Suchen

Cloud-Computing Was wir tun können, um unsere Clouds zu schützen

| Redakteur: Linda Bergmann

Clouds sind offene Systeme, in denen sensible Daten gespeichert und weiterverarbeitet werden. Umso wichtiger ist es, dass diese ausreichend geschützt sind.

Firmen zum Thema

Cloud-Security übersteigt häufig die Ressourcen von Unternehmen, weshalb sie extern eingekauft wird.
Cloud-Security übersteigt häufig die Ressourcen von Unternehmen, weshalb sie extern eingekauft wird.
(Bild: gemeinfrei / Unsplash)

Durch die digitale Transformation landen immer mehr Unternehmensdaten in der Cloud. Aufgrund ihrer Beschaffenheit sowie ihrer teilweisen Auslagerung aus internen Firmennetzen bedürfen Clouds besonderer Sicherheitsmaßnahmen:

Zero Trust – Verifizierung ist das A und O

Als offene Struktur gilt es eine Cloud besonders abzusichern. Möchte ein User die Cloud nutzen, so hat er vorher sowohl seine Identität, als auch die Sicherheit des Standorts sowie der Umgebung seines Gerätes nachzuweisen. Das Sicherheitsniveau variiert je nach Anwendung und zwar von der einfachen Identifizierung und Verschlüsselung für risikoarme SaaS-Lösungen (Security-as-a-Service) bis hin zu einer umfassenden Verifizierung der Devices. Bei risikoreichen Anwendungen, die etwa eine lokale Datenspeicherung oder einen Administrator-Zugang vorsehen, ist besondere Achtsamkeit gefragt. Jeder Zugriff wird mit Hilfe des SOC (Security Operations Center) geprüft und protokolliert.

Verschlüsselung von Daten sollte die Regel, nicht die Ausnahme sein

Der Grundsatz lautet: alle Daten, die in die Cloud gelangen, sollten verschlüsselt sein. Dies gilt für die Speicherung wie Übertragung von Daten gleichermaßen. Auch wenn Cloudsysteme vom Betreiber entsprechend abgesichert werden, sollte hier kein Risiko eingegangen und Datensätze wirklich nur dann entschlüsselt werden, wenn es für die Weiterverarbeitung nötig ist. So kann man Man-in-the-Middle-Angriffen vorbeugen, für die aktuell 95 Prozent der HTTPS-Server anfällig sein sollen.

DevSecOps: Integration von Security-Testing in den Entwicklungsprozess

Der Faktor Zeit ist bei der Entwicklung neuer Software-Lösungen häufig die Ursache dafür, dass Anwendungen nicht ausreichend auf Fehler und Schwachstellen überprüft werden. Mit dem DevSecOps-Prinzip (eine Zusammensetzung aus Development, Security und Operations) gehen die Software-Entwicklung, die Sicherheits-Überprüfung sowie das Qualitätsmanagement eng zusammen einher. Indem die Projektabwicklung in kleineren, inkrementellen Schritten absolviert wird, ist das Security-Testing jederzeit möglich und reduziert in Summe die Kosten für nachträglich auftretende Probleme sowie negative Kundenerfahrungen. Dabei ist es wichtig, dass bei der Software-Entwicklung die Sicherheits-Tools effizient und richtig eingesetzt werden, um den Entwicklungsprozess nicht zu behindern. Für Unternehmen bedeutet das mehr Raum für Agilität und Flexibilität bei Projektumsetzungen und Kundenwünschen.

RASP-Lösungen unterstützen beim Security-Testing

Damit ein reibungsloser und zeitsparender Entwicklungsablauf garantiert werden kann, ist es vorteilig sich von modernen Sicherheitstechnologien wie RASP (Runtime Application Self-Protection) unterstützen zu lassen. Durch sie werden Anwendungen kontinuierlich geschützt und jeder Angriff gemeldet. Darüber hinaus findet ein Abgleich von Ist und Soll der Datensätze statt.

Der Vorteil von RASP-Applikationen ist ihre automatisierte Arbeitsweise, je nach Situation wechseln sie zwischen Monitor-, Alarm- und Blockiermodus und schützen so die Software ohne menschliche Unterstützung. Durch die Integration von RASP-Anwendungen in den Software-Code ist ein Einsatz sowohl in containerisierten als auch serverlosen Lösungen möglich und das mit einer hohen Kompatibilität.

Kombination von SOC und Security-Tools

Eine umfassende Security-Strategie sieht den kombinierten Einsatz automatisierter Security-Tools sowie eine Überwachung der Software durch ein SOC, wie es beispielsweise die Firma Rackspace anbietet, vor. Gut geschulte Analysten erkennen Sicherheitsvorfälle, ebenso wie eine andauernde oder gar fortgeschrittene Bedrohung in kürzester Zeit und leiten entsprechende Maßnahmen ein. Mit Hilfe von Sicherheitstechnologien schützt ein SOC-Team die Anwendungen in Echtzeit und verhindert somit Angriffe auf Unternehmenssysteme und den daraus resultierenden Datendiebstahl. Da ein qualifiziertes SOC einen großen Aufwand an monetären, zeitlichen wie menschlichen Ressourcen bedeutet, lagern Unternehmen diesen Bereich häufig extern aus.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 46223921)