Alles, was Sie über cloud-basierte Sicherheit wissen müssen

ABIDAT ist Experte für die Sicherheit von Infrastrukturen, Daten und Anwendungen in der Cloud. Entscheidend dabei ist die Wahl des richtigen Providers. Cloud-Sicherheit – was ist das? Allgemein ausgedrückt dient Cloud-Sicherheit dazu, Infrastrukturen, Daten und Anwendungen, die in der Cloud gespeichert sind, zu schützen. Ob es sich dabei um eine private, öffentliche oder hybride Cloud handelt, spielt keine Rolle. Zudem beinhaltet Cloud-Sicherheit eine Reihe von Richtlinien, Methoden und Technologien. Entsprechend den individuellen Anforderungen eines jeden Unternehmens können die Sicherheitseinstellungen maßgeschneidert konfiguriert werden. Dazu gehören besonders so wichtige Themen wie die Authentifizierung für einen rollenbasierten Zugriff. Das heißt also, der beste Cloud-Schutz entsteht aus der engen Zusammenarbeit mit dem Provider. Denn dieser entwickelt ein adäquates Sicherheitskonzept für die spezielle Bedrohungslage des Unternehmens. Das ist umso wichtiger, als jedes Unternehmen immer noch selbst die Verantwortung dafür trägt, dass die vom Cloud-Anbieter eingerichteten Sicherheitsmaßnahmen korrekt konfiguriert sind. Dazu hat der US-amerikanische Marktforscher Gartner festgestellt, dass es in fast allen Problemfällen mit der Datensicherheit das Unternehmen war, das es versäumt hatte, die erforderlichen Kontrollen zum Schutz seiner Daten durchzuführen. Wirklich sicher? Die Anfänge des Cloud-Computing sind von vielen Vorbehalten und Ängsten geprägt. Besonders sicherheitssensible Bereiche wie das Gesundheitswesen hatten Bedenken hinsichtlich Sicherheit und Datenschutzvorschriften. Die mangelnde Akzeptanz aufgrund von Angst vor Datenverlusten und Datenlecks führte zu einer zögerlichen Migration in die Cloud. Dabei haben Cloud-Anbieter immer wieder bewiesen, dass durch erprobte Verfahren zur Überwachung der Cloud-Sicherheit wertvolle Daten jederzeit privat und sicher bleiben. Auch die Erfüllung der Compliance ist nahtlos gewährleistet. Heute ist unbestritten, dass die Cloud-Standards die Sicherheit vieler On-Premises-Systeme übertreffen. Das trifft vor allem für kleinere und mittlere Unternehmen zu. Was vor allem daran liegt, dass Cloud-Anbieter die besten Sicherheitsexperten einsetzen, und es zu ihrer Kernkompetenz gehört, mit der modernsten Technik ausgestattet zu sein. Und wie funktioniert Cloud-Sicherheit? Der Provider garantiert den Einsatz der aktuellen rechtssicheren Technologien, Richtlinien und Prozesse, um die Sicherheit der in der Cloud gespeicherten Daten zu gewährleisten. Dazu sollten die Sicherheitsrichtlinien sowie -verfahren auf allgemein anerkannten internationalen Standards wie ISO 27001 und dem National Institute of Standards and Technology (NIST) basieren. Zusätzlich sollten die Anforderungen entsprechende lokale Regelwerke wie die europäische Datenschutz-Grundverordnung (DSGVO) oder HIPAA berücksichtigen. Diese Technologien und Methoden muss ein seriöser Anbieter einsetzen, wenn es um die Sicherheit und den Schutz Ihrer Daten geht: Hochverfügbares Rechenzentrum Die Infrastruktur der Cloud-Lösung sollte redundant sein, um Ausfallzeiten zu minimieren und Single Points of Failure zu eliminieren. Dazu sollten Sie ein Service-Level-Agreement zur Hochverfügbarkeit abschließen. Das Stromversorgungssystem im Rechenzentrum muss eine unterbrechungsfreie Versorgung der gesamten Infrastruktur rund um die Uhr sicherstellen. Dafür sollte das Rechenzentrum außerdem an mindestens zwei unabhängige Stromquellen angeschlossen sein. Automatische, unterbrechungsfreie Stromversorgungen schützen zusätzlich vor Störungen beim Umschalten von Stromleitungen oder vor Schwankungen beim Einsatz von Dieselgeneratoren. Höchste Sicherheitsstufe im Rechenzentrum Ein physisches Rechenzentrum muss nach allen Regeln moderner Sicherheitstechnik geschützt sein. Das beginnt bereits mit der vollständigen Umzäunung des Standorts mit Stacheldraht. Bewährte Schließsysteme sollten zudem der Absicherung von Racks und Cages dienen. Bei allen sensiblen Bereichen des Geländes sollte eine zuverlässige Kameraüberwachung gewährleistet sein. Die Aufnahmen des Videosystems müssen 90-tägig archiviert werden. Biometrische Handgeometriescans und Proximity-Schlüsselkarten garantieren standardmäßig, dass der Zugang nur autorisierten Personen mit Zugangskontrolle möglich ist. Dateiverschlüsselung Noch bevor Sie Daten an die Cloud senden, sollten Sie diese verschlüsseln. Dazu empfiehlt sich die starke AES-256-Verschlüsselung. Für diese symmetrische Verschlüsselung haben nur autorisierte Benutzer in Ihrer Organisation den Schlüssel, um darauf zugreifen zu können. Damit hat auch der Provider keine Möglichkeit, Ihre Daten einzusehen. Web-Anwendungs-Firewall Auch der Einsatz einer Web Application Firewall (WAF) ist unumgänglich. Damit genießen Sie umfassenden Schutz vor OWASP-Bedrohungen (Open Web Application Security). Dazu gehören beispielsweise Remote File Inclusion und SQL-Injection oder Cross-Site-Scripting. Sichere Kommunikation Sichern Sie zu jedem Zeitpunkt alle Aspekte Ihrer Daten. Dabei ist es von großer Bedeutung, Ihre Metadaten zu verschlüsseln und die gesamte Managementkommunikation zwischen Ihren Systemen und der Cloud über sichere Kanäle mit SSL-Verschlüsselung laufen zu lassen. Regelmäßige Backups Ein seriöser Cloud-Anbieter wird nach einem regelmäßig vereinbarten Zeitplan Backups durchführen. Damit stellt er sicher, dass alle Daten auch bei einem größeren Vorfall geschützt sind und wiederhergestellt werden können. Best Practices als Standard Die Richtlinien des Anbieters hinsichtlich Vertraulichkeit, Geschäftsethik und Verhaltenskodex müssen streng sein und verpflichtend für alle Mitarbeiter implementiert werden. Das beginnt bei Hintergrundüberprüfungen, wann immer diese angebracht sind und reicht weiter bis zu Geheimhaltungsvereinbarungen und Prinzipien der Aufgabentrennung. Dazu gehören auch das Need-to-know-Prinzip und der Least-Privilege-Zugriff. So beugt der Provider vorsätzlichen oder unbeabsichtigten sicherheitsgefährdenden Aktionen von Insidern vor. Mit strengen Zugriffskontrollen, einer Multi-Faktor-Authentifizierung und der allgegenwärtigen Aktivitätsprotokollierung wird sichergestellt, dass nur autorisierte Zugriffe auf Ihre sensiblen Systeme erfolgen können. Wie sieht eine sichere Lösung aus? Mit der Acronis Cyber Protect Cloud verfügen wir über einen Ansatz, der wirklich revolutionär ist. Denn er integriert Datenschutz und Cybersicherheit in einer einzigen Lösung. Dank dieser Methode gibt es keine Komplexitätsherausforderungen mehr, sondern besseren Schutz vor den ständig wachsenden Bedrohungen. Und das bei einer spürbaren Zeit- und Kostenersparnis. Damit bieten wir den branchenweit besten Anti-Malware-Schutz mit Backup und Integration von künstlicher Intelligenz (KI) und maschinellem Lernen (ML). Nutzen Sie den Faktor Zeit für Ihre SicherheitSicherheit hat oberste Priorität. Wie Sie diese Herausforderung wirtschaftlich meistern, zeigen wir Ihnen gerne in einem persönlichen Gespräch..icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon { width: 64px; height: 64px; line-height: 64px; font-size: 64px; border-radius: 200px; margin: 0px 0px 10px 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner { min-width: 64px; min-height: 64px; border-radius: 200px; } @media all and (-ms-high-contrast: none) { .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner { height: 64px; } } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .dt-hover-icon { line-height: 64px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon:before, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon:after, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner:before, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon .icon-inner:after { min-width: 100%; min-height: 100%; padding: inherit; border-radius: inherit; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-width: 0px; border-style: solid; } .dt-icon-border-dashed.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: dashed; } .dt-icon-border-dotted.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: dotted; } .dt-icon-border-double.icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-on:before { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dashed.dt-icon-border-on:before { border-style: dashed; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dotted.dt-icon-border-on:before { border-style: dotted; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-double.dt-icon-border-on:before { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-border-on:after { border-width: 0px; border-style: solid; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dashed.dt-icon-hover-border-on:after { border-style: dashed; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-dotted.dt-icon-hover-border-on:after { border-style: dotted; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-border-double.dt-icon-hover-border-on:after { border-style: double; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover { font-size: 64px; } #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:hover .soc-icon { color: #fff; background: none; } #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-on:not(:hover) .soc-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-font-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-font-icon, #page .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-icon, #phantom .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .text-icon.dt-icon-hover-off .soc-icon { color: #9dfc23; background: none; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-1 { grid-template-columns: 64px minmax(0,1fr); grid-column-gap: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-2 { grid-template-columns: minmax(0,1fr) 64px; grid-column-gap: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-2 .text-icon { margin-left: 0; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-3 { grid-template-columns: 64px minmax(0,1fr); } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128.layout-3 .dt-text-title { margin-left: 0px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title, .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title a { color: #ffffff; background: none; font-weight: bold; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-title { margin-bottom: 5px; } .icon-with-text-shortcode.icon-text-id-8937c07a3f35b4fe1bfe63279aeb4128 .dt-text-desc { color: #ffffff; background: none; margin-bottom: 0px; font-size: 20px; line-height: 30px; font-weight: bold; } +49.911.40089950Ihr direkter Draht zu uns. Der Beitrag Alles, was Sie über cloud-basierte Sicherheit wissen müssen erschien zuerst auf ABIDAT - Infrastructure Development.

