Sie sind hier: Startseite » Markt » Tipps und Hinweise

Fünf Best Practices für sicheres Cloud-Netzwerk


In der Regel verfolgen Cloud Computing-Anbieter einen Shared-Responsibility-Ansatz
Ein wichtiger Schritt für ein sicheres Cloud-Netzwerk ist die Vereinheitlichung aller Sicherheitsmechanismen


Ein Cloud-Netzwerk aufzubauen, bringt zwangsläufig zahlreiche Herausforderungen mit sich – vor allem, wenn es sich dabei um Hybrid- oder Multi-Cloud-Umgebungen handelt. Nicht nur die (operative) Komplexität sowie die anfallenden Verwaltungskosten steigen, sondern auch das Risiko, einer Cyber-Attacke anheimzufallen. Durch die neue Netzwerkkomponente vergrößert sich automatisch die Angriffsfläche. Hinzu kommt, dass Cyber-Kriminelle von Mal zu Mal häufiger, aggressiver und hartnäckiger vorgehen und ihre Methoden laufend weiterentwickeln, um immer einen Schritt voraus zu sein. Die Folgen eines erfolgreichen Angriffs reichen von kostspieligen Betriebsausfällen über verlorene Daten bis hin zu einschlägigen Reputationsschäden. Außerdem drohen unter Umständen hohe Bußgelder, sollten Unternehmen gegen gesetzliche Richtlinien verstoßen.

Die gute Nachricht: Mithilfe verschiedener bewährter Ansätze können Unternehmen ihre Mitarbeiter, Daten und Systeme - einschließlich ihres Cloud-Netzwerk – effektiv vor Cyber-Bedrohungen schützen – vorausgesetzt sie setzen sie rigoros um. Andreas Junck, Senior Sales Director DACH von Gigamon, hat dafür fünf essenzielle Best Practices zusammengestellt:

1. Implementierung eines Shared Responsibilty-Ansatzes
In der Regel verfolgen Cloud Computing-Anbieter einen Shared-Responsibility-Ansatz. Dadurch legen sie fest, wie sich (Sicherheits-) Verantwortlichkeiten aufteilen. Jedes Unternehmen, das in die Cloud migriert, sollte daher das Modell des Anbieters/der Anbieter ihrer Wahl kennen. Sprich: Wofür ist der Anbieter verantwortlich? Worum muss sich der Kunde selbst kümmern? Und welche Lücken oder Grauzonen entstehen dadurch zwischen beiden Instanzen?

2. Niemals den Überblick verlieren
"Was man nicht sieht, kann man nicht schützen" – eine goldene Regel der IT-Sicherheit im Allgemeinen. Das gilt selbstverständlich auch für Cloud-Netzwerke. Ganz unabhängig davon, auf welches Modell oder welche Maßnahmen Unternehmen für die Sicherheit ihrer Cloud-Umgebung setzen: Transparenz und vollständige Sichtbarkeit aller statischen oder sich bewegenden Daten, Anwendungen, Benutzer und Workloads sollten immer die Grundlage bilden.

3. Vereinheitlichung der Sicherheitsmaßnahmen
Ein wichtiger Schritt für ein sicheres Cloud-Netzwerk ist die Vereinheitlichung aller Sicherheitsmechanismen – einschließlich Tools und Richtlinien sowie die Sichtbarkeit über eine zentrale Konsole. Allerdings erschweren unterschiedliche Anforderungen, Standards und Tools sowohl auf Seiten der Cloud-Anbieter als auch auf Seiten des Unternehmens die Umsetzung. Dennoch lohnt es sich langfristig für eine einheitliche Sicherheitsumgebung zu sorgen.

4. Manchmal ist weniger mehr
Unternehmen nehmen häufig das Angebot mehrerer unterschiedlicher Cloud-Anbieter in Anspruch, wodurch sich eine komplexe Multi-Cloud-Umgebung bildet. Allerdings sind nur die wenigsten Cloud-Anwendungen interoperabel. Das führt unweigerlich dazu, dass verschiedene, sich überschneidende Sicherheits-Tools zum Einsatz kommen, um das gesamte Cloud-Netzwerk abzudecken. Das ist nicht nur ineffizient, sondern kann auch die Ursache für kritische Schwachstellen in der Cloud-Sicherheit sein. Im Idealfall setzen Unternehmen also so wenige Tools wie möglich ein, die das Cloud-Netzwerk plattformübergreifend schützen.

