Datenzentrierte Sicherheit in der Multi-Cloud

Datenzentrierung Multi-Cloud

Beitrag teilen

Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert.

Mit der wachsenden Cloud-Nutzung in den vergangenen Jahren entstehen in Unternehmen auch mehr und mehr Multi-Cloud-Umgebungen. Für diese spricht vor allem der Vorteil hoher Effizienz: Prozesse können zu den jeweils geringsten Kosten zu den am besten geeigneten Anbietern ausgelagert werden. Weitere Nebeneffekte für Unternehmen sind eine höhere Ausfallsicherheit, Skalierbarkeit und Stabilität der IT-Prozesse. Eigenschaften, die vor allem für den Remote-Betrieb in jüngster Vergangenheit überaus gefragt waren.

Vergrößerte Angriffsfläche in der Multi-Cloud

Mit der Nutzung verschiedener SaaS-Anwendungen, IaaS-Plattformen und gegebenenfalls der Arbeit an vielen verteilten Standorten mit nicht-verwalteten Geräten vergrößert sich hingegen die Angriffsfläche für böswillige Akteure massiv. Disparate Sicherheitslösungen sind für derartige Szenarien nicht leistungsfähig genug. Für die IT-Verwaltung wird es damit deutlich schwieriger, Richtlinien über die gesamte Umgebung hinweg durchzusetzen. Zudem steigt durch das Arbeiten in verschiedenen Lösungen die Fehleranfälligkeit sowie die Wahrscheinlichkeit für Datensicherheitsvorfälle. Die Effizienz, die durch die Multi-Cloud gewonnen wird, wird durch die entstehenden Risiken in der Datensicherheit also wieder eliminiert. Langfristig stellt dies ein Problem dar. Denn die Sicherheit von Daten als eine Voraussetzung für Kundenloyaliät sowie effiziente Geschäftsabläufe sind Faktoren, die auf die Wettbewerbsfähigkeit von Unternehmen einzahlen. Für Organisationen, die darüber nachdenken, die nächste Phase in ihrem digitalen Transformationsprozess zu vollziehen, kann dies ein Grund sein, ihr Vorhaben zunächst noch zu verschieben.

Multi-Cloud-Nutzung verändert die Anforderungen an IT-Security

Abstriche bei der Effizienz zu machen – also Cloudservices nur in dem Maße zu nutzen, wie mit herkömmlichen Lösungen Datensicherheit gewährleistet werden kann – ist keine tragfähige Alternative. „Der Geist ist aus der Flasche“ lautet eine Redewendung für Entwicklungen, die nicht mehr rückgängig gemacht werden können. Dies trifft in der IT auch auf die Cloud-Technologie zu. Wenn der Markt eine attraktive Lösung, die für Kunden vorteilhaft ist – wie das Nutzen verschiedener Cloud-Anbieter – bietet, werden ab einem gewissen Punkt die Käufer diese Technologie auch nutzen, um ihre eigene Position zu stärken.

Die Angriffspunkte auf Daten sind in Cloud-Strukturen vielfältig. Dabei wird das Risiko stark beeinflusst von der Art, wie mit der Cloud gearbeitet wird und wie sich die Nutzer verhalten. Das Absichern jeglicher verbundenen Endgeräte ist aufwändig, kostenintensiv und mit der gegenwärtigen Arbeitspraxis kaum mehr zu vereinbaren. Online-Zugriffe lassen sich zwar via VPN schützen, gehen jedoch in einem größeren Umfang zu Lasten der Anwendungsperformance. Der reibungslose Übergang in einen Remote-Notfallbetrieb beispielsweise, lässt sich so nicht realisieren.

Remote-Szenarien und Datensicherheit

Um auch in Remote-Szenarien die Datensicherheit gewährleisten zu können, benötigen Unternehmen stattdessen Lösungen, die konsistente Sicherheit für ihre gesamte Cloud-Umgebung bieten, einschließlich SaaS, IaaS, on-Premises-Anwendungen, Web-Zielen und verbundenen Geräten. Dieses Sicherheitskonzept wird abgebildet in Secure Access Services Edge (SASE)-Technologien. SASE stellt cloudbasierte, konsolidierte Netzwerk- und Sicherheitslösungen bereit, die nach Bedarf genutzt werden können. Dies gewährleistet einen effektiven als auch sicheren Zugang zu IT-Unternehmensressourcen und eignet sich für Multi-Cloud- als auch Hybrid-Umgebungen.

SASE-Plattformen bieten unter anderem folgende Funktionen:

  • Cloud Access Security Brokers (CASBs) bieten End-to-End-Schutz für Daten in jedem Cloud-Service und jedem Gerät, einschließlich IaaS-Plattformen wie Azure oder AWS und verwaltete Anwendungen wie Office 365.
  • Secure Web-Gateways (SWGs), die die mit Legacy-Architekturen verbundenen Latenz-, Kosten- und Skalierbarkeitsprobleme umgehen, entschlüsseln den Webverkehr, um Datenlecks beim Hochladen zu verhindern und Bedrohungs-URLs zu blockieren, bevor auf sie zugegriffen werden kann.
  • Zero-Trust Network Access (ZTNA) gewährt Remote-Mitarbeitern sicheren Zugriff auf bestimmte Ressourcen vor Ort. Ein Gegensatz zu VPN, das Benutzern Zugriff auf alle Netzwerkressourcen gewährt.
  • Domain Name System (DNS)-Technologien erkennen und eliminieren Risiken und Bedrohungen. Wird beispielsweise Malware entdeckt, verhindert der entsprechende DNS-Server mit einem Sinkhole-Zugriff die Infektion.
  • Firewall-as-a-Service (FWaaS)-Tools erlauben die Anwendung von Port-, Protokoll- und applikationsbasierten Richtlinien für den Netzwerkzugriff und die -segmentierung. Sie können auch Module für Dienstgüte (QoS), IPS, IDS und VPNs bereitstellen.
  • SD-WAN schützt den Netzwerkzugang mit einer sicheren Site-to-Site-Verbindung.

Der Vorteil besteht darin, dass sich in einer heterogenen IT-Umgebung, die sich über diverse Cloudangebote erstreckt, mit geringstem Verwaltungsaufwand eine datenzentrierte Sicherheitsstrategie umsetzen lässt: In einem einzigen Dashboard können Admins jegliche Interaktion absichern. Unternehmen haben dadurch die Möglichkeit, die Effizienzvorteile der Multi-Cloud mit hohen Datensicherheitsstandards für sich zu nutzen. So können sie ihre digitale Transformation weiter vorantreiben und ihre Marktposition stärken.

[starbox id=4]

 

Passende Artikel zum Thema

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen

KI in der Cybersicherheit: Waffe und Heilmittel zugleich

Viele IT-Sicherheitsexperten sind sich einig, dass generative KI DIE Lösung gegen immer komplexere Cyberattacken ist. KI könnte die Lücke schließen, ➡ Weiterlesen

Report: 86 Prozent der CISOs setzen auf KI-basierte Cybersecurity

72 Prozent deutscher Chief Information Security Officers (CISOs) sehen im Versagen von Mitarbeitern das größte Cyberrisiko. 62 Prozent von ihnen ➡ Weiterlesen