Daten in der Cloud und Cloud-Workloads
Fünf Tipps um sicher durch den Cloud-Dschungel zu kommen
CASB-Lösungen ermöglichen es, das Verhalten von Nutzern genauer zu überwachen
As-a-Service-Lösungen verbreiten sich immer weiter. Dabei haben wir es längst nicht mehr mit einer einzigen Cloud zu tun. 82 Prozent der Unternehmen nutzen mehr als zehn verschiedene Public-Cloud-Dienste, so eine aktuelle Studie von McAfee. Dazu kommen noch Private Clouds und On-Premise-Systeme. Traditionelle Sicherheitssysteme stoßen im Angesicht dieser neuen komplexen Architekturen schnell an ihre Grenzen und Unternehmen drohen den Überblick zu verlieren. Rolf Haas, Enterprise Technology Specialist von McAfee, hat fünf Tipps um das zu verhindern:
1. Welche Daten liegen in der Cloud?
Um etwas schützen zu können, muss man es erst einmal kennen. Unternehmen, die keinen Einblick haben, welche Daten in welcher Cloud liegen und Cloud Workloads nicht überwachen können, haben es schwer, adäquate Sicherheitsmaßnahmen zu ergreifen. Wenn man nicht weiß, was man eigentlich schützen möchte, beziehungsweise wo Angreifer überall darauf zugreifen könnten, nutzen auch die besten Sicherheits-Tools wenig.
2. Data Loss Prevention (DLP) reicht nicht mehr aus
Traditionelle DLP-Lösungen kontrollieren den Datenzugriff anhand der doppelten Authentifizierung von Nutzern und der von ihnen verwendeten Hardware. Das ist für On-Premise-Anwendungen auch weiterhin unerlässlich. Aber auch die Cloud-Umgebungen dürfen nicht vergessen werden, sonst kann die Wolke zum Einfallstor für Hacker werden. Netzwerk-DLP stellt keinen ausreichenden Schutz bereit, unter anderem weil immer weniger Browser ein DLP-Plugin zulassen. Unternehmen müssen also Cloud-native Lösungen installieren, um Cloud Computing-Anwendungen gleichermaßen zu schützen und Sicherheitsregeln lückenlos durchzusetzen. Cloud Access Security Broker (CASB) sorgen dafür, dass auch in der Cloud die Sicherheit immer gewährleistet bleibt.
3. Nutzerverhalten analysieren
CASB-Lösungen ermöglichen es außerdem, das Verhalten von Nutzern genauer zu überwachen. Die Software kann Anomalien in den Aktivitäten selbstständig erkennen und entsprechend handeln. Loggt sich etwa ein Nutzer von einem unbekannten Ort oder einem neuen Endgerät ein, erhält die IT-Abteilung eine Warnung. Das Sicherheits-Team kann daraufhin prüfen, ob es sich um eine Bedrohung handelt und entsprechende Maßnahmen ergreifen. Liegen jedoch gerechtfertigte Gründe vor, etwa eine Dienstreise, oder dass ein Mitarbeiter eine neue Rolle übernommen hat, können neue Regeln hinzugefügt werden.
4. Automatisierung für mehr Sicherheit
Um eine sichere Cloud Computing-Umgebung bereitzustellen kommt es darauf an, immer über die neuesten Versionen mit allen Patches zu verfügen - ansonsten nutzen Angreifer diese Schwachstellen aus. Selbst die erfahrensten Sicherheitsexperten haben es schwer, mit dem Volumen und der Geschwindigkeit von Cloud-Deployments allein Schritt zu halten. Automatisierung kann menschliche mit maschinellen Vorteilen verbinden und bildet eine grundlegende Komponente des modernen IT-Betriebs. Beispiele für die Automatisierung und Verwaltung von Bereitstellungen sind Tools wie Chef, Puppet oder Ansible, die sowohl in öffentlichen als auch in privaten Cloud-Umgebungen eingesetzt werden können.
5. Komplexität abbauen
Mehrere Cloud-Provider-Management-Tools machen es Angreifern zu einfach, irgendwo ein Schlupfloch zu finden. Unternehmen müssen daher den Überblick behalten: Eine einheitliche Management-Lösung mit einer offenen Integrationsstruktur reduziert die Komplexität, indem sie mehrere Clouds zusammenführt und die Arbeitsabläufe rationalisiert. Sie bietet ein einheitliches Management der gesamten Multi-Cloud-Infrastruktur. Das erleichtert auch die Einführung übergreifender Sicherheitsmaßnahmen.
Fazit
Gelingt es nicht, die Komplexität von Multi-Cloud-Umgebungen in den Griff zu bekommen, kann das zum gefährlichen Einfallstor für Hacker werden. Unternehmen müssen rechtzeitig gegensteuern, sich einen Überblick verschaffen, die Verwaltung der verschiedenen Online-Speicher vereinfachen und moderne Sicherheitslösung implementieren. Nur so können sie gefahrlos die Vorteile des Cloud Computing nutzen.
Über Rolf Haas
Rolf Haas ist Senior Enterprise Technology Specialist EMEA bei McAfee und bringt über 24 Jahre Erfahrung im Bereich der Unternehmenssicherheit mit. Seine Spezialgebiete umfassen Cybercrime in privaten und beruflichen Umgebungen sowie alle Bereiche der IT Security, wie Malware, IPS, Firewall und Verschlüsselung.
(McAfee: ra)
eingetragen: 14.02.19
Newsletterlauf: 27.02.19
McAfee: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.