zum Artikel gehen

Cloud-Lösungen

Cloud-Lösungen IBM Cloud ® bietet durchgängig offene und sicherste Public Cloud für Unternehmen, eine Hybrid-Multi-Cloud-Plattform der nächsten Generation, erweiterte Daten- und KI-Funktionen sowie fundiertes Enterprise-Know-how in 20 Branchen. zu den Pro

zum Artikel gehen

Endlich sicher in der Cloud Demo jetzt verfügbar

Vielleicht haben Sie es auch schon entdeckt – unsere Produktfamilie vergrößert sich. Schon seit einigen Wochen können Sie sich auf unserer Webseite über unser neues Produkt Secure Cloud informieren. Großwallstadt, 23.03.2021 Mit Secure Cloud nutzen Sie

zum Artikel gehen

2024-06: Rechtliche Anforderungen an Cloud-Lösungen (mit Prof. Strittmatter)

Was Medizinproduktehersteller (nicht nur) bei der Vertragsgestaltung beachten sollten Medizinproduktehersteller nutzen die Cloud für ihre internen IT-Systeme, zum Beispiel um ein ERP zu betreiben oder sogar mit einem cloudbasierten ERP zu arbeiten. Gleich

zum Artikel gehen

Blättchen Partner berät das Management der Transporeon GmbH beim Verkauf an Trimble

Das Technologieunternehmen Trimble hat die Transporeon GmbH, eine führende Cloud-basierte Plattform für Logistik- und Transportmanagement, erworben.

zum Artikel gehen

Die Inhalte des Themenmoduls Accounting für SAP-basierte Systeme

Dieser Beitrag erläutert die wichtigsten Fakten zum Themenmodul Accounting der Bissantz ERP Solutions für SAP-basierte Systeme und führt die Quellverweise der dazugehörigen SAP-Tabellen auf. Der Beitrag Die Inhalte des Themenmoduls Accounting für SAP-basi

zum Artikel gehen