Die IT-Sicherheit in der Cloud aufrechtzuerhalten gehört zu den wichtigsten Aufgaben eines CISOs. Doch das ist eine Herkulesaufgabe, denn fast die Hälfte aller Cyberangriffe haben ihren Ursprung inzwischen in der Cloud. Um die Cloud-Sicherheit mit Prioritäten wie agilen Betriebsabläufen und Innovationsdruck in Einklang zu bringen, sind drei Kernstrategien nötig.
Man kann nur schützen, was man kennt: CISOs müssen einen umfassenden Überblick über die Cloud-Nutzung ihres Unternehmens herstellen, ihnen fehlen aber oft die spezialisierten Fähigkeiten eines Cloud-Architekten.
(Bild: Who is Danny - stock.adobe.com)
Gartner prognostiziert, dass die Ausgaben für Public Cloud Services bis Ende 2024 679 Milliarden USD erreichen und bis 2027 auf über 1 Billion USD steigen werden. Die Cloud nimmt in immer mehr Unternehmen einen geschäftskritischen Part ein, denn sie bietet zahlreiche Vorteile. Beispielsweise passt die die dynamische Natur der Cloud gut zur dynamischen Entwicklung des Geschäftsgeschehens in Fachabteilungen: Die Fachabteilungen (z.B. Sales, Produktion etc.) können schnell und unkompliziert mit einer Kreditkarte Rechenleistung, Speicherplatz und Applikationen in der Cloud buchen. Von dieser Freiheit machen sie auch Gebrauch und bauen dementsprechend die IT-Landschaft in der Cloud dynamisch auf. Unabhängig und ohne Unterbrechungen, so wie sie es für den Geschäftserfolg für nötig erachten.
Die Cloud-Migration vergrößert jedoch auch die Angriffsfläche. Und die kontinuierliche Erweiterung der Cloud-Umgebungen um immer mehr Assets bedeutet, dass Daten und Anwendungen über mehrere Standorte verteilt sind. Das setzt Unternehmen erhöhten Cyberrisiken aus. Laut des Cloud Security Index von Illumio haben 56 Prozent der Sicherheitsverantwortlichen in Deutschland keinen vollständigen Einblick in die Konnektivität der Cloud-Dienste ihres Unternehmens.
CISOs müssen einen umfassenden Überblick über die Cloud-Nutzung ihres Unternehmens herstellen, verfügen jedoch oft nicht über die spezialisierten Fähigkeiten eines Cloud-Architekten. Doch man kann nur schützen, was man kennt.
Die Herausforderungen der Cloud-Sicherheit
Die größte Herausforderung der Cloud ist es, dass die dezentrale Struktur von Cloud-Umgebungen zu fragmentierter Sichtbarkeit und Kontrolle führt. Mit jedem hinzugefügten Cloud-Asset wird es zunehmend schwieriger, die Übersicht zu behalten und das Netzwerk effektiv zu verwalten, da es auf mehrere Plattformen verteilt ist und verschiedene Teams zuständig sind. Jede Umgebung bietet unterschiedliche Funktionen und Abdeckung, sodass es in diesem Szenario schwierig ist, eine konsistente Security Posture zu erreichen. Diese Komplexität erschwert es, Aktivitäten zu überwachen, Sicherheits-Policies durchzusetzen und in Echtzeit auf Bedrohungen zu reagieren.
Ein weiteres großes Problem ist die Skalierbarkeit. Während Organisationen wachsen und Multi-Cloud- oder hybride Umgebungen einführen, wird es immer schwieriger, über verschiedene Plattformen hinweg konsistente Sicherheit zu gewährleisten. Herkömmliche Sicherheitstools und -praktiken sind oft nicht in der Lage, die Vielseitigkeit und Agilität dieser vernetzten Umgebungen zu bewältigen.
Für CISOs besteht die größte Herausforderung darin, Tools und Prozesse zu implementieren, die Echtzeit-Transparenz bieten, ohne die Cloud-Teams unnötig einzuschränken. Um diese Herausforderung zu bewältigen, sind drei Kernstrategien ratsam:
Traditionelle Sicherheitstools wie Firewalls, Intrusion Detection Systems (IDS) und Security Information and Event Management (SIEM) wurden primär für statische On-Premise-Infrastrukturen entwickelt. Sie bieten oft nicht die Flexibilität, die für heutige dynamische Cloud-Ökosysteme erforderlich ist.
Diese Tools bieten außerdem nicht die notwendige Visibilität bei verteilten Umgebungen, was die Nachverfolgung von Datenflüssen und Benutzeraktivitäten erschwert. Darüber hinaus integrieren sie sich oft nicht nahtlos in Cloud-native Dienste, was Lücken in der Bedrohungserkennung und -abwehr hinterlässt. Die eingeschränkte Visibilität und fehlende Integrationen führen zu kritischen Sicherheitslücken, die von Cyberangreifern ausgenutzt werden können.
Cloud-native Sicherheitslösungen schließen diese Lücken. Sie sind speziell für den Betrieb in Cloud-Umgebungen entwickelt und bieten flexible Konfigurations- und Automatisierungsfunktionen. Sie ermöglichen CISOs, Schwachstellen zu erkennen und Bedrohungen schnell zu entschärfen, indem sie Echtzeiteinblicke in Benutzeraktivitäten und Datenflüsse gewähren.
Cloud-native Sicherheitslösungen ermöglichen auch eine kontinuierliche Überwachung sowie Threat Detection und reduzieren das Risiko von Sicherheitsverletzungen erheblich, indem sie potenzielle Schwachstellen identifizieren, bevor sie ausgenutzt werden können. Darüber hinaus sind Cloud-native Lösungen skalierbar. Sie können weiterhin eingesetzt werden, wenn Unternehmen wachsen und die Cloud-Umgebungen komplexer werden. Sie bieten konsistente Sicherheit in Multi-Cloud- und Hybrid-Umgebungen und stellen sicher, dass Sicherheits-Policies einheitlich angewendet werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine besonders effektive Lösung ist Zero-Trust-Segmentierung (ZTS), der Grundstein einer Zero-Trust-Architektur. ZTS sorgt dafür, dass der Zugriff auf Ressourcen streng kontrolliert und überwacht wird. Diese granulare Segmentierung des gesamten Netzwerks ermöglicht es CISOs, strikte Zugriffs-Policies durchzusetzen und Sicherheitsvorfälle effektiv einzudämmen. So lassen sich die Auswirkungen von Sicherheitsvorfällen minimieren und die Geschäftskontinuität auch während eines Angriffs aufrechterhalten.
2. Förderung der Zusammenarbeit zwischen Sicherheits- und Cloud-Teams
Regelmäßiger Dialog und Wissensaustausch zwischen den Teams sind entscheidend. Diese Interaktionen helfen dabei, Sicherheitsmaßnahmen mit den Unternehmenszielen und betrieblichen Anforderungen in Einklang zu bringen. Wenn Cloud-Teams die Bedeutung von Sicherheitsprotokollen verstehen, halten sie sich eher daran, anstatt sie als Hindernisse wahrzunehmen.
Ein weiterer wichtiger Schritt ist die Einbindung der Cloud-Teams in Sicherheitsdiskussionen und Entscheidungsprozesse. Diese Einbindung stellt sicher, dass Sicherheitsstrategien praktikabel sind und die Arbeitsabläufe der Cloud-Teams nicht stören. Wenn Cloud-Teams bei der Implementierung von Sicherheitsmaßnahmen mitwirken, verringert dies Reibungen und fördert ein Gefühl von Verantwortung und Eigenverantwortung.
Durch die Förderung von Zusammenarbeit können CISOs einen einheitlichen Ansatz für die Cloud-Sicherheit schaffen und sicherstellen, dass Sicherheitsmaßnahmen effektiv sind sowie reibungslos in den täglichen Betrieb integriert werden. So können sowohl die Sicherheits- als auch die Cloud-Teams auf gemeinsame Ziele hinarbeiten, ohne Innovation und Agilität zu beeinträchtigen.
3. Nutzung von Self-Service-Tools und Berücksichtigung der Shared Responsibility
Denn Self-Service-Tools befähigen Cloud-Teams, sicherheitsbezogene Aufgaben eigenständig zu managen, was schnelle und effiziente Reaktionen auf potenzielle Bedrohungen ermöglicht. So können CISOs Zuständigkeiten dezentralisieren, während sie gleichzeitig die notwendige Aufsicht und Kontrolle behalten.
Beispiele für Self-Service-Sicherheitswerkzeuge umfassen automatisiertes Policy Enforcement, Systeme für Identity and Access Management (IAM) und Dashboards für Echtzeit-Monitoring. Diese Tools ermöglichen es Cloud-Teams, Sicherheitseinstellungen selbst zu konfigurieren und auf Vorfälle zu reagieren, ohne die zentrale IT-Sicherheit einbeziehen zu müssen. Diese Autonomie beschleunigt die Sicherheitsprozesse und fördert ein Verantwortungsbewusstsein und ein Gefühl von Eigenverantwortung bei den Cloud-Teams.
Ein weiterer wesentlicher Schritt zur Verbesserung der Cloud-Sicherheit ist es, über das Modell der Shared Responsibility aufzuklären. Denn die Sicherheitsverantwortungen zwischen dem Cloud-Anbieter und dem Cloud-Nutzer ist klar getrennt. Cloud-Anbieter sind in der Regel für die Sicherung der zugrunde liegenden Infrastruktur verantwortlich, während die Nutzer ihre spezifischen Workloads, einschließlich Daten, Applikationen und Benutzerzugriff, absichern müssen.
Robuster Schutz und betriebliche Effizienz gleichzeitig
CISOs sollten den Cloud-Teams ihre spezifischen Verantwortlichkeiten verdeutlichen und den Cloud-Teams die notwendigen Werkzeuge und Schulungen zur Verfügung stellen. Regelmäßige Audits und Assessments können helfen zu überprüfen, ob Sicherheits-Policies eingehalten werden und ob potenzielle Schwachstellen prompt adressiert werden. Darüber hinaus sollten CISOs in Gesprächen über die IT-Sicherheit mit anderen Abteilungen wie den Cloud-Teams Beispiele aktueller Vorfälle und Schwachstellen anführen, die zu schwerwiegenden Sicherheitsverletzungen geführt haben. Dies hilft den Mitarbeitern der anderen Abteilungen, die Bedeutung ihrer Verantwortung und die gravierenden Konsequenzen von mangelhafter IT-Sicherheit zu verstehen.
Wenn CISOs diese drei Kernstrategien einsetzen, können sie sich optimal im sich wandelnden Cloud-Umfeld zurechtfinden und gleichzeitig robusten Schutz und betriebliche Effizienz gewährleisten, ohne die Autonomie der Fachabteilungen zu behindern. Denn diese Strategien verbessern nicht nur die IT-Sicherheit, sondern stehen auch im Einklang mit geschäftlichen Zielen und ermöglichen es Organisationen, in der Cloud sicher Innovationen umzusetzen. So erreichen CISOs einen umfassenden Schutz des gesamten Cloud-Ökosystems des Unternehmens, ohne die operative Effizienz zu beinträchtigen.
Über den Autor: Alex Goller ist Cloud Solutions Architect EMEA bei Illumio und hilft Unternehmen in dieser Position dabei, resilienter gegenüber Cyberattacken zu werden und ihre vorhandenen Multi-Cloud Infrastrukturen durch Visibilität und Zero-Trust-Segmentierung weiter abzusichern. Er verfügt über langjährige Erfahrung im IT-Sicherheitsumfeld und hat als Softwareingenieur Netzwerk- und Sicherheitssoftware entwickelt. Er kennt die IT-Sicherheitsherausforderungen von Unternehmen aller Branchen und Größen und sieht Automatisierung, Infrastructure as Code und Cloud-native Anwendungen als die nächste Evolution im Bereich IT-Sicherheit.