Sicherheitslösungen sollten nicht isoliert agieren, da Angriffe ebenfalls nicht isoliert stattfinden. Statt vieler einzelner Sicherheitswerkzeuge ist ein einheitliches, plattformbasiertes System zu empfehlen, das alle relevanten Schichten der Cloud abdeckt.
Eine umfassende, verteidigungsfähige Plattform bietet Schutz vor komplexen Bedrohungen in Echtzeit durch die Integration von Cloud Access Security Broker (CASB), Cloud Security Posture Management (CSPM), Cloud-Native Application Protection-Plattformen (CNAPPs) und Cloud Infrastructure Entitlement Management (CIEM).
(Bild: NicoElNino - stock.adobe.com)
Die Cloud erfreut sich weiterhin zunehmender Beliebtheit. Bis zum Jahr 2028 planen 56 Prozent der deutschen Unternehmen, mehr als die Hälfte ihrer IT-Applikationen aus der Cloud zu beziehen. 2023 war der Stand noch bei 15 Prozent. 36 Prozent der befragten Unternehmen setzen sogar auf eine Cloud-First-Strategie. Zu diesem Schluss kommt der „Bitkom Research Cloud Report 2023“.
In einer idealen Welt gäbe es in den Unternehmen eigene Cloud-Teams, die sich nur damit befassen, Sicherheits-Leitplanken für ein solch komplexes und in den meisten Fällen hybrides Netzwerk zu definieren: Nach welchen Vorgaben nutze ich welche Cloud? Welche Dienste rufe ich in welcher Situation ab? In welchen Cloud-Regionen befinde ich mich? Und so weiter.
Eine umfassende Cybersicherheitsstrategie tut dabei Not, immerhin stehen gerade Cloud-Infrastrukturen im Fokus von Cyberangriffen, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) jüngst wieder in seinem Lagebericht zur IT-Sicherheit in Deutschland festgestellt hat. Warum fällt es aber vielen Unternehmen so schwer, ihre hybride Cloud-Infrastruktur erfolgreich abzuhärten?
Verteilt, hochkomplex und unklare Zuständigkeiten
Dafür gibt es mehrere Gründe: Der allmähliche Umstieg in die Cloud und die Adoption von Cloud-Applikationen erfolgte in der Vergangenheit oftmals auf Betreiben einzelner Mitarbeiter – eher sporadisch und ungeplant. Das führte nicht nur zu einer hohen Komplexität, sondern auch zur Ausbildung einer gewissen Schatten-IT, die nicht von den vorhandenen Security-Lösungen erfasst wird.
Auch sind die Zuständigkeiten für gewisse Dienstleistungen und Datensilos nicht klar definiert, was ebenso für Verwirrung sorgt. Weiterhin fehlt oftmals die notwendige Expertise der Mitarbeiter im Umgang mit den Cloud-Angeboten, was ebenso zu Sicherheitspannen führen kann. Nicht zuletzt wiegen sich manche Firmen in falscher Sicherheit, denn sie nehmen an, dass die Hyperscaler mit ihren modernen Cybersecurity-Tools und Best Practices die Absicherung von Netzwerk und Dienstleistungen vollständig übernehmen.
Das stimmt nur teilweise, denn die meisten Cloud-Anbieter, unter anderem Amazon Web Services (AWS), setzen auf ein Shared-Responsibility-Modell. Das heißt im Klartext: Der Hyperscaler übernimmt zwar die Sicherheit der Cloud-Infrastruktur an sich, der Anwender ist jedoch zuständig für alles, was in der Cloud läuft – das betrifft Dienste und Applikationen. Jedes Unternehmen steht also in der Pflicht, seinen Teil zur Abhärtung der Cloud beizutragen und kann diese Aufgabe nicht einfach auf die Anbieter abschieben.
Infrografik zum Shared-Responsibility-Modell.
(Bild: Trend Micro)
Erste Priorität: eine gesamtheitliche Cybersecurity-Strategie
Eine weitere Herausforderung in der Cloud-Sicherheit: Mittlerweile gibt es eine Vielzahl an verschiedenen Lösungskategorien, die auf bestimme Teilbereiche spezialisiert sind. Cloud Access Security Broker (CASB) etwa sind Lösungen zur Durchsetzung von Sicherheitsrichtlinien, die zwischen Cloud-Providern und Cloud-Anwendern platziert werden, wenn auf cloudbasierte Ressourcen zugegriffen wird.
Tools zum Cloud Security Posture Management (CSPM) wiederum gleichen vorhandene Konfigurationen und Sicherheitseinstellungen mit verschiedenen Compliance-Frameworks und Unternehmensrichtlinien ab, um Fehlkonfigurationen und andere Risiken zu erkennen und zu beheben. Dazu kommen noch Cloud-Native Application Protection-Plattformen (CNAPPs), die Sicherheits- und Compliance-Funktionen für Cloud-native Applikationen bieten, sowie das Cloud Infrastructure Entitlement Management (CIEM). Dieses hilft letztlich dabei, identitätsbezogene Risiken und Fehlkonfigurationen zu erkennen.
Auf dem Markt werden also eine Vielzahl an Security-Lösungen für die unterschiedlichen Teilaufgaben im Cloud-Ökosystem angeboten. Doch was in den Unternehmen regelmäßig fehlt, ist eine übergreifende Sicht auf alle Cloud-Risiken in allen relevanten Bereichen. Vielmehr ist die Cloud-Sicherheit oftmals noch geprägt von Insellösungen.
Daten wie Risikoanalysen liegen in verschiedenen unverknüpften „Security-Silos“. Diese aufzubrechen und effizient miteinander zu verbinden, muss dementsprechend die erste Priorität einer gesamtheitlichen Cybersecurity-Strategie sein. Die Grundlage hierfür liegt in einer einheitlichen Cyber- und Cloud-Security-Plattform.
Übergreifende Cloud-Security-Plattformen bieten den 360-Grad-Blick
Ein umfassender Plattform-Ansatz kombiniert sicherheitsrelevante Informationen aus verschiedenen Cloud-Sicherheitsfunktionen und setzt diese miteinander in Beziehung. Auf diese Weise können Cloud-Risiken besser erkannt und vermieden werden. Die Risikobewertung erfolgt immerhin aus einem wesentlich weiteren Blickwinkel.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zudem lassen sich Reaktionen auf identifizierte Risiken über die Grenzen einzelner Funktionen hinweg granular steuern und lenken. Zu diesem Zweck ist es jedoch erforderlich, dass die Cloud-Sicherheitsplattform tief in die genutzte Cloud-Infrastruktur integriert ist. So können die Sicherheitsmaßnahmen tatsächlich lückenlos ineinandergreifen.
Da es in der Cloud viele sicherheitsrelevante Daten gibt und es deshalb von essenzieller Bedeutung ist, schnell und umfassend auf erkannte Risiken zu reagieren, kommt der Automatisierung eine enorme Wichtigkeit zu. So werden auch komplexe Angriffsflächen schnell und idealerweise in Echtzeit dargestellt und bewertet. Alle potenziellen Angriffspunkte und Schwachstellen, über die ein Angreifer in ein System eindringen kann, werden als Angriffsfläche in diese automatisierten Analysen miteinbezogen.
Nicht zuletzt ist es wichtig, dass die Priorisierung die Perspektive des Angreifers miteinbezieht. Welche Schwachstelle in der Cloud-Struktur ist besonders kritisch, weil sie leicht auszunutzen ist und dem Angreifer viele nützliche Vorteile (zum Beispiel Zugriffsrechte oder Daten) bietet? Um solche Fragen zu klären, helfen auch die Threat-Intelligence-Funktionen einer Cloud-Sicherheitsplattform. Ein Threat-Intelligence-Feed liefert dabei ständig aktuelle Informationen über neu auftretende Bedrohungen und Angreifer und unterstützt bei der Bewertung und Priorisierung der identifizierten Risiken.
Fazit: Cybersecurity muss vom Angreifer aus gedacht werden
Sicherheitslösungen dürfen nicht isoliert agieren, denn Cyberangriffe tun das auch nicht. Statt vieler einzelner unverknüpfter Sicherheitswerkzeuge ist dementsprechend ein einheitliches, plattformbasiertes System zu empfehlen, das verschiedene Schichten abdeckt und automatisierte, proaktive Bedrohungsabwehr schafft. Eine solch gesamtheitliche Strategie gewährt zudem einen umfassenden Blick auf die Bedrohungslandschaft und gibt Aufschluss darüber, wo das Unternehmen noch verwundbar ist und wo noch nachgebessert werden muss. So haben Cyberangriffe durch die schnelle Reaktionszeit keine Chance, großen Schaden anzurichten.
* Der Autor Richard Werner ist Security Advisor bei bei Trend Micro.