Sicherheit und Autonomie im Gleichgewicht Strategien für CISOs in der Cloud-Ära

Ein Gastbeitrag von Alex Goller 6 min Lesedauer

Anbieter zum Thema

Die IT-Sicherheit in der Cloud aufrechtzuerhalten gehört zu den wichtigsten Aufgaben eines CISOs. Doch das ist eine Herkulesaufgabe, denn fast die Hälfte aller Cyberangriffe haben ihren Ursprung inzwischen in der Cloud. Um die Cloud-Sicherheit mit Prioritäten wie agilen Betriebs­abläufen und Innovationsdruck in Einklang zu bringen, sind drei Kernstrategien nötig.

Man kann nur schützen, was man kennt: CISOs müssen einen umfassenden Überblick über die Cloud-Nutzung ihres Unternehmens herstellen, ihnen fehlen aber oft die spezialisierten Fähigkeiten eines Cloud-Architekten.(Bild:  Who is Danny - stock.adobe.com)
Man kann nur schützen, was man kennt: CISOs müssen einen umfassenden Überblick über die Cloud-Nutzung ihres Unternehmens herstellen, ihnen fehlen aber oft die spezialisierten Fähigkeiten eines Cloud-Architekten.
(Bild: Who is Danny - stock.adobe.com)

Gartner prognostiziert, dass die Ausgaben für Public Cloud Services bis Ende 2024 679 Milliarden USD erreichen und bis 2027 auf über 1 Billion USD steigen werden. Die Cloud nimmt in immer mehr Unternehmen einen geschäftskritischen Part ein, denn sie bietet zahlreiche Vorteile. Beispielsweise passt die die dynamische Natur der Cloud gut zur dynamischen Entwicklung des Geschäftsgeschehens in Fachabteilungen: Die Fachabteilungen (z.B. Sales, Produktion etc.) können schnell und unkompliziert mit einer Kreditkarte Rechenleistung, Speicherplatz und Applikationen in der Cloud buchen. Von dieser Freiheit machen sie auch Gebrauch und bauen dementsprechend die IT-Landschaft in der Cloud dynamisch auf. Unabhängig und ohne Unterbrechungen, so wie sie es für den Geschäftserfolg für nötig erachten.

Die Cloud-Migration vergrößert jedoch auch die Angriffsfläche. Und die kontinuierliche Erweiterung der Cloud-Umgebungen um immer mehr Assets bedeutet, dass Daten und Anwendungen über mehrere Standorte verteilt sind. Das setzt Unternehmen erhöhten Cyberrisiken aus. Laut des Cloud Security Index von Illumio haben 56 Prozent der Sicherheitsverantwortlichen in Deutschland keinen vollständigen Einblick in die Konnektivität der Cloud-Dienste ihres Unternehmens.

CISOs müssen einen umfassenden Überblick über die Cloud-Nutzung ihres Unternehmens herstellen, verfügen jedoch oft nicht über die spezialisierten Fähigkeiten eines Cloud-Architekten. Doch man kann nur schützen, was man kennt.

Die Herausforderungen der Cloud-Sicherheit

Die größte Herausforderung der Cloud ist es, dass die dezentrale Struktur von Cloud-Umgebungen zu fragmentierter Sichtbarkeit und Kontrolle führt. Mit jedem hinzugefügten Cloud-Asset wird es zunehmend schwieriger, die Übersicht zu behalten und das Netzwerk effektiv zu verwalten, da es auf mehrere Plattformen verteilt ist und verschiedene Teams zuständig sind. Jede Umgebung bietet unterschiedliche Funktionen und Abdeckung, sodass es in diesem Szenario schwierig ist, eine konsistente Security Posture zu erreichen. Diese Komplexität erschwert es, Aktivitäten zu überwachen, Sicherheits-Policies durchzusetzen und in Echtzeit auf Bedrohungen zu reagieren.

Ein weiteres großes Problem ist die Skalierbarkeit. Während Organisationen wachsen und Multi-Cloud- oder hybride Umgebungen einführen, wird es immer schwieriger, über verschiedene Plattformen hinweg konsistente Sicherheit zu gewährleisten. Herkömmliche Sicherheitstools und -praktiken sind oft nicht in der Lage, die Vielseitigkeit und Agilität dieser vernetzten Umgebungen zu bewältigen.

Für CISOs besteht die größte Herausforderung darin, Tools und Prozesse zu implementieren, die Echtzeit-Transparenz bieten, ohne die Cloud-Teams unnötig einzuschränken. Um diese Herausforderung zu bewältigen, sind drei Kernstrategien ratsam:

1. Cloud-native Sicherheitslösungen implementieren

Traditionelle Sicherheitstools wie Firewalls, Intrusion Detection Systems (IDS) und Security Information and Event Management (SIEM) wurden primär für statische On-Premise-Infrastrukturen entwickelt. Sie bieten oft nicht die Flexibilität, die für heutige dynamische Cloud-Ökosysteme erforderlich ist.

Diese Tools bieten außerdem nicht die notwendige Visibilität bei verteilten Umgebungen, was die Nachverfolgung von Datenflüssen und Benutzeraktivitäten erschwert. Darüber hinaus integrieren sie sich oft nicht nahtlos in Cloud-native Dienste, was Lücken in der Bedrohungserkennung und -abwehr hinterlässt. Die eingeschränkte Visibilität und fehlende Integrationen führen zu kritischen Sicherheitslücken, die von Cyberangreifern ausgenutzt werden können.

Cloud-native Sicherheitslösungen schließen diese Lücken. Sie sind speziell für den Betrieb in Cloud-Umgebungen entwickelt und bieten flexible Konfigurations- und Automatisierungsfunktionen. Sie ermöglichen CISOs, Schwachstellen zu erkennen und Bedrohungen schnell zu entschärfen, indem sie Echtzeiteinblicke in Benutzeraktivitäten und Datenflüsse gewähren.

Cloud-native Sicherheitslösungen ermöglichen auch eine kontinuierliche Überwachung sowie Threat Detection und reduzieren das Risiko von Sicherheitsverletzungen erheblich, indem sie potenzielle Schwachstellen identifizieren, bevor sie ausgenutzt werden können. Darüber hinaus sind Cloud-native Lösungen skalierbar. Sie können weiterhin eingesetzt werden, wenn Unternehmen wachsen und die Cloud-Umgebungen komplexer werden. Sie bieten konsistente Sicherheit in Multi-Cloud- und Hybrid-Umgebungen und stellen sicher, dass Sicherheits-Policies einheitlich angewendet werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Eine besonders effektive Lösung ist Zero-Trust-Segmentierung (ZTS), der Grundstein einer Zero-Trust-Architektur. ZTS sorgt dafür, dass der Zugriff auf Ressourcen streng kontrolliert und überwacht wird. Diese granulare Segmentierung des gesamten Netzwerks ermöglicht es CISOs, strikte Zugriffs-Policies durchzusetzen und Sicherheitsvorfälle effektiv einzudämmen. So lassen sich die Auswirkungen von Sicherheitsvorfällen minimieren und die Geschäftskontinuität auch während eines Angriffs aufrechterhalten.

2. Förderung der Zusammenarbeit zwischen Sicherheits- und Cloud-Teams

Regelmäßiger Dialog und Wissensaustausch zwischen den Teams sind entscheidend. Diese Interaktionen helfen dabei, Sicherheitsmaßnahmen mit den Unternehmenszielen und betrieblichen Anforderungen in Einklang zu bringen. Wenn Cloud-Teams die Bedeutung von Sicherheitsprotokollen verstehen, halten sie sich eher daran, anstatt sie als Hindernisse wahrzunehmen.

Ein weiterer wichtiger Schritt ist die Einbindung der Cloud-Teams in Sicherheitsdiskussionen und Entscheidungsprozesse. Diese Einbindung stellt sicher, dass Sicherheitsstrategien praktikabel sind und die Arbeitsabläufe der Cloud-Teams nicht stören. Wenn Cloud-Teams bei der Implementierung von Sicherheitsmaßnahmen mitwirken, verringert dies Reibungen und fördert ein Gefühl von Verantwortung und Eigenverantwortung.

Durch die Förderung von Zusammenarbeit können CISOs einen einheitlichen Ansatz für die Cloud-Sicherheit schaffen und sicherstellen, dass Sicherheitsmaßnahmen effektiv sind sowie reibungslos in den täglichen Betrieb integriert werden. So können sowohl die Sicherheits- als auch die Cloud-Teams auf gemeinsame Ziele hinarbeiten, ohne Innovation und Agilität zu beeinträchtigen.

3. Nutzung von Self-Service-Tools und Berücksichtigung der Shared Responsibility

Denn Self-Service-Tools befähigen Cloud-Teams, sicherheitsbezogene Aufgaben eigenständig zu managen, was schnelle und effiziente Reaktionen auf potenzielle Bedrohungen ermöglicht. So können CISOs Zuständigkeiten dezentralisieren, während sie gleichzeitig die notwendige Aufsicht und Kontrolle behalten.

Beispiele für Self-Service-Sicherheits­werkzeuge umfassen automatisiertes Policy Enforcement, Systeme für Identity and Access Management (IAM) und Dashboards für Echtzeit-Monitoring. Diese Tools ermöglichen es Cloud-Teams, Sicherheitseinstellungen selbst zu konfigurieren und auf Vorfälle zu reagieren, ohne die zentrale IT-Sicherheit einbeziehen zu müssen. Diese Autonomie beschleunigt die Sicherheitsprozesse und fördert ein Verantwortungsbewusstsein und ein Gefühl von Eigenverantwortung bei den Cloud-Teams.

Ein weiterer wesentlicher Schritt zur Verbesserung der Cloud-Sicherheit ist es, über das Modell der Shared Responsibility aufzuklären. Denn die Sicherheitsverantwortungen zwischen dem Cloud-Anbieter und dem Cloud-Nutzer ist klar getrennt. Cloud-Anbieter sind in der Regel für die Sicherung der zugrunde liegenden Infrastruktur verantwortlich, während die Nutzer ihre spezifischen Workloads, einschließlich Daten, Applikationen und Benutzerzugriff, absichern müssen.

Robuster Schutz und betriebliche Effizienz gleichzeitig

CISOs sollten den Cloud-Teams ihre spezifischen Verantwortlichkeiten verdeutlichen und den Cloud-Teams die notwendigen Werkzeuge und Schulungen zur Verfügung stellen. Regelmäßige Audits und Assessments können helfen zu überprüfen, ob Sicherheits-Policies eingehalten werden und ob potenzielle Schwachstellen prompt adressiert werden. Darüber hinaus sollten CISOs in Gesprächen über die IT-Sicherheit mit anderen Abteilungen wie den Cloud-Teams Beispiele aktueller Vorfälle und Schwachstellen anführen, die zu schwerwiegenden Sicherheitsverletzungen geführt haben. Dies hilft den Mitarbeitern der anderen Abteilungen, die Bedeutung ihrer Verantwortung und die gravierenden Konsequenzen von mangelhafter IT-Sicherheit zu verstehen.

Wenn CISOs diese drei Kernstrategien einsetzen, können sie sich optimal im sich wandelnden Cloud-Umfeld zurechtfinden und gleichzeitig robusten Schutz und betriebliche Effizienz gewährleisten, ohne die Autonomie der Fachabteilungen zu behindern. Denn diese Strategien verbessern nicht nur die IT-Sicherheit, sondern stehen auch im Einklang mit geschäftlichen Zielen und ermöglichen es Organisationen, in der Cloud sicher Innovationen umzusetzen. So erreichen CISOs einen umfassenden Schutz des gesamten Cloud-Ökosystems des Unternehmens, ohne die operative Effizienz zu beinträchtigen.

Über den Autor: Alex Goller ist Cloud Solutions Architect EMEA bei Illumio und hilft Unternehmen in dieser Position dabei, resilienter gegenüber Cyberattacken zu werden und ihre vorhandenen Multi-Cloud Infrastrukturen durch Visibilität und Zero-Trust-Segmentierung weiter abzusichern. Er verfügt über langjährige Erfahrung im IT-Sicherheitsumfeld und hat als Softwareingenieur Netzwerk- und Sicherheitssoftware entwickelt. Er kennt die IT-Sicherheits­herausforderungen von Unternehmen aller Branchen und Größen und sieht Automatisierung, Infrastructure as Code und Cloud-native Anwendungen als die nächste Evolution im Bereich IT-Sicherheit.

(ID:50267011)