Sie sind hier: Startseite » Markt » Tipps und Hinweise

Wie man die Cloud zur Festung macht


Konzepte der Cloud-Sicherheit im Portfolio: Anforderungen an die Cloud-Sicherheitskonzepte steigen
Besonders für Firmen aus der Sparte der Kritischen Infrastrukturen (KRITIS)


Von Marco Eggerling, Global CISO bei Check Point Software Technologies GmbH

Für eine beträchtliche Anzahl an Unternehmen ist eine Cloud mittlerweile das Herzstück des Tagesbetriebs geworden. Sie ist der Umschlagspunkt und geschäftskritisch, oftmals sogar der zentrale Datenspeicher und für immer mehr Menschen die Grundlage der täglichen Arbeit. Doch was elementar für den Geschäftsbetrieb ist, muss auch vor böswilligem Einfluss geschützt werden.

Entsprechend steigen die Anforderungen an die Cloud-Sicherheitskonzepte – besonders für Firmen aus der Sparte der Kritischen Infrastrukturen (KRITIS). Mit der baldigen Überführung der EU-weiten NIS2-Richtlinie in nationale Gesetzgebung soll flächendeckend der Standard der IT-Sicherheit erhöht werden. Kurz gesagt: Neue Regularien zwingen Unternehmen zum Aufrüsten.

Darauf zu warten, dass der Gesetzgeber mit einer neuen Regel die Weichen für die eigene Sicherheitsstrategie stellen wird, am besten mit einer Check-Liste, die man einfach abarbeiten kann, ist aber fahrlässig. Denn Cyber-Kriminelle warten nicht, bis alle bereit sind. Deshalb muss aus der firmeneigenen Cloud-Umgebung eine sichere Festung gebaut werden. Damit das gelingt, braucht es einige grundlegende Konzepte der Cloud-Sicherheit im Portfolio. Folgende Aspekte sollten CISOs auf dem Schirm haben.

Lückenloser Schutz der gesamten Infrastruktur
Ein effektives Sicherheitskonzept für die Cloud sollte nicht isoliert auf einzelne Sicherheitsereignisse oder -komponenten fokussiert sein. Es muss einen umfassenden Kontext bieten, der alle Aspekte der Cloud-Infrastruktur abdeckt. Sicherheitslösungen, die alle Stadien des Software-Delivery-Lifecycle berücksichtigen – vom Coding über die Integration bis hin zur Laufzeit – bieten den besten Schutz gegen Bedrohungen. Durch die Verbindung von Code- und Laufzeitsicherheit lassen sich Sicherheitslücken frühzeitig erkennen und beheben, bevor sie sich verheerend auf die gesamte Infrastruktur auswirken.

IT-Fachleute entlasten durch Automatisierung
Cyber-Angriffe sind in Qualität und Quantität auf einem historischen Hoch und das gilt auch für die Warnmeldungen, die IT-Teams täglich bewältigen müssen. Die Automatisierung von Sicherheitsprozessen ist daher alternativlos. Entsprechende Lösungen sollten in der Lage sein, kontinuierlich und in Echtzeit die Bedrohungen zu erkennen, ohne Entwicklungsprozesse zu verlangsamen. Die Möglichkeit, eine Software Bill of Materials (SBOM) zu generieren und mit Schwachstellendatenbanken zu synchronisieren, ermöglicht es Unternehmen, offene Flanken effizient zu identifizieren und zu schließen.

Dieser automatisierte Backend-Prozess spart Ressourcen, denn er erfordert keine zusätzlichen Scans auf Code-Ebene oder manuelle Eingriffe. SBOMs können dann exportiert werden, um nationale und internationale Gesetze zur Lizenzprüfung einzuhalten und schnell zu erkennen, wo betroffene Pakete in der eigenen Cloud-Umgebung verteilt sind.

Risikomanagement und Verantwortlichkeit
Ein weiteres zentrales Element einer robusten Cloud-Sicherheitsstrategie ist das effektive Risikomanagement. Sicherheitslösungen sollten nicht nur technische Schwachstellen erkennen, sondern auch die Auswirkungen auf das Geschäft berücksichtigen. Das erfordert die Fähigkeit, Warnungen nach Schweregrad und Relevanz zu kategorisieren und diese in bestehende Sicherheitsprozesse zu integrieren. Durch eine klare Verantwortlichkeit und die Zuordnung von Sicherheitsrisiken zu den entsprechenden Geschäftsbereichen können Unternehmen sicherstellen, dass Risiken nicht nur erkannt, sondern auch entsprechend priorisiert und rasch gebannt werden.

Spezifische Anforderungen moderner Architekturen
Moderne Cloud-Umgebungen, die auf Microservices und Infrastructure as Code (IaC) setzen, stellen besondere Anforderungen an die Sicherheit. Sicherheitslösungen müssen in der Lage sein, IaC-Templates, wie Terraform oder CloudFormation, effektiv zu prüfen und Fehlkonfigurationen zu identifizieren. Darüber hinaus sollten sie persönlich identifizierbare Informationen (PII) schnell und zuverlässig erkennen können, um Datenlecks zu vermeiden. Dies beugt Schwachstellen vor und gewährleistet obendrein die Einhaltung nationaler und internationaler Vorschriften.

Schlussfolgerung
Eine umfassende, automatisierte und kontextbezogene Sicherheitsstrategie kann Cloud-Umgebungen zur Festung machen. Unternehmen sollten Sicherheitslösungen in Betracht ziehen, die nicht nur einzelne Schwachstellen aufdecken, sondern die gesamte Infrastruktur übersichtlich abbilden und abdecken können. Da Cyber-Attacken öfter, hinterhältiger und folgenschwerer denn je verlaufen, ist ein solcher konsolidierter Sicherheitsansatz unerlässlich geworden. Auf diese Weise kann langfristig die Integrität der Infrastruktur gewährleistet und Ausfälle sowie Datenverlust bestmöglich verhindert werden. (Check Point Software Technologies: ra)

eingetragen: 26.09.24
Newsletterlauf: 29.10.24

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Tipps und Hinweise

  • NIS2 trifft auf SaaS-Infrastruktur

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • DevOps-Modell in der Cloud

    Software-Entwickler arbeiten heute meist nach dem DevOps-Modell in der Cloud - sehen sich dort aber einer steigenden Zahl von Cyberattacken ausgesetzt. Mit der Umstellung auf ein zeitgemäßes DevSecOps-Framework und der Implementierung robuster Cloud-Security lässt sich die Code-Sicherheit über den gesamten Entwicklungsprozess nachhaltig stärken. Controlware steht Unternehmen bei der Umsetzung ganzheitlicher Security-Modelle zur Seite.

  • Auf die SaaS-Backup-Lösung kommt es an

    Die NIS2 (Network Information Security Directive)-Richtlinie zur Sicherheit von Netzwerken setzt neue Maßstäbe für die Cybersicherheit. Sie ist bekanntlich für öffentliche und private Einrichtungen in 18 Sektoren bindend, die entweder mindestens 50 Beschäftigte haben oder einen Jahresumsatz und eine Jahresbilanz von mindestens 10 Millionen Euro. Nach Schätzungen sind bis zu 40.000 deutsche Unternehmen von der NIS2-Richtlinie betroffen.

  • SaaS: Umfassendes Datenmanagement hilft

    Ransomware ist und bleibt eines der höchsten Risiken für Unternehmen. Laut Aussagen von Security-Experten sind knapp 60 Prozent der Unternehmen Opfer eines Ransomware-Angriffs - Tendenz steigend. Nach Angaben von Microsoft haben Cyber-Bedrohungen, die es auf Software-as-a-Service (SaaS)-Umgebungen abgesehen haben, stark zugenommen. Demnach wurden 7.000 Passwort-Angriffe pro Sekunde blockiert (allein in Entra ID) und Phishing-Attacken sind um 58 Prozent gestiegen. Anders gesagt: SaaS-Daten sind durch Ransomware und andere Bedrohungen überproportional gefährdet.

  • Risiken der Workload-Migration

    Die Mobilität von Workloads, insbesondere die Verlagerung virtueller Maschinen (VMs) in verschiedene Umgebungen, ist eine wesentliche Fähigkeit für moderne IT-Prozesse. Ob es um die Migration von VMs zur Optimierung der Ressourcennutzung, die Gewährleistung der Geschäftskontinuität oder die Verlagerung von Workloads in die Cloud zur Skalierbarkeit geht - der Prozess ist mit Herausforderungen behaftet.

  • Sicher modernisieren & Daten schützen

    Viele Unternehmen haben die Cloud-Migration ihrer SAP-Landschaften lange Zeit aufgeschoben. ERP-Anwendungslandschaften, sind über viele Jahre hinweg gewachsen, die Verflechtungen vielfältig, die Datenmengen enorm und die Abhängigkeit der Business Continuity von diesen Systemen gigantisch. Dennoch: Der Druck zur ERP-Modernisierung steigt und viele Unternehmen werden 2025 das Projekt Cloud-Migration mit RISE with SAP angehen.

  • Was tun mit ausgedienten Rechenzentren?

    Rund um die Jahrtausendwende begann in Deutschland ein wahrer Bauboom für Datacenter und Colocation-Flächen. Viele dieser Anlagen befinden sich auch heute noch in Betrieb. Doch die rasante Entwicklung der Informationstechnologie führt dazu, dass Rechenzentren in immer kürzeren Abständen modernisiert oder ersetzt werden müssen. Denn wann immer ein Betreiber den Spatenstich für ein neues Datacenter feiert, dürfen die Begriffe "Nachhaltigkeit" und "Umweltschutz" nicht fehlen.

  • Tipps für MSPs im Jahr 2025

    Ob durch technologische Innovationen, geschicktes Marketing oder eine starke Unternehmenskultur - mit den richtigen Maßnahmen können MSPs im Jahr 2025 nicht nur ihre Wettbewerbsfähigkeit steigern, sondern auch langfristig wachsen. Hier sind acht Tipps, die ihnen dabei helfen, das Jahr erfolgreich zu gestalten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen