Sie sind hier: Startseite » Markt » Tipps und Hinweise

In fünf Schritten zu mehr Sicherheit in der Cloud


Entwickeln Unternehmen Anwendungen für die Cloud, stoßen sie oft auf das Konzept von DevOps und CI/CD-Pipelines. Aber wie gehen Sicherheit und DevOps zusammen?
Die Dynamik der Public Cloud schafft dazu eine komplexe Steuerungsebene, in der zu schützende Daten in einer Umgebung wahrgenommen werden, die das Sicherheitsteam nicht kontrollieren oder überwachen kann


Der beschleunigte Wandel der technischen Infrastruktur, die digitale Transformation und die zunehmende Cloud-Nutzung verändern die Herausforderungen für Unternehmen, ihre kritischen Vermögenswerte zu sichern, erheblich. Cloud-Security gewinnt somit immer mehr an Bedeutung.

Die Dynamik der Public Cloud schafft dazu eine komplexe Steuerungsebene, in der zu schützende Daten in einer Umgebung wahrgenommen werden, die das Sicherheitsteam nicht kontrollieren oder überwachen kann. Die großen Plattformen Amazon, Google und Microsoft nehmen einen immer größeren Anteil des Cloud-Markts ein. Grund genug für Hacker, diese Plattformen aktuell sehr genau ins Visier zu nehmen, um deren Schwachstellen zu finden. Welche Maßnahmen können Unternehmen ergreifen, um ihre Cloud-Umgebung besser zu schützen?

1. Zero Trust
Um Unternehmenssysteme in dieser grundsätzlich offenen Struktur der Cloud abzusichern, sollte die Haltung Zero Trust (Kein Vertrauen) gelten. Sie bedeutet in diesem Zusammenhang, dass der Nutzer sowohl seine Identität als auch die Sicherheit des Standorts und der Umgebung seines Geräts nachweisen muss, ehe er die Cloud nutzt. Je nach Kontext kann das Sicherheitsniveau variieren, von der einfachen Identifizierung und Verschlüsselung für risikoarme SaaS-Lösungen bis hin zur umfassenden Verifizierung der Geräte. Diese höchste Sicherheitsstufe bietet sich bei risikoreichen Anwendungen, die eine lokale Datenspeicherung oder einen administrativen Zugang benötigen, an. Dabei werden alle Zugriffe vom Security Operations Centre (SOC) protokolliert und geprüft, damit es keine Sicherheitsrisiken gibt.

2. Verschlüsselung
Alle in der Cloud gespeicherten Daten sollten verschlüsselt werden. Zwar sichern die Cloud-Anbieter ihre Systeme bestmöglich ab. Dennoch: Die Cloud ist ein offenes System, das viele verschiedene Kunden – wenn auch in ihrem eigenen Bereich – gemeinsam nutzen. Kommt es im schlimmsten Fall zum kompletten Systemversagen, können Unternehmensdaten zu anderen Kunden oder auch in die Öffentlichkeit gelangen. Umso essenzieller ist hier die Verschlüsselung. Dies gilt nicht nur für die Speicherung, sondern auch während der Übertragung von Daten. Sie sollten nur dann entschlüsselt werden, wenn dies für die Verarbeitung unbedingt nötig ist. Nur so lässt sich gewährleisten, dass Daten nicht mit einem Man-in-the-Middle-Angriff abgefangen werden, für den derzeit 95 Prozent der HTTPS-Server anfällig sein sollen.

3. DevSecOps
Entwickeln Unternehmen Anwendungen für die Cloud, stoßen sie oft auf das Konzept von DevOps und CI/CD-Pipelines. Aber wie gehen Sicherheit und DevOps zusammen? Zusätzlich zu Akzeptanztests sollten Unternehmen automatisierte Sicherheitstests, Sicherheitsupdates mit Patches für bekannte Schwachstellen, Static Application Security Testing (SAST) und Dynamic Application Security Testing (DAST) in ihren CI/CD-Prozess einführen. Hinzu kommen standardmäßig in die Container integrierte Sicherheitsscanner. Durch diese Schritte können sie den Prozess verbessern, um die Sicherheit zu erhöhen und Schwachstellen schneller zu erkennen.

4. Runtime Application Self-Protection (RASP)
Die Selbstvalidierung über eine effektive RASP-Lösung erweitert die Prinzipien von Zero Trust bis in den Anwendungscode und verhindert die böswillige Nutzung der Applikation. Sie prüft, was jeder Prozess oder jede Funktion produzieren soll und vergleicht dies mit dem tatsächlichen Output der Anwendung. Es gibt viele RASP-Produkte, die so konzipiert sind, dass sie eine herkömmliche Web Application Firewall durch die Analyse des tatsächlichen Anwendungscodes ergänzen. Sie können entweder in einen Monitor- und Alarmmodus oder alternativ in einen Blockiermodus versetzt werden, der einen automatischen Schutz der Anwendung ohne menschliches Zutun ermöglicht. RASP-Lösungen sind in den Anwendungscode integriert und können somit in containerisierten und serverlosen Lösungen eingesetzt werden – und das ohne Kompatibilitätsprobleme.

5. Security Operations Center (SOC)
Ein rund um die Uhr aktives SOC ist für Unternehmen von entscheidender Bedeutung. Automatisierte Tools bilden eine gute Basis, stellen aber nur einen Teil der Security-Strategie dar. Ein gut ausgestattetes SOC erkennt Sicherheitsvorfälle sofort und kann auf erfahrene Analysten zurückgreifen, die ein Unternehmen jederzeit schützen. Mit ihrer Unterstützung können auch fortgeschrittene und anhaltende Bedrohungen identifiziert und abgewehrt werden. Das SOC-Team hat Zugriff auf alle Datenfeeds aus Authentifizierungen und kann die Informationen aggregieren und analysieren. Mit Hilfe von Sicherheitstechnologien schützt ein SOC-Team die Anwendungen in Echtzeit und verhindert somit Datendiebstahl.

Dennoch: Ein durchschnittliches SOC-Team erhält täglich 10.000 Warnungen. Umso wichtiger sind qualifizierte Personen mit ausgezeichneten Analysefähigkeiten. Nur wenige Unternehmen können einen solchen Service aus eigener Kraft stemmen. Ein Managed Security Partner wie Rackspace mit seinem Service Rackspace Managed Security (RMS) kann Organisationen hier auf operativer und finanzieller Ebene entlasten und dabei unterstützen, die Komplexität des Themas Cloud-Security zu reduzieren. Unabhängig von der entsprechenden Cloud Computing-Umgebung erkennt dieser Bedrohungen, reagiert darauf und minimiert die Risiken durch Bereitstellung von Expertise und zukunftssicheren Tools. (Rackspace: ra)

eingetragen: 16.10.19
Newsletterlauf: 26.11.19

Rackspace Technology: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Was ist eine resiliente Lieferkette?

    In Deutschland gibt es jede Menge Bundestrainer und mindestens genauso viele Virologen. Inzwischen ist aber auch klar, dass die Zahl der Supply Chain Manager mindestens genauso hoch ist. Zu Recht stellen besagte Experten fest, dass Supply Chains in unserer globalisierten Wirtschaft nicht nur äußerst fragil, sondern angesichts diverser Ereignisse auch nachhaltig gestört sind. Die Forderung daher klar: Wir brauchen widerstandsfähige Supply Chains.

  • Kompromittierung von Azure AD

    Die Zeiten, in denen die Firewall die ultimative Verteidigungslinie darstellte, sind vorbei. Denn in einer Work-from-anywhere-Umgebung und der zunehmenden Verlagerung in die Cloud kann man sich nicht mehr auf traditionelle Schutzmaßnahmen verlassen. Jetzt geht es vielmehr um den Schutz der Identität als um den Schutz des Netzwerks.

  • Schutz von Cloud-Ressourcen

    Cloud-Angebote wie Microsoft Azure bieten maximale Flexibilität und Produktivität. Es ist daher kein Wunder, dass die Nachfrage nach Cloud-Services kontinuierlich steigt. Bei allen Vorteilen dürfen IT-Reseller und CSPs das Thema Security jedoch nicht aus dem Blick verlieren.

  • Cloud-Souveränität zahlt sich aus

    Cloud - aber wie? Eine Frage, die zu Beginn jeder Cloud-Strategie diskutiert werden sollte, um ein souveränes und nachhaltiges Modell zu finden. Digital-Collaboration-Experte ownCloud präsentiert drei Vorteile, die Unternehmen von einer souveränen Cloud Computing-Umgebung erwarten können.

  • Cloud-Nutzung gewinnt an Bedeutung

    Generell liegen die Nutzung von Open-Source-Software und Cloud-Betriebsmodellen im Trend. Es betrifft auch die Datenbankverwaltung. Welche Vorteile bieten hier Open-Source-Datenbanken und worauf muss ein Nutzer bei der Wahl eines Cloud-Services achten? IT-Dienstleister Instaclustr gibt Antworten.

  • Datenbank-Funktionen in die Cloud

    Datenbanken sind ein zentrales Element moderner IT-Infrastrukturen. Couchbase erklärt die wichtigsten Voraussetzungen, die eine Datenbank erfüllen muss, um den reibungslosen IT-Betrieb sicherzustellen. Moderne IT-Infrastrukturen sind verteilt und virtualisiert - und sie werden immer komplexer. Damit steigen parallel die Anforderungen an die Datenbanken, die quasi im Maschinenraum der IT für die Bereitstellung, Verteilung und Speicherung der Daten sorgen.

  • Trends im ITSM-Bereich

    Technologie spielte eine entscheidende Rolle bei der Anpassung von IT-Serviceteams. Das neue IT-Modell des "ortsunabhängigen Betriebs" gilt vielen schon als altbekannt. Mittlerweile haben es viele Unternehmen erreicht und es wird oftmals bereits als selbstverständlich angesehen. Die IT hat nicht nur im Jahr 2020 mit Beginn der Pandemie einen Schritt nach vorne gemacht, als die Unternehmen anfingen, digitale Geschäftsumgebungen zu schaffen - sie hat auch in den folgenden Jahren die Messlatte für technologische Innovationen immer höher gelegt.

  • Fünf gute Gründe für die Supercloud

    Die Supercloud macht die Runde. Sie gilt als die nächste Evolutionsstufe von Cloud Computing. Bei der genauen Definition aber ist sich die IT-Szene noch nicht so ganz einig. Couchbase erklärt ihre wichtigsten Eigenschaften. Nutella hat es geschafft: Die Marke ist weltbekannt, und sogar zum Gattungsbegriff für Nuss-Nougat-Cremes geworden. Dabei hieß der süße Brotaufstrich ursprünglich einmal Supercrema und musste nur umbenannt werden, weil das italienische Parlament 1962 das Präfix "Super" für Lebensmittel verboten hatte.

  • E-Mail-Infrastruktur in der Cloud

    Die Infrastruktur für die im Geschäftsalltag nach wie vor wichtigste Kommunikationsform - die E-Mail - ist in der Cloud gut aufgehoben: Für Unternehmen bietet das Hosting über Software-as-a-Service (SaaS)- bzw. Cloud-Dienstleister zahlreiche Vorteile, von mehr Komfort, Stabilität und Sicherheit über Kosteneinsparungen bis hin zu einer besseren Skalierbarkeit.

  • Drei Schritte schützen vor Datenverlust

    Viele Unternehmen gehen immer noch davon aus, dass die Datensicherheit in der Verantwortung ihres Cloud-Anbieters liegt. Sie denken, dass der Anbieter alle Aspekte der Data Protection, einschließlich der Sicherung und Wiederherstellung der Daten, übernimmt. Das ist ein gefährlicher Irrtum, der zu einem trügerischen Sicherheitsempfinden führt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen