- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Nach Vorfällen bei Cloud Computing-Dienstleistern


Wie Unternehmen ihre Daten in der Cloud besser sichern können
Dass in der IT oft "learning by doing" angesagt ist, kann zum Fallstrick werden. Denn gerade bei Cloud-Technologien kann dies in teuren Fehlern enden

- Anzeigen -





Spätestens seit dem ersten Lockdown benötigen die Mitarbeiter in den meisten Unternehmen Zugriff auf ihre Anwendungen und Daten von zu Hause aus. Auch das Teilen von Daten spielt eine immer wichtigere Rolle. Seit Jahren schon gehört Cloud Computing zu den Wachstumstreibern in der IT und ermöglicht, dass Anwender von überall auf ihre Daten zugreifen können. Unternehmen profitieren in erster Linie von mehr Agilität und Flexibilität im Betrieb, können zudem aber auch Kosten einsparen, da sie selbst keine teuren Server betreiben müssen.

Wo die Anwendungen betrieben werden, ist für die Anwender so lange zweitrangig bis ein Problem auftritt. Genau das passierte zuletzt aufgrund von Störungen bei Fastly, einem Unternehmen, das Cloud Computing-Dienste anbietet. Ein Fehler in seinem System ließ weltweit zahlreiche Websites zusammenbrechen. Wenige Wochen zuvor wurde bei einem Großbrand bei einem französischen Cloud-Dienstleister ein Teil der Daten im Rechenzentrum unwiederbringlich zerstört und viele Websites der gut 1,5 Millionen Kunden waren nicht mehr erreichbar.

Diese Vorfälle machen deutlich, wie fragil die Infrastruktur des Internets und wie groß unsere Abhängigkeit von wenigen Cloud-Infrastruktur-Diensten ist. Um sich vor Ausfällen besser schützen zu können, müssen Unternehmen Konzepte für die Datensicherung entwickeln und Notfallpläne aufstellen. Was genau sie dabei beachten sollten, zeigt Sascha Giese, Head Geek bei SolarWinds, nachfolgend auf.

>> Cloud-Wissen aufbauen – Dass in der IT oft "learning by doing" angesagt ist, kann zum Fallstrick werden. Denn gerade bei Cloud-Technologien kann dies in teuren Fehlern enden. Daher sollte der erste Schritt der zuständigen IT-Experten im Unternehmen sein, auf bereits vorhandenes Wissen aufzubauen und sich damit auseinanderzusetzen, wie genau Clouds ans eigene Netzwerk angebunden werden. Abhängig von der gebuchten Serviceform der Cloud sollte man sich einen Überblick darüber verschaffen, welche Routing-Optionen es gibt, wie die Verfügbarkeit geregelt ist und welche Container-Lösungen existieren.

>> Kleingedrucktes in den Verträgen lesen – Schon bei der Planung einer Cloudlösung sollte man mögliche Ausfälle einkalkulieren und optionale Sicherheitsleistungen dazu buchen. Auch sollte man bei der Vereinbarung mit den Cloud-Dienstleistern unbedingt das Kleingedruckte lesen. Denn nicht immer ist die günstigste Variante die beste. Cloud-Services sind meist keine All-Inclusive-Pakete. Die Vereinbarung zusätzlicher Leistungspflichten, wie die Reaktionszeit bei Störungen, Backup-Möglichkeiten sowie Anwenderunterstützung für Software, geht über die gesetzlich geschuldeten Pflichten hinaus und wird optional angeboten.

>> Auf Multi-Cloud setzen – Größere Probleme wie einen Internetausfall kann man nur umgehen, indem man auf zwei oder mehrere Cloud-Anbieter setzt. Selbst mit einem umfassenden Disaster Recovery Plan gibt es bei "nur" einem Anbieter immer einen Single Point of Failure. Eine Multi-Cloud-Strategie kann dagegen nicht bloß Ausfällen bei einem einzigen Provider vorbeugen, sondern auch die Verfügbarkeit von Anwendungen erhöhen.

>> Die Daten in der Wolke überwachen – Mit Monitoring-Lösungen kann man zum Beispiel Cloud-Instanzen, Kommunikationspfade und Ähnliches – auch über diverse Cloud-Systeme hinweg – überwachen. Damit kann man Sicherheitslücken, fehlerhaften oder gescheiterten Back-Ups sowie sonstigen Problemen grundlegend vorbeugen und frühzeitig reagieren.

>> Backup-Lösungen einsetzen – Generell kann man durchaus die gleichen Prinzipien anwenden wie bei On-Premises-Backups und eine Kopie der Daten offsite an einem anderen Standort sichern, auf die man dann im Worst-Case-Szenarium zugreifen kann. Auch in der Cloud ist das grundsätzlich machbar. Mittlerweile gibt es jedoch kostengünstige Softwareangebote, die es Unternehmen ermöglichen, ihre NAS (Network Attached Storage)-Systeme mit öffentlichen Cloud-Anbietern wie Amazon Web Services oder Microsoft Azure mit geringem Konfigurationsaufwand zu synchronisieren. Amazon S3 ermöglicht ebenfalls Backups, sodass alles in der Cloud automatisch mit allem vor Ort (On-Prem) synchronisiert wird.

Fazit: Man denkt vielleicht, dass man die Verantwortung über seine Daten in der Cloud aus der Hand gibt, aber sie wird lediglich geteilt. Dabei kann es trügerisch sein anzunehmen, dass alle Daten in der Cloud gespeichert sind und das Back-Up automatisch läuft. Man verlässt sich ein Stückweit auf Dinge, die es eigentlich gar nicht gibt. Das IT-Team sollte daher eine eigene Cloud-Strategie entwickeln, sich mit den Details der Vereinbarung mit dem Cloud-Dienstleister auseinandersetzen und das Cloud-Umfeld immer gut beobachten. Wenn dafür kein dediziertes Personal verfügbar ist, können externe Ressourcen dabei helfen, Expertise in die Organisation zu bringen, Wissenslücken zu füllen oder einfach nur dem Team beiseite zustehen, wenn es mal wieder brennt in der Cloud. (SolarWinds: ra)

eingetragen: 05.07.21
Newsletterlauf: 11.10.21

SolarWinds: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Vorteile der Hybrid Cloud für E-Commerce

    Die Covid-19-Pandemie hat dem bereits darbenden Einzelhandel stark zugesetzt und noch mehr Einkäufe in die Onlineshops verlegt. Es gilt als sicher, dass sich diese Entwicklung fortsetzen wird und sich die Einkaufsgewohnheiten vieler Menschen weiter in Richtung Online verschieben werden. Um zu überleben, müssen stationäre Händler ihre Angebote anpassen - und in E-Commerce-Infrastruktur investieren. Mehr Onlineshop zu wagen, wird manchen Händler vor große Herausforderungen stellen, hält aber gleichsam auch Chancen bereit, für die Zukunft gerüstet zu sein. Anbietern jeder Größe eröffnet sich ein Weg, sich ein Stück vom Kuchen eines boomenden Marktes zu sichern. Dort tummeln sich allerdings - neben Platzhirschen wie Amazon und anderen Online-Größen - Tausende anderer Händler. Um in diesem Habitat mit über Jahrzehnten gewachsenen und durch Milliarden von Kaufprozessen gestählten Webstores bestehen zu können, müssten sie eine durchaus respektable Investitionsleistung in ihren Onlineauftritt aufbringen. Tun sie das nicht, stünde unter Umständen das Überleben des eigenen Unternehmens auf dem Spiel.

  • Freie Wahl des Cloud-Dienstleisters

    Ohne transparente, flexible und leistungsfähige Datenbank-Plattformen sind Multi-Cloud-Szenarien nicht praktikabel. Datenbank-Pionier Couchbase nennt die fünf wichtigsten Fähigkeiten, die eine Datenbank dafür mitbringen muss. Multi-Cloud-Computing ist der aktuell meistdiskutierte Lösungsansatz für eine agile und hocheffiziente IT-Infrastruktur. Dabei werden die Public-Cloud-Angebote verschiedener Provider wie AWS, Azure oder Google Cloud kombiniert. Das vermeidet Abhängigkeiten und durch die freie Wahl des Cloud-Dienstleisters können die jeweils am besten passenden Services genutzt werden. Sie ergänzen in der Regel interne Strukturen wie Legacy-Systeme, eigene Rechenzentren oder Private Clouds. Das klingt nicht nur komplex, es ist auch so. Das Management solcher hybriden Multi-Cloud-Lösungen ist ebenso anspruchsvoll wie die Anforderungen, die an zentrale Dienste wie die Datenbank gestellt werden.

  • Gründe für Sicherheitslücken in der Cloud

    Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

  • Unbemerktem Datenverlust vorbeugen

    In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren. Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen. Offenbar verschafft dies der Einführung von Cloudtechnologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf Cloud-basierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem das Einhalten gesetzlicher Vorschriften ein bedeutendes Thema: Mit Daten, die über (Software-as-a-Service) SaaS, (Infrastructure-as-a-Service) IaaS, das Web und eine Vielzahl von Geräten mit Fernzugriff auf Unternehmensnetzwerke verteilt sind, sind Transparenz und die Möglichkeiten, einzugreifen, eingeschränkt, weshalb Unternehmen größeren Risiken ausgesetzt sind. Für 45 Prozent der Befragten hat außerdem das Einhalten von Compliance-Vorschriften große Relevanz.

  • Reale Gefahr: Totalausfall eines Cloud-Providers

    Der mehrtägige Totalausfall eines Cloud-Providers zeigt, wie eng die IT von Firmen mit der Cloud verknüpft sind und wie wichtig die Wahl des richtigen Providers ist. Denn der Effekt der Datengravitation lässt schnelle und leichte Wechsel nicht zu. Je mehr Daten und Dienste ein Unternehmen eines bestimmten Providers nutzt, desto größer ist die Datenlast und desto langwieriger und träger die Migration zu alternativen Angeboten. Daher lohnt es sich, vorab einige wichtige Punkte zu klären, bevor man sich ewig bindet: Denn der Wahn ist kurz, die Reu ist lang. Die folgenden Fragen helfen Unternehmen, die Cloud Computing-Angebote auf die wichtigsten Punkte zu prüfen, um eine zukunftssichere Wahl zu treffen.

  • SaaS und IaaS-Plattformen absichern

    In Folge der Pandemiebestimmungen scheint sich der Homeoffice-Betrieb zu einer festen organisatorischen Säule in Unternehmen zu etablieren. Laut dem aktuellen Remote Work Report von Bitglass, für den 287 IT-Security-Verantwortliche im Januar 2021 befragt wurden, planen 53 Prozent der Unternehmen, bestimmte Job-Positionen dauerhaft ins Homeoffice verlegen zu wollen. Offenbar verschafft dies der Einführung von Cloud-Technologien einen weiteren Schub, denn eine deutliche Mehrheit setzt für den Homeoffice-Betrieb auf Cloud-basierte IT-Ökosysteme: 71 Prozent der Befragten geben an, dass ihr Unternehmen von On-Premises-Anwendungen und -Tools auf die Cloud umsteigen wird. Dort ist vor allem das Einhalten gesetzlicher Vorschriften ein bedeutendes Thema: Mit Daten, die über SaaS, IaaS, das Web und eine Vielzahl von Geräten mit Fernzugriff auf Unternehmensnetzwerke verteilt sind, sind Transparenz und die Möglichkeiten, einzugreifen, eingeschränkt, weshalb Unternehmen größeren Risiken ausgesetzt sind. Für 45 Prozent der Befragten hat außerdem das Einhalten von Compliance-Vorschriften große Relevanz. Ein wirksamer Schutz und die Sicherung von Daten sind entsprechend wichtige Voraussetzungen für Remote Work. In diesem Szenario liegen die Schwerpunkte in der IT-Sicherheitsstrategie ein wenig anders als in Büroumgebungen: Beispielsweise spielt die Zugriffskontrolle eine deutlich bedeutendere Rolle. Hinzu kommt, dass Unternehmen sicherstellen müssen, dass die gewählten Sicherheitsmaßnahmen die Arbeitsabläufe der Belegschaft - und somit die Produktivität - nicht beeinträchtigen.

  • Drei wichtige tote Winkel in Cloud-Umgebungen

    Radware warnt vor einer Reihe toter Winkel in Cloud-Umgebungen, die in vielen Unternehmen erfolgreiche Angriffe auf die eigene Infrastruktur deutlich erleichtern. Was in On-Premise-Umgebungen vergleichsweise unkritisch war, wird in Cloud-Umgebungen laut Radware schnell zum Einfallstor, da Hacker sich in einer solchen Infrastruktur über Standard-Verbindungsmethoden, Protokolle und öffentliche APIs einen ähnlichen Zugang zu den Workloads verschaffen können wie IT-Administratoren. Dadurch wird die ganze Welt zu einer Insider-Bedrohung. Die Sicherheit von Workloads wird den Sicherheitsexperten zufolge also durch die Personen definiert, die auf diese Workloads zugreifen können, und durch die Berechtigungen, die sie haben.

  • Supply Chain Management auf dem Prüfstand

    Häfen, an denen keine Container bewegt werden, und teils leere Supermarktregale: 2020 war das Jahr, in dem infolge der Corona-Pandemie globale Lieferketten in den Mittelpunkt rückten. Deutlich wurde, dass einige Systeme und Prozesse eines prüfenden Blicks bedürfen, um Störungen zu verhindern oder zumindest abzufedern. Eine weitere Erkenntnis: Wer als Anbieter eines Produkts von einer Störung der Lieferkette betroffen ist, läuft Gefahr, Marktanteile an reaktionsschnellere, Cloud-fähige Wettbewerber zu verlieren. Anpassungsfähige, integrierte Lieferketten sind in Zukunft also gefragt, um einen möglichst reibungslosen Warenfluss und damit die Wertschöpfung sicherzustellen. "Wer erfolgreich am Markt operieren will, kommt nicht umhin, das Supply Chain Management künftig als wichtigen Eckpfeiler der Unternehmensstrategie zu denken", erklärt Terri Hiskey, Vice President SCM und Manaufacturing Product Marketing bei Oracle. Für Unternehmen stellt sich also die Aufgabe, das eigene Supply Chain Management (SCM) auf den Prüfstand zu stellen und gegebenenfalls zu modernisieren. In vielen Fällen bedeutet dies, sich am Markt nach einer neuen SCM-Lösung umzusehen. Welche Fragen Entscheider den Anbietern entsprechender Software stellen sollten, hat die Oracle Expertin zusammengestellt.

  • Das Cloud-Umfeld immer gut beobachten

    Spätestens seit dem ersten Lockdown benötigen die Mitarbeiter den meisten Unternehmen Zugriff auf ihre Anwendungen und Daten von zu Hause aus. Auch das Teilen von Daten spielt eine immer wichtigere Rolle. Seit Jahren schon gehört Cloud Computing zu den Wachstumstreibern in der IT und ermöglicht, dass Anwender von überall auf ihre Daten zugreifen können. Unternehmen profitieren in erster Linie von mehr Agilität und Flexibilität im Betrieb, können zudem aber auch Kosten einsparen, da sie selbst keine teuren Server betreiben müssen. Wo die Anwendungen betrieben werden, ist für die Anwender so lange zweitrangig bis ein Problem auftritt. Genau das passierte zuletzt aufgrund von Störungen bei einem Unternehmen, das Cloud Computing-Dienste anbietet. Ein Fehler in seinem System ließ weltweit zahlreiche Websites zusammenbrechen. Wenige Wochen zuvor wurde bei einem Großbrand bei einem französischen Cloud-Dienstleister ein Teil der Daten im Rechenzentrum unwiederbringlich zerstört und viele Websites der gut 1,5 Millionen Kunden waren nicht mehr erreichbar.

  • Herausforderung bei der Cloud Encryption

    Die Verschlüsselung ist einer der effektivsten Ansätze für die Datensicherheit. Durch Encryption und sichere Verwaltung der Encryption Keys können Unternehmen dafür sorgen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben. Selbst bei Verlust, Diebstahl oder unberechtigtem Zugriff sind verschlüsselte Daten ohne ihren Key unlesbar und im Wesentlichen unbrauchbar. Cloud-Storage-Anbieter ermöglichen Cloud-Encryption-Dienste, um Daten zu verschlüsseln, bevor sie zur Speicherung in die Cloud übertragen werden. Typische Cloud-Verschlüsselungsanwendungen reichen von verschlüsselten Verbindungen über die Verschlüsselung sensibler Daten, bis hin zur End-to-End-Encryption aller Daten, die in die Cloud hochgeladen werden. Bei diesen Modellen verschlüsseln Cloud-Storage-Anbieter die Daten beim Empfang und geben die Encryption Keys an ihre Kunden weiter, sodass die Daten bei Bedarf sicher entschlüsselt werden können. Cloud Encryption ist besonders wichtig für Branchen, die gesetzliche Vorschriften einhalten müssen. In Kombination mit anderen Sicherheitsmaßnahmen ermöglicht die Verschlüsselung Unternehmen, die strengen Compliance-Anforderungen, etwa in der Finanzbranche oder im Gesundheitswesen, zu erfüllen und sich proaktiv gegen Datenverstöße und Cyberangriffe zu verteidigen.