teilbereich des SRM, in dem Risiken leicht übersehen werden, ist das Management der Identitäten & Berechtigungen. Die meisten typischen Herausforderungen sind aber zu meistern: Schließlich wurden die modernen Multi-Tenant-Lösungen der großen Cloud-Provider mit Augenmerk auf eine strikte Abgrenzung multipler Kunden entwickelt. Starke Identitäten können als robuster Perimeter dazu beitragen, Accounts zuverlässig zu isolieren und im Falle eines Angriffs eine strenge Trennung zu gewährleisten. Und auch eine feingranulare Autorisierung ist bei modernen IaaS-, PaaS- and SaaS-Angeboten in der Regel standardmäßig vorgesehen – typischerweise über rollenbasierte Zugriffssteuerung und delegierte Administration. Um das Schutzniveau weiter zu erhöhen, können Kunden ihre Anwender heute außerdem verpflichten, starke MFA zu nutzen. Bei den großen IaaS- und PaaS-Anbietern ist dies bereits standardmäßig verfügbar, bei SaaS-Angeboten lässt sich die MFA komfortabel über einen externen Identity-as-a-Service-Anbieter (IDaaS) realisieren.
Letzten Endes kommen die Unternehmen aber nicht umhin, Identitäten im Sinne eines ganzheitlichen Zero-Trust-Modells in den Mittelpunkt ihrer Cloud-Security zu rücken und kontinuierlich zu bewerten, wie vertrauenswürdig die angemeldeten Anwender sind. Nur so lässt sich die Gefahr von Insider-Angriffen und kompromittierten Zugangsdaten nachhaltig minimieren. Neben robuster Authentisierung und Autorisierung erfordert dies auch ein durchgängiges Monitoring der Aktivitäten, das über externe CSP-Services oder Third-Party-Lösungen für das Cloud Infrastructure Entitlement Management (CIEM) umgesetzt werden kann. Die entsprechenden Tools helfen auch dabei, das Least-Privilege-Prinzip durchzusetzen und Just-in-Time-Zugriffe (JIT) zu ermöglichen.
Lückenlose Visibilität & Monitoring in der Cloud
Der dritte Teilbereich von SRM, der besondere Beachtung verdient, ist das Thema Visibilität und Monitoring. Auch hier sind viele positive Entwicklungen zu beobachten: In der Regel ist es für Unternehmen in der Cloud heute leichter als On-Premises, den Überblick über ihre IT zu behalten. Voraussetzung ist, dass sie die detaillierten Auditing- und Log-Files, die sie von ihrem CSP erhalten, auch konsequent auswerten. Dies gilt umso mehr, da viele CSPs in den letzten Jahren in eigene Cloud-Security-Lösungen in den Bereichen Threat Detection und Threat Response investiert haben. Wer heute neue Cloud-Services ordert, profitiert also oft schon ab dem ersten Tag von umfangreichen Monitoring- und Logging-Funktionalitäten.
Es bleiben aber noch Herausforderungen: So fehlt es oft an einer strukturierten Datenauswertung, und die erfassten Daten bleiben ungenutzt auf den Systemen liegen. Oder, noch schlimmer: Die Telemetriedaten werden ohne Sichtung in ein SIEM hochgeladen, wo sie lediglich die Performance beinträchtigen und Kosten verursachen. Hinzu kommt, dass es ohne ein dediziertes SaaS Security Posture Management (SSPM) und einen Cloud Access Security Broker (CASB) an Transparenz über die Schnittstellen zwischen Clouds, Identities und Berechtigungen fehlt – und auch Cloud-native Container- und Kubernetes-Dienste, die gerne ohne Wissen der Security-Teams implementiert werden, sind ein Problem.
Letztlich ist jeder für die Security-Systeme unsichtbare Traffic ein gefährlicher Vektor für Cloud-Angriffe. Cyberkriminelle nutzen diese blinden Flecken schon heute aus, um Schwachstellen hybrider und Cloud-basierter Umgebungen zu finden, in Netzwerke einzudringen und sensible Daten zu kompromittieren.
CSPM: Vom umständlichen Monitoring-Tool zum Must-have
Die gute Nachricht ist, dass inzwischen viele Tools verfügbar sind, die Unternehmen helfen, ihre Cloud-Security-Maßnahmen über alle CSPs hinweg abzustimmen und zu automatisieren. Eine Schlüsselrolle kommt dabei dem Cloud Security Posture Management (CSPM) zu, das sich längst vom umständlichen Konfigurationsmonitoring zu einer echten Cloud-nativen Application Protection Platform (CNAPP) weiterentwickelt hat.
Die Zukunft ist agentenlos
Weil es sich als unpraktikabel erwiesen hat, jeden Asset in der Cloud über einen dedizierten Agent zu managen, setzen Unternehmen heute bevorzugt auf agentenlose Cloud-Security-Technologien, die sich über APIs implementieren lassen und die Einhaltung von Compliance-Vorgaben erleichtern. Mit Blick auf die abstrakten Workloads und die hochkomplexen Orchestrierungsplattformen steigt dabei die Nachfrage nach automatisierten Lösungen mit integriertem Kubernetes Security Posture Management (KSPM). Und auch automatisierte Identity-Management-Werkzeuge, die die Aktivitäten nach der Authentisierung überwachen und die durchgängige Umsetzung des Least-Privilege-Prinzips sicherstellen, stehen bei den Security-Teams hoch im Kurs.
Innovative, API-zentrierte Security-Lösungen und intelligente Datenanalysen haben die Reichweite der CSPM-Tools weit über die Infrastrukturebene hinaus vergrößert und die Voraussetzungen für Out-of-Band-Image-Scans und prädiktive Angriffssimulationen geschaffen. Die Technologieführer auf dem Markt integrieren dabei zunehmend Telemetriedaten aus dem External Attack Surface Management (EASM), um die Auswirkungen von Exploits zu untersuchen. So lässt sich sicherstellen, dass Risiken korrekt priorisiert und den richtigen Teams zur Bearbeitung übergeben werden.
Fazit
Das Shared Responsibility Model ist zurecht ein Eckpfeiler moderner Cloud-Security-Strategien – aber beileibe kein Selbstläufer. Das größte Problem ist die unscharfe Abgrenzung der Verantwortlichkeiten, und es ist von zentraler Bedeutung, dass die Unternehmen diese Herausforderung adressieren. Nur so können sie einen zuverlässigen Schutz ihrer Cloud-Ressourcen sicherstellen. Dafür sind in der Regel einige zusätzliche Schritte erforderlich, darunter eine sorgfältige Ausarbeitung der vertraglichen Vereinbarungen mit den CSPs, die präzise Grenzen für jeden Teilbereich definiert. Regelmäßige Audits, Security-Assessments und umfangreiche Trainings helfen sicherzustellen, dass alle Beteiligten ihre Zuständigkeiten kennen und ihrer Verantwortung jederzeit gerecht werden. Anschließend müssen die Security-Teams die richtigen Tools auswählen und implementieren, um sicherzustellen, dass ihre Systeme jederzeit korrekt konfiguriert und optimal geschützt sind.
157 Artikel zu „Shared Responsibility Cloud“
NEWS | CLOUD COMPUTING | IT-SECURITY | AUSGABE 5-6-2020 | SECURITY SPEZIAL 5-6-2020
Shared Responsibility erhöht die Sicherheit in der Public Cloud – Gemeinsame Verantwortung
NEWS | BUSINESS PROCESS MANAGEMENT | CLOUD COMPUTING | IT-SECURITY
Shared Responsibility Model: Der Teufel im Detail

Worauf Unternehmen bei der Umsetzung von Shared-Responsibility-Modellen achten müssen, um teure Missverständnisse zu vermeiden. Das Shared Responsibility Model (SRM) ist ein Schlüsselkonzept der Cloud Security – kann Unternehmen aber auch überfordern und vor erhebliche Herausforderungen stellen. Bernard Montel, EMEA Technical Director und Security Stratagist beim Exposure-Management-Spezialisten Tenable, erläutert im Folgenden, worauf Unternehmen bei der…
NEWS | CLOUD COMPUTING | STRATEGIEN | TIPPS
Cloud-Anbieter gesucht? Fünf Fragen für die richtige Auswahl

Die Cloud-Landschaft hat sich in den letzten Jahren stark verändert. Im Wirtschaftsraum Europa, dem Nahen Osten und Afrika (EMEA) setzen Unternehmen vermehrt auf hybride Cloud-Strategien und auf eine Vielfalt von Anbietern. Laut einer Studie von Cloudera kombinieren 70 Prozent der IT-Entscheidungsträger in Deutschland Public Clouds mit Private Clouds und On-Premises-Infrastrukturen, um eine flexible und kosteneffiziente…
NEWS | CLOUD COMPUTING | IT-SECURITY | AUSGABE 3-4-2024 | SECURITY SPEZIAL 3-4-2024
Sicherheitsstrategie, Sicherheitskonzept und Security-Tools – Cloud-Nutzung? Ja, aber sicher

In immer mehr Unternehmen etablieren sich Cloud-Umgebungen als fester Bestandteil der IT-Infrastruktur. Das erfordert eine Anpassung der Sicherheitslandschaft, besonders wenn Cloud-Systeme parallel zu On-Premises-Umgebungen zum Einsatz kommen. Durch eine identitätsbasierte Sicherheitsstrategie, ein konsolidiertes Sicherheitskonzept und cloud-gestützte Security-Tools gelingt ein sicherer und performanter Betrieb.
NEWS | CLOUD COMPUTING | IT-SECURITY | AUSGABE 5-6-2022 | SECURITY SPEZIAL 5-6-2022
Cloud Security: Missverständnisse und Lösungsansätze – Auf dem Security-Auge blind
NEWS | CLOUD COMPUTING | IT-SECURITY
Mehr Sicherheit in der Wolke: Vier Vorteile von Cloud Services im Vergleich zu On-Premises

Die verstärkte Remote-Arbeit hat, neben weiteren Variablen, die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist eine verteilte Belegschaft mit Optionen wie Home Office und Arbeiten von überall aus mittlerweile zu einem Teil der Unternehmenskultur geworden, der auch über die Pandemie hinaus Bestand haben wird. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung…
NEWS | IT-SECURITY | AUSGABE 1-2-2021 | SECURITY SPEZIAL 1-2-2021
Security in der Cloud – Nicht ohne Eigenverantwortung

Unternehmen müssen ihr bestehendes Risikomanagement auf die Cloud-Umgebung auszuweiten. Die Verantwortlichen müssen sicherstellen, dass sie ihre Risiken kennen. Sie müssen zudem verstehen, welche Sicherheit die Cloud-Plattform bietet, erst dann können sie einen angemessenen Schutz für ihre Daten erzielen – unabhängig von deren Standort.
TRENDS 2021 | NEWS | TRENDS SECURITY | CLOUD COMPUTING | TRENDS CLOUD COMPUTING
Vier Herausforderungen für die Cloud-Migration im Gesundheitswesen

Umfrage zeigt, dass eine schnelle Migration die Sicherheit negativ beeinflussen kann. Eine Studie von Trend Micro, Anbieter von Cloud-Sicherheit, stellt fest, dass die Ausgaben für die Cloud-Migration bei Unternehmen im Gesundheitswesen weltweit steigen. Gleichzeitig könnten viele Unternehmen jedoch die eigenen Fähigkeiten beim Schutz der neuen Cloud-Umgebung überschätzen. Trend Micro beauftragte Sapio Research mit der Befragung…
NEWS | CLOUD COMPUTING | PRODUKTMELDUNG
Veeam verstärkt die Public-Cloud-Unterstützung mit Veeam Backup for Google Cloud Platform

Veeam unterstreicht sein Engagement im Bereich Hybrid Cloud und bietet eine breite Plattformunterstützung und -auswahl für Kunden an. Veeam Software, Anbieter von Backup-Lösungen für Cloud-Datenmanagement, gibt die Erweiterung seiner Public Cloud-Unterstützung mit der allgemeinen Verfügbarkeit von Veeam Backup for Google Cloud Platform bekannt. Mit der neuen Lösung weitet Veeam nun sein Angebot auf alle drei großen Public-Cloud-Anbieter aus. Die Mehrheit der Unternehmen…
NEWS | CLOUD COMPUTING | TRENDS CLOUD COMPUTING | TRENDS 2020 | WHITEPAPER
Public-Cloud-Anbieter mit Rechenzentren vor Ort haben die Nase vorn

Laut neuer ISG-Studie profitieren vor allem die großen Hyperscale-Anbieter wie AWS, Microsoft und Google von der Covid-19-Krise. Neben dem allgemeinen Trend zur Digitalisierung hat die aktuelle Covid-19-Pandemie das Geschäft der Public-Cloud-Anbieter zusätzlich angefacht. Allerdings sind Public Cloud-Angebote kein Selbstläufer, da die Unternehmen in Deutschland eine Datenhaltung und -verarbeitung in Rechenzentren vor Ort erwarten. Dies meldet…
NEWS | TIPPS | WHITEPAPER
Angreifer aufspüren, wenn sie aus der Cloud ins Netzwerk eindringen

Die zahlreichen erfolgreichen Cyberangriffe der vergangenen Monate machen es mehr als deutlich: IT-Sicherheitsteams benötigen einen Einblick in die Interaktion der Benutzer mit ihrer IT-Infrastruktur über alle Medien hinweg. Vectra AI, Experte für KI-basierte Cybersicherheit erläutert, wie dies möglich wird. Während des gesamten Angriffslebenszyklus wachsam bleiben Wird ein potentieller Angreifer entdeckt, der versucht, Daten aus der…
NEWS | CLOUD COMPUTING | RECHENZENTRUM | AUSGABE 11-12-2020
Von VDI bis SAP Hana – Performante Storage Services aus der Cloud
NEWS | IT-SECURITY | AUSGABE 11-12-2020 | SECURITY SPEZIAL 11-12-2020
Mehr als Sicherheit – Ein gemeinsamer Ansatz für flexible Cloud-Governance
NEWS | TRENDS SECURITY | TRENDS 2020 | IT-SECURITY
Cloud Security Report 2020: Sichere Cloud-Nutzung bereitet Schwierigkeiten

Der Cloud-Sicherheitsanbieter Bitglass hat seinen Cloud Security Report 2020 vorgestellt, in dem untersucht wird, inwiefern Unternehmen angemessene Cloud-Sicherheitsvorkehrungen getroffen haben. Bitglass hat mit einer führenden Community für Cyber-Sicherheit zusammengearbeitet und IT- und Sicherheitsexperten befragt, um herauszufinden, wo ihre Sicherheitsbedenken liegen und um mehr über die Maßnahmen zu erfahren, die Unternehmen ergreifen, um Daten in der…
NEWS | CLOUD COMPUTING | SERVICES | TIPPS
Speichern in der Cloud: Fünf Tipps, um Benutzerfreundlichkeit und Sicherheit zu kombinieren

Mit Hilfe von Cloud-Lösungen lassen sich im Prinzip unlimitierte Mengen an Daten standort- und geräteunabhängig sichern. Der Speicherplatz auf den eigenen Geräten und innerhalb der eigenen Infrastruktur wird so geschont. Dafür benötigt der Nutzer nur eine Internetverbindung und eine entsprechende Anwendung – innerhalb kürzester Zeit steht das zusätzliche Laufwerk auf Cloud-Basis zur Verfügung. Und nicht…
NEWS | CLOUD COMPUTING | LÖSUNGEN
Microsoft Teams professionell nutzen – Megatech setzt auf AvePoint Cloud Governance

Cloud Computing ist weiterhin auf Wachstumskurs – laut Bitkom setzen mittlerweile drei von vier Unternehmen auf Rechenleistung aus der Cloud. Die Gründe dafür sind eindeutig: Cloud-Anwendungen wie Microsoft Office 365 sind kosteneffizient, bieten eine hohe Flexibilität und Skalierbarkeit, sie erhöhen die Produktivität und stellen die Basis für zukunftsfähige Geschäftsmodelle dar. Doch mit der Nutzung der…
NEWS | TRENDS SECURITY | CLOUD COMPUTING | TRENDS CLOUD COMPUTING | IT-SECURITY
Sicherheitslücken in der Public Cloud

Mehr als die Hälfte der Unternehmen in Deutschland hat in den letzten zwölf Monaten Verdachts- oder Vorfälle der Datensicherheit in der Public Cloud registriert. Laut KPMG Cloud-Monitor 2020 ist der Anteil der Unternehmen mit bestätigten Vorfällen von 2018 auf 2019 um vier Prozent gesunken, allerdings haben im gleichen Zug mehr Public Cloud-Nutzer Verdachtsfälle geäußert. 2019…
NEWS | CLOUD COMPUTING | IT-SECURITY
Die Cloud verändert alles –Auswirkungen von »as a Service« auf die Cybersicherheit

Auf die eine oder andere Art haben praktisch alle Unternehmen Berührungspunkte mit der Cloud, selbst wenn es vielen nicht unbedingt direkt bewusst sein mag. Je nach Art und Umfang der Cloud-Nutzung entstehen dadurch direkte Folgen für die Cybersicherheit, die Andreas Müller, Director DACH bei Vectra AI erläutert. Die Migration von Unternehmen in die Cloud…
NEWS | IT-SECURITY | AUSGABE 7-8-2020
#digiWiesn: Die Bedeutung von Cloud-basiertem Identitätsmanagement – Mitarbeiter brauchen sicheren Zugriff

Ein sicheres Passwort bedeutet nicht, dass Unternehmen eine umfassende Zugriffskontrolle besitzen. Sie benötigen auch ein Instrument zur Verwaltung und Überprüfung der Zugriffsrechte für bestimmte Ressourcen. Access Management wird durch unternehmensweite Passwortverwaltung und Single-Sign-On-Lösungen erreicht, die den Zugriff für Benutzer und die Kontrolle für Administratoren vereinfachen. Dies ist besonders wichtig, da heute mehr Menschen als je zuvor von zuhause aus arbeiten.
NEWS | CLOUD COMPUTING | IT-SECURITY | TIPPS
Cloud Security: Mit 7 Schritten sicher in die Wolke

llustration: Absmeier, Die Cloud ist dank ihrer Flexibilität und Kapazität im Vergleich zu herkömmlichen Rechen- und Speichermethoden mittlerweile ein wichtiges Standbein für viele Unternehmen geworden. Doch wie bei herkömmlichen Speicher- und File-Sharing-Methoden entstehen auch durch die Cloud spezifische Datensicherheitsprobleme. Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch übersichtlich umsetzbar machen. Im Folgenden…
NEWS | TRENDS SECURITY | TRENDS 2020 | IT-SECURITY
Security: Public Cloud-Umgebungen voller vernachlässigter Workloads, Authentifizierungsproblemen und »lateral Movement«-Risiken

Mehr als 80 Prozent der Unternehmen haben mindestens einen vernachlässigten, internetbezogenen Workload, d.h. er läuft auf einem nicht unterstützten Betriebssystem oder ist seit mindestens 180 Tagen ungepatcht. Fast 25 % der Unternehmen verwenden keine Multi-Faktor-Authentifizierung um den Root-Benutzer ihrer Cloud-Accounts, den Super-Administrator, zu schützen. Fast die Hälfte der Organisationen hat Internet-Workloads, die Geheimnisse und…
NEWS | CLOUD COMPUTING | TIPPS
Die sechs Stolpersteine bei der Migration in die Cloud

Für Unternehmen hat es viele Vorteile, ihre Daten in die Cloud zu verlagern. Allerdings kann auf dem Weg in die Wolke einiges schiefgehen. Der Datenbank-Pionier Couchbase nennt sechs Fallstricke bei der Migration in die Cloud. Beim Verlagern von Prozessen, Anwendungen und Daten in die Cloud sollten Unternehmen nichts überstürzen. Wer die Migration unvorbereitet in Angriff…
NEWS | CLOUD COMPUTING | ONLINE-ARTIKEL | TIPPS | WHITEPAPER
Was sollte man beim Cloud Computing unbedingt machen – und was besser nicht?

Dos and Don’ts: Was geht und was geht nicht in der Welt der Wolken. Cloud Computing wird seit Jahren genutzt. Sei es in Form von Public oder Private Cloud, als SaaS, IaaS, PaaS oder auch als Kombinationsform wie Hybrid, Virtual Private oder Multi Cloud. Vorteile sehen Unternehmen dabei immer in der Flexibilität von Umfang und…
NEWS | TRENDS SECURITY | CLOUD COMPUTING | TRENDS CLOUD COMPUTING | TRENDS 2020 | IT-SECURITY
Externe Angriffe auf Cloud-Accounts um das Siebenfache gestiegen

Cloud-Nutzung in Unternehmen um 50 Prozent gestiegen. Deutlicher Anstieg von Cyberangriffen auf Cloud Services durch vermehrtes Home Office. Cisco, WebEx, Zoom, Microsoft Teams und Slack verzeichnen Nutzungsanstieg von 600 Prozent. Im Zuge der Covid-19 Krise hat sich ein Großteil des Arbeitslebens in das Home Office verlagert und Unternehmen müssen plötzlich mit einer Vielzahl neuer…
NEWS | IT-SECURITY | KÜNSTLICHE INTELLIGENZ
Durch Machine Learning und Analytik mehr Sicherheit in der hybriden Cloud

Heutzutage nutzen die meisten Betriebe bereits in der ein oder anderen Form Cloud-Lösungen. Neben den vielen Vorteilen, die die Cloud bieten kann, vergrößert sie jedoch auch die Angriffsfläche. Um ein hohes Maß an Sicherheit auch in der Cloud zu garantieren, können moderne Sicherheitslösungen mit maschinellem Lernen, Analytik und Automatisierung helfen. Die meisten IT-Abteilungen sind…
NEWS | CLOUD COMPUTING | IT-SECURITY | OUTSOURCING | ONLINE-ARTIKEL
Public Cloud ohne Risiken: Vier Tipps für Datensicherheit

Mit der fortschreitenden Digitalisierung entwickeln sich auch die Geschäftsanforderungen rasant weiter. Dabei ist die schnelle Bereitstellung von Unternehmensanwendungen für die Einführung neuer, verbesserter Geschäftsabläufe zentral. Für viele Unternehmen ist die Auslagerung von Workloads in die Public Cloud dafür das Mittel der Wahl. Hochverfügbarkeit, Skalierbarkeit sowie Kosteneffizienz eröffnen die Möglichkeit, innovative betriebliche Entwicklungen mit geringem Aufwand…
NEWS | TRENDS SECURITY | CLOUD COMPUTING | TRENDS CLOUD COMPUTING | TRENDS 2020 | IT-SECURITY | WHITEPAPER
Sicherheitsexperten investieren verstärkt in Cloud-Sicherheits- und Automatisierungstechnologien

CISOs (Chief Information and Security Officers) sind in Unternehmen und Organisationen für die Abwehr von Cyberangriffen verantwortlich. 86 Prozent der Sicherheitsexperten sagen, dass der Einsatz von Cloud-Sicherheit die Transparenz ihrer Netzwerke erhöht hat. 42 Prozent leiden an einer Cybersicherheitsmüdigkeit, die als Resignation bei der proaktiven Verteidigung gegen Angreifer definiert wird. Die Herausforderungen bei der Verwaltung und…
NEWS | TRENDS SECURITY | CLOUD COMPUTING | TRENDS CLOUD COMPUTING | IT-SECURITY
Cloudnutzung in der IT-Security: Unternehmen verfolgen immer häufiger Cloud-Ansatz

Trotz Bedenken über den Datenschutz setzen Unternehmen vermehrt cloudbasierte Security-Services ein. Auf der diesjährigen Cloud and Security Expo in London befragte Exabeam IT-Security-Verantwortliche, wie ihre Unternehmen es mit der Migration der Security in die Cloud halten. Die Ergebnisse zeigen, dass eine überwältigende Mehrheit von 88 Prozent bereits Teile ihrer IT-Sicherheit in die Cloud migriert hat…
NEWS | CLOUD COMPUTING | FAVORITEN DER REDAKTION | INFRASTRUKTUR | IT-SECURITY | RECHENZENTRUM | SERVICES | SICHERHEIT MADE IN GERMANY
Datenschutz im Home Office: Macht Zero-Trust-Technologie die Cloud sicher?

Rund ein Viertel der Deutschen arbeitet derzeit von Zuhause aus [1]. Rosige Zeiten für Hacker: Sie nutzen die Krise um COVID-19 für gezielte Cyberangriffe. Sicherheitsforscher sprechen im Rahmen der Corona-Pandemie von einer der größten E-Mail-Kampagnen durch Cyberkriminelle, die jemals unter einem einzigen Thema durchgeführt wurde [2]. Auch die deutsche Verbraucherzentrale warnt explizit vor Malware und…
NEWS | TRENDS SECURITY | CLOUD COMPUTING | TRENDS CLOUD COMPUTING | TRENDS 2020 | IT-SECURITY
Fehlkonfigurationen sind größtes Sicherheitsrisiko für die Cloud

Untersuchung zeigt: Cybersicherheit muss bei allen Punkten der Cloud-Migration berücksichtigt werden. Laut des neuesten Forschungsberichts zur Cloud-Sicherheit von Trend Micro sind menschliche Fehler und komplexe Implementierungsprozesse die Hauptgründe für Sicherheitsprobleme in der Cloud [1]. Das Marktforschungsunternehmen Gartner prognostiziert, dass bis 2021 über 75 Prozent der mittleren und großen Unternehmen eine Multi-Cloud- oder Hybrid-IT-Strategie einführen werden…
NEWS | CLOUD COMPUTING | IT-SECURITY
Sechs Schritte zur Sicherheit in der AWS Cloud

Wer hat auf was Zugriff? Wie wird kontrolliert, wer Zugriff hat? Und an welchen Stellen sind im Falle eines Cyberangriffs welche Maßnahmen einzuleiten? Die Zahl der Unternehmen, die auf die Vorteile einer Cloud-Infrastruktur von AWS setzen, wächst rasant. Unternehmen aller Größenordnungen sind dabei jedoch im Zuge der Shared Responsibility für einen Teil der IT-Sicherheit ihrer…
NEWS | CLOUD COMPUTING | DIGITALE TRANSFORMATION | DIGITALISIERUNG | AUSGABE 1-2-2020
Ganzheitliche Digitalisierung – Ohne Cloud wird wie ohne Handy sein
NEWS | IT-SECURITY | TIPPS
Vertrauen in die Cloud wächst – oder doch nicht?

Sicherheitsexperten haben wachsendes Vertrauen in die Cloud – nur nicht bei hochsensiblen Daten. Security first – IT-Sicherheit bleibt eine ständige Herausforderung für die IT-Verantwortlichen in den Unternehmen. Dabei spielt die Cloud eine immer wichtigere Rolle, denn einerseits verlagern die Unternehmen mehr und mehr Anwendungen ins Web. Andererseits bleiben Sicherheitsverletzungen ein Hauptziel für Datendiebstahl und DDoS-Attacken.…
NEWS | CLOUD COMPUTING | IT-SECURITY | SERVICES
Wächter in den Wolken: Datensicherheit in der Cloud

Cloud Services bieten Unternehmen heute eine kostengünstige und flexible Alternative zu teurer, lokal implementierter Hardware. Vorteile wie hohe Skalierbarkeit, Leistung und Effizienz sowie reduzierte Kosten liegen auf der Hand, sodass immer mehr Unternehmen ihre Anwendungen und Daten in die Cloud migrieren. Sensible Daten wie personenbezogene Informationen, Geschäftsgeheimnisse oder geistiges Eigentum sind jedoch neuen Risiken ausgesetzt.…
NEWS | CLOUD COMPUTING | IT-SECURITY | LÖSUNGEN
DSGVO: In der Public Cloud auch mit sensiblen Daten arbeiten

Unternehmen wissen: Softwarelösungen lassen sich in der Public Cloud schneller und flexibler realisieren, indem sie etwa auf die bestehenden Infrastruktur-Services von AWS aufsetzen. Ein Anbieter für Softwarelösungen hat dieses Potenzial an Geschwindigkeit und Flexibilität der Public Cloud erkannt und nach Wegen gesucht, wie Produkte und Angebote auch mit sensiblen Daten in der Public Cloud sicher…
NEWS | CLOUD COMPUTING | IT-SECURITY | KOMMENTAR
Datensouveränität bedeutet auch Schlüsselsouveränität: Panne bei Cloud-Anbieter

Ein deutscher Cloud-Anbieter verliert Kryptografie-Schlüssel und seine Kunden dadurch Daten: Dieser aktuelle Vorfall schadet der gesamten Cloud-Branche in Deutschland, weil sie deren größten Wettbewerbsvorteil zunichte macht. Deutsche Cloud-Anbieter mit ihren hohen Standards sind bei der Absicherung von Daten führend. Das ist die gute Nachricht. Trotzdem ist jetzt eine Panne passiert, die so nicht hätte…
CLOUD COMPUTING | IT-SECURITY | AUSGABE 11-12-2019 | SECURITY SPEZIAL 11-12-2019
Dynamische Multi-Cloud – So meistern Sie die komplexe Absicherung
NEWS | CLOUD COMPUTING | STRATEGIEN
Cloud-Sicherheit: Unternehmen verlangen skalierbare Elastizität

Wenn Unternehmen ihre Sicherheit in die Cloud verlagern, profitieren Nutzer von einheitlichen Sicherheitsstandards und einer verbesserten Benutzererfahrung. Ein Aspekt ist dabei ähnlich wie bei traditionellen Sicherheitsansätzen. Sowohl für lokale als auch für Cloud-Sicherheitslösungen ist die Kapazitätsplanung von entscheidender Bedeutung, um Verzögerungen oder Störungen im Unternehmen zu vermeiden. Palo Alto Networks erläutert, worauf Unternehmen unter dem…
NEWS | CLOUD COMPUTING | LÖSUNGEN | STRATEGIEN
Strategie: Public Cloud bringt ein Mehr an Automatisierung und Skalierbarkeit

In zukunftsorientierten Unternehmen werden Cloudlösungen oft diskutiert, da sie ein breites Spektrum an Potenzialen offerieren. Doch aufgrund der Komplexität des Themas fühlen sich viele Unternehmen verunsichert, da Fragen zur Sicherheit und »Compliance” wie ein Damoklesschwert über ihnen schweben. Auch die Zeit- und Budgetplanung erfordert eingehende technische Kenntnisse und viel Spezialwissen, um das Projekt erfolgreich umzusetzen.…