27.11.2019 – Lesezeit: 3 Minuten
Geschäftsführung / Technologie
7 Schritte zur Cloud-Sicherheit
Die Bedrohungslandschaft in der Informationstechnologie wird immer komplexer. Um Angriffe aus vielen verschiedenen Vektoren abzuwehren, ist eine gestaffelte Verteidigung in der Tiefe unabdingbar. In diesem Beitrag erfahren Sie, wie Sie dies Schritt für Schritt umsetzen.
Hacker greifen gezielt deutsche Unternehmen an, um Lösegelder zu erpressen oder Betriebsgeheimnisse auszuspionieren. „Durch Sabotage, Datendiebstahl oder Spionage ist der deutschen Industrie in den vergangenen beiden Jahren ein Gesamtschaden von insgesamt 43,4 Milliarden Euro entstanden. Sieben von zehn Industrieunternehmen (68 Prozent) sind in diesem Zeitraum Opfer entsprechender Angriffe geworden“, heißt es in einem Bericht des Bundesamtes für Verfassungsschutz.
Die durchschnittliche Schadenssumme, die durch ein Datenleck verursacht wird, liegt im Jahr 2019 laut einer aktuellen Studie von Kaspersky bei 1,41 Millionen Dollar (Vorjahr 1,28 Millionen Dollar). Es besteht also erheblicher Handlungsbedarf in Sachen IT-Sicherheit. Aber Fachkräfte mit Security-Kompetenz sind teuer und in Zeiten des Fachkräftemangels nur schwer zu bekommen. Was also tun? Unser Rat: Gehen Sie Schritt für Schritt vor und holen Sie sich externe Expertise ins Haus.
Gerade die Cloud wird immer beliebter, weil die großen Provider Amazon Web Services (AWS), Microsoft und Google mit großem Aufwand Ihre Plattformen absichern. Ist also Infrastructure as a Service (IaaS) und Software as a Service (SaaS) die Antwort für Ihre Besorgnisse? Die Antwort lautet: „Ja, aber.“ Grundsätzlich sind Daten in der Cloud mindestens genauso sicher wie im hauseigenen Rechenzentrum, aber eben nur in Bezug auf die Struktur der Cloud-Plattform. Die großen Cloud-Provider lehnen es ausdrücklich ab, die Sicherheit der Daten ihrer Kunden zu gewährleisten. Es bleibt Ihnen also nichts anderes übrig, als selbst tätig zu werden, um Datensicherheit zu garantieren.
Für diese Situation hat sich ein Sieben-Punkte-Plan bewährt. Gehen Sie diesen Schritt für Schritt durch und finden Sie zum Beispiel mit einem Cloud-Experten wie die All for One Group individuelle Lösungen.
- 1. Klären Sie die Verantwortlichkeiten in einem Gespräch mit dem gewünschten IaaS-Provider, also AWS, Google oder Microsoft Azure.
- 2. Sichern Sie sich vor unberechtigten Zugriffen. Mit der richtigen Lösung für Identity und Access Management (IAM) können Sie nur denjenigen Zugriff auf Ihre Daten gewähren, die auch dazu berechtigt sind. Sprechen Sie Ihren Experten an, dass dieser Ihnen eine passgenaue IAM-Lösung demonstriert.
- 3. Verschlüsseln Sie Ihre Daten und stellen Sie sicher, dass diese vertraulich bleiben und nicht von unautorisierten Personen manipuliert werden können. Die Daten sollte am besten auch während ihres gesamten Lebenszyklus geschützt sein.
- 4. Bewachen Sie die Wächter. Auch die Accounts Ihrer privilegierten Nutzer und Administratoren können gehackt werden. Nutzen Sie entsprechende Lösungen für das Privileged User Management und klären Sie die Details mit Ihrem Betriebsrat ab.
- 5. Setzen Sie auf Verteidigung in der Tiefe. Jede einzelne Abwehrmauer kann überwunden werden, aber wenn Sie beispielsweise Multi-Faktor-Authentifizierung einsetzen, ist schon viel gewonnen. Das letzte Mittel ist dann das physikalische Air Gap. Ein Magnetband, das im Aktenschrank liegt und nicht mit dem Netzwerk verbunden ist, ist für Hacker zumindest digital unerreichbar.
- 6. Behalten Sie den Überblick. Die Datenschutzgrundverordnung (DSGVO) und andere gesetzliche Vorgaben (Compliance) verlangen, dass Sie genau wissen, wo sich Ihre Daten befinden. Durch zum Beispiel Workshops im Bereich Daten Compliance, können Experten wie von All for One Group Sie für das Thema fit machen.
- 7. Denken Sie von Anfang an sicherheitsbewusst. Gerade Entwickler vernachlässigen das Thema Security gerne.
Es gibt kompetente Beratungshäuser, wie eben die All for One Group, die als Experte für Cloud-Architektur und -Sicherheit Unternehmen zur Seite stehen. „Cloud-Projekte müssen von Anfang bis Ende gut durchdacht und gesichert sein. Aber gerade durch die Komplexität und Themenvielfalt kann das Ausarbeiten eines individuellen Sicherheitskonzept schwierig werden“, weiß einer der Experten. Deswegen hat es sich die führende IT- und Consulting-Gruppe zur Aufgabe gemacht, Unternehmen zur Seite zu stehen und mit Produkten wie Secure Application und Cloud Architecture Ihre Cloud-Anwendungen zu schützen.
Nicht nur die Cloud-Sicherheit sollte bei Unternehmen im Fokus stehen. Auch andere Security-Trends sollten Sie auf dem Schirm haben. Die 5 wichtigsten finden Sie hier.
Quelle: Titelbild iStock, Maxiphoto / Hacker-Laptop pixabay, genesis_3g