Compliance vs. oder sogar mit IT-Sicherheit?
Anforderungen an die Absicherung von Cloud-Infrastrukturen
Einhaltung von Cloud-Sicherheitsstandards - Cloud Security Posture Management: Cloud-Infrastrukturen bei KMU absichern
Dr. Muhammad Sukmana, Co-Gründer & CPO bei Mitigant
Kleine und mittelständische Unternehmen (KMU) sehen sich seit Jahren mit Cyberattacken konfrontiert, die vor allem auf ihre Daten abzielen. In den letzten Jahren hat sich diese Perspektive dahingehend geändert, dass sie sich mit immer mehr Ransomware-Bedrohungen auseinandersetzen müssen. Beispiele dafür lassen sich so viele finden, dass sie nicht einzeln erwähnt werden müssen, allerdings sind in jüngster Zeit bereits Fahrradhersteller, Chemieproduzenten oder Nachrichtenmagazine darunter zu finden. Besonders KMU sind anfällig für zahlreiche Cloud-Angriffe und Sicherheitsvorfälle, die viele Aspekte der Cloud-Infrastrukturen und Unternehmen und ihrer Geschäfte bedrohen. So könnten beispielsweise vertrauliche Unternehmensdaten und personenbezogene Daten von Kunden an die Öffentlichkeit gelangen oder mit Ransomware verschlüsselt werden.
Darüber hinaus könnten die Dienste des Unternehmens aufgrund von Denial-of-Service-Angriffen (DoS) für die Kunden nicht verfügbar sein, oder schlimmer noch, die Cloud-Infrastruktur könnte von Hackern gekapert werden, was das gesamte Unternehmen in den Bankrott treiben könnte. Laut den Informationen der Bundesnetzagentur liegt der Anteil der KMU, die Cloud-Services nutzen bei 41 Prozent. Viele Organisationen müssen den Schritt in die Cloud also noch gehen und entsprechend absichern.
KMU müssen ihre Cloud-Infrastruktur im Rahmen des von den Anbietern öffentlicher Clouds durchgesetzten Modells der gemeinsamen Verantwortung sicher verwalten. Dies bedeutet, dass die Cloud-Ressourcen korrekt und sicher konfiguriert werden müssen, um zusätzliche Sicherheitsebenen zum Schutz der gespeicherten Daten und der in der Cloud-Infrastruktur laufenden Dienste zu schaffen, wie die Verschlüsselung der Daten und die Aktivierung der Backups. Außerdem wird sichergestellt, dass die Cloud-Ressourcen nur für autorisierte Nutzer zugänglich sind. Je nach Größe und Branche der Organisation gibt es möglicherweise zusätzliche Sicherheitsanforderungen, die die Organisation für ihre Cloud-Infrastrukturen erfüllen muss, wie etwa die Einhaltung von Cloud-Sicherheitsstandards.
Die Sicherheitsanforderungen der KMU in der Cloud können für jedes Unternehmen aufgrund verschiedener Faktoren wie der Einrichtung der Cloud-Umgebung und der geschäftlichen Anforderungen unterschiedlich sein. Diese Anforderungen bestimmen dann, welche Art von Cloud-Sicherheitslösungen die Organisationen haben sollten, um die Sicherheit ihrer Cloud zu gewährleisten. Es ist von entscheidender Bedeutung, welche Art von Cloud-Sicherheitslösung für das Unternehmen geeignet ist, da dies den Unterschied ausmachen kann, ob das Unternehmen sicher ist oder gehackt wird.
Compliance und IT-Sicherheit ergänzen sich beim Cloud Computing gegenseitig. Cloud Compliance bedeutet, dass Unternehmen die Cloud-Standards und Best Practices aus vielen Gründen einhalten müssen, z. B. aus rechtlichen Gründen oder um das Vertrauen der Kunden zu stärken. Die Cloud-Standards und bewährten Praktiken sind für verschiedene Organisationstypen verfügbar und anwendbar, um Organisationen bei der Konfiguration ihrer Cloud-Infrastruktur zu helfen, damit diese funktioniert und sicher ist, was unter Umständen noch detaillierter sein muss. Jede Organisation hat möglicherweise unterschiedliche Sicherheitsanforderungen an ihre Cloud-Infrastrukturen, die Erfüllung dieser Anforderungen kann dazu beitragen, die Cloud-Infrastruktur abzusichern. Je nach den Prioritäten des Unternehmens können die Organisationen wählen, ob sie zuerst die Einhaltung der Vorschriften oder die IT-Sicherheit umsetzen wollen.
Was ist Cloud Security Posture Management?
Die Cloud-Sicherheit ist ein weites Feld, das viele Komponenten umfasst, z. B. die Anwendung oder die Dienste, die in der Cloud laufen, die Verbindung zwischen der Cloud und den Anforderern und vieles mehr. Leider gibt es noch keine Lösung aus einer Hand, die alle Cloud-Sicherheitsfragen für die verschiedenen Anforderungen von Unternehmen lösen kann. So hilft beispielsweise CASB (Cloud Access Security Broker) bei der Verwaltung und Durchsetzung von Datensicherheitsrichtlinien und -praktiken zwischen der Cloud und dem Benutzer.
Ein weiteres Beispiel ist CWPP (Cloud Workload Protection Platform), das die Arbeitslasten in Cloud-Computing-Ressourcen wie physischen Servern, virtuellen Maschinen, Containern und Serverless schützt. Lösungen für das Cloud Security Posture Management (CSPM) tragen dazu bei, dass die Cloud-Infrastruktur eine gute Sicherheitslage aufweist. Die Lösungen helfen dabei, Fehlkonfigurationen und Sicherheitsschwachstellen in der Cloud-Infrastruktur zu erkennen und zu beheben, die Angreifer für Cloud-Angriffe ausnutzen könnten. CSPM kann auch dazu beitragen, die Cloud-Infrastruktur von KMU sicher zu verwalten, z. B. durch die Überwachung der Einhaltung bewährter Cloud-Sicherheitsverfahren und -standards.
Fazit
KMU müssen ihre Cloud-Infrastruktur im Rahmen des von den Anbietern öffentlicher Clouds durchgesetzten Modells der gemeinsamen Verantwortung sicher verwalten. Dies bedeutet, dass die Cloud-Ressourcen korrekt und sicher konfiguriert werden müssen, um zusätzliche Sicherheitsebenen zum Schutz der gespeicherten Daten und der in der Cloud-Infrastruktur laufenden Dienste zu schaffen, wie die Verschlüsselung der Daten und die Aktivierung der Backups. Außerdem wird sichergestellt, dass die Cloud-Ressourcen nur für autorisierte Nutzer zugänglich sind.
Je nach Größe und Branche der Organisation gibt es möglicherweise zusätzliche Sicherheitsanforderungen, die die Organisation für ihre Cloud-Infrastrukturen erfüllen muss, wie etwa die Einhaltung von Cloud-Sicherheitsstandards. KMU müssen so früh wie möglich die mit der Cloud und dem Unternehmen verbundenen Assets und Interessengruppen identifizieren, um den aktuellen Zustand zu verstehen, bevor sie Strategien zur Sicherung der Cloud entwickeln. (Mitigant: ra)
eingetragen: 14.03.23
Newsletterlauf: 22.05.23
Mitigant: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.