5. Kombination aus künstlicher und menschlicher Intelligenz
Künstliche Intelligenz eignet sich für den Einsatz in vielen Bereichen – auch im Rahmen der Cyber- und Cloud-Sicherheit. Hier trumpft sie vor allem mit ihrer Fähigkeit auf, große Datenmengen zu sammeln und auf Anomalien und Bedrohungsmustern hin zu durchsuchen. Trotzdem kann sie die menschliche Intelligenz und Intuition nicht einfach ersetzen. Erst ihre Kombination erlaubt die effiziente Automatisierung und Optimierung möglichst vieler sicherheitsrelevanter Prozesse. (Gigamon: ra)

eingetragen: 22.06.23
Newsletterlauf: 10.08.23

Gigamon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Private AI verfolgt einen Plattform-Ansatz

    Der Einzug der generativen KI (GenAI) in die breite Öffentlichkeit hat das KI-Wachstum in Unternehmen vergangenes Jahr beschleunigt. Motiviert durch Wettbewerbsdruck und potenzielle Vorteile forcieren Unternehmen und Regierungen ihre KI-Strategie.

  • Mangelnde Vorbereitung auf SaaS-Ausfälle

    Der Hycu State of SaaS Resilience 2024 Report deckte zuletzt kritische Datensicherungslücken auf, da 70 Prozent der Unternehmen Datenverluste erleiden. Trotzdem verlassen sich 60 Prozent immer noch auf ihre Software-as-a-Service (SaaS)-Anbieter, um sich zu schützen, und setzen sich damit weiteren Risiken aus.

  • KI gewinnbringend einsetzen

    Das KI-Potenzial ist praktisch unerschöpflich. Doch um es richtig zu nutzen und daraus echte Wettbewerbsvorteile zu generieren, muss vorab die Bereitschaft des Unternehmens dafür geklärt werden. Der IT-Dienstleister CGI erklärt, warum der Readiness-Check so wichtig ist, was er genau analysiert und was mit den daraus gewonnenen Erkenntnissen passiert.

  • Herausforderungen von Edge AI

    Künstliche Intelligenz hat längst den Netzwerkrand erreicht. Um zeitkritischen Daten den Umweg über die Cloud und das Rechenzentrum zu ersparen, bringen Edge-AI-Lösungen Modelle direkt in die Anwendungen vor Ort. Dieser Weg bietet immense Vorteile - er ist aber auch mit einigen Stolpersteinen gepflastert, wie Couchbase, Anbieter einer Cloud-Datenbankplattform, zeigt.

  • Cloud-Datenschutz im Gesundheitswesen

    Daten im Gesundheitswesen gehören zu den kritischsten Vermögenswerten. Sie umfassen hochsensible Informationen wie Krankengeschichten, Behandlungsunterlagen und persönliche Daten. Der Schutz dieser Daten ist von größter Bedeutung, da sie durch nationale und globale Vorschriften als besondere Kategorien personenbezogener Daten eingestuft werden.

  • Generative KI mit Serverless optimieren

    Der Einsatz von generativer KI kann komplex und teuer sein. Serverlose Cloud-Dienste und Vektordatenbanken bieten eine Lösung, um diese Hürden zu überwinden und KI-Anwendungen effizient und skalierbar zu gestalten.

  • Sensible Daten in der Cloud schützen

    Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen. Forcepoint erläutert die fünf wichtigsten davon. Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur.

  • Dank der Cloud: Flexibilität und Skalierbarkeit

    Cloud-Marktplätze sind heute zu einem unverzichtbaren Dreh- und Angelpunkt für unabhängige Softwareanbieter (ISVs) geworden, um ihre Reichweite zu vergrößern, den Verkaufsprozess zu rationalisieren und Wachstum zu fördern. Erfolg ist jedoch nicht allein dadurch garantiert, dass ein Produkt auf einem Marktplatz gelistet ist.

  • Beste Rendite für Serverinvestitionen?

    Laut Statista schätzen IT-Experten weltweit im Jahr 2024 eine Aufteilung von fast 50/50 zwischen Onsite- und Cloud-gehosteten Servern in ihren Unternehmen. Aufgrund der riesigen Datenmengen und der zunehmenden Nutzung von KI, werden künftig immer mehr Server benötigt.

  • Digitale Transformation kommt nicht ins Rollen?

    Dass die Digitalisierung unaufhaltsam voranschreitet, ist keine Neuigkeit mehr, trotzdem haben bislang viele deutsche Unternehmen den entscheidenden Schritt zur digitalen Transformation noch nicht gewagt. Die Corona-Pandemie hat als Katalysator für einen Digitalisierungsschub gesorgt und viele Prozesse auf den Prüfstand gestellt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen