IT-Sicherheit liegt beim Unternehmen

Cloud-Einsatz allein entbindet nicht von Verantwortung

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Cloud bedeutet nicht, dass der Anbieter alle Verantwortung übernimmt. Unternehmen müssen für die Sicherheit der Daten sorgen.
Cloud bedeutet nicht, dass der Anbieter alle Verantwortung übernimmt. Unternehmen müssen für die Sicherheit der Daten sorgen. (Bild: Pexels - Rawpixel Ltd. / CC0)

Cloud-Anbieter werben gerne mit Sicherheit und absoluter Zuverlässigkeit. Das mag für die technische Seite durchaus gelten, allerdings entbindet es die Unternehmen nicht von ihrer Verantwortung. Denn die Cloud-Anbieter sprechen dabei von ihrer Rechenzentrumsinfrastruktur, auf der sie Ihre Anwendungen und Daten sicher bereitstellen, so der Anbieter Palo Alto Networks. Für die Anwendungen sowie den Zugriff auf Daten sind die Firmen selbst verantwortlich.

Die verschiedenen Zuständigkeiten lassen sich in unterschiedliche Bereiche unterteilen: „Public Cloud“ bezieht sich auf eine Reihe von virtualisierten Ressourcen (Rechenleistung, Netzwerke, Anwendungen), die auf der Hardwareinfrastruktur eines Anbieters ausgeführt werden, aber vom Nutzer gesteuert werden. Die großen Vorteile der Cloud sind Agilität, Skalierbarkeit und dem schnellen Zugriff auf neue Technologien.

Die Sicherheitsherausforderungen in der öffentlichen Cloud spiegeln diejenigen wider, mit denen sich auch ein lokales Rechenzentrum konfrontiert sieht. Die Angreifer sind dabei ortsungebunden. Ihre Absicht ist es, sich Zugang zum Netzwerk zu verschaffen, zu einem Ziel zu navigieren, seien es Daten, geistiges Eigentum, überschüssige Rechenressourcen, und dann ihr Endziel auszuführen – unabhängig davon, ob dies im Netzwerk oder in der Cloud erfolgt.

Schutz in der Public Cloud

Entsprechend müssen sich IT-Verantwortliche auch bei Cloud-Umgebungen auf der Hut sein. Ein sicheres Rechenzentrum bedeutet noch lange nicht, dass der Schutz auf Daten für Angreifer nicht möglich ist.

Palo Alto Networks empfiehlt folgende Schritte, um den Schutz der Daten sicherzustellen:

Sichtbarkeit und Kontrolle des gesamten Datenverkehrs und aller Anwendungen in der Public Cloud. Umfassende Einsicht und Kontrolle des Verkehrs ermöglichen besser fundierte Entscheidungen für Nutzungsregeln und bessere Sicherheit.

Sicheres Aktivieren von Anwendungen, Benutzern und Inhalten. Erlauben Sie den gewünschten Datenverkehr und die gewünschten Anwendungen, verweigern Sie alle anderen und gewähren Sie den Zugriff strikt basierend auf Benutzeranforderungen und Zugangsdaten.

Blockieren der seitlichen Bewegung von Cyberbedrohungen (z.B. Malware). Eine Überwachung auf Anwendungsebene zwischen VMs verringert den Bedrohungsfußabdruck. Richtlinien können angewendet werden, um bekannte und unbekannte Bedrohungen zu blockieren.

Automatisierte Bereitstellung von neuen Anwendungen und Sicherheit der nächsten Generation. Native Verwaltungsfunktionen (z.B. Bootstrapping, dynamische Adressgruppen, vollständig dokumentierte XML-API) ermöglichen die automatisierte Aktualisierung und Bereitstellungen von Richtlinien.

Richtlinienkonsistenz und -Kohärenz zwischen virtuellen und physischen Firewall-Formfaktoren. Ein vereinfachtes, zentral verwaltetes Netzwerksicherheitsmanagement ist ein Muss.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45005980 / Cloud und Virtualisierung)