Die Vorteile der Cloud liegen nicht erst seit der Pandemie auf der Hand: eine einfache Skalierbarkeit, geringere Kosten und die Möglichkeit, Mitarbeitern jederzeit Zugang auf Daten und Anwendungen zu geben. Immer öfter kommen Multi-Cloud-Umgebungen zum Einsatz, weil sie noch besser auf die individuellen Bedürfnisse eines Unternehmens angepasst werden können. Jedoch lauern hier auch einige neue Sicherheitsrisiken.
Die Cloud, und mit ihr Multi-Cloud-Umgebungen, hat sich nicht zuletzt wegen der COVID-19-Pandemie in vielen deutschen Unternehmen durchgesetzt.
Als im letzten Jahr vielerorts die Mitarbeiter von einem Tag auf den nächsten zum Arbeiten nach Hause geschickt wurden, mussten die IT-Leiter schnell Lösungen finden, um eine reibungslose Weiterarbeit im Home Office zu ermöglichen. Die Antwort war in vielen Fällen die Verlagerung von Prozessen, Anwendungen und Daten in die Cloud. Daher verwundert es nicht, dass die Cloud-Nutzung weltweit um 50 Prozent gestiegen ist. Da diese Migration jedoch in vielen Organisationen relativ spontan und provisorisch erfolgte, stand die Frage der IT-Sicherheit nicht unbedingt an erster Stelle. Das muss jetzt schnellstens geändert und eine umfassende Cloud-Sicherheitsstrategie implementiert werden, um Unternehmen bestmöglich gegen Angriffe zu schützen.
Fehlkonfigurationen sind das größte Sicherheitsrisiko
Der Mangel an Transparenz ist in Multi-Cloud-Umgebungen eine der größten Herausforderungen. Eine Multi-Cloud stellt verschiedene Cloud-Dienste und –Plattformen zur Verfügung, um unterschiedliche Anforderungen, beispielsweise an die Skalierbarkeit, den Speicherplatz oder Datenschutz abzudecken. Dadurch kann für jede Aufgabe die am besten geeignete Cloud verwendet werden. Durch die Komplexität der Anwendungen und Dienste werden Schwachstellen allerdings oft nur verzögert entdeckt und können Cyber-Kriminellen solange als Einfalltors dienen. Dazu gehören Fehlkonfigurationen, wie fehlerhafte Berechtigungsprotokolle oder nicht gepatchte Systeme. Diese können beispielsweise dadurch entstehen, dass Organisationen Standardkonfigurationen übernehmen und nicht an ihre eigenen Bedürfnisse bzw. Anforderungen anpassen. Gleichzeitig müssen Administratoren in Multi-Cloud-Umgebungen wesentlich mehr Änderungen in den Konfigurationen von Anwendungen und Diensten im Blick behalten, als in einer Cloud, und finden nicht immer die Zeit, Fehler zeitnah zu beheben.
Dennoch kann eine Multi-Cloud einem Unternehmen große Vorteile bringen. So machen sich zum Beispiel immer mehr das hohe Maß an Flexibilität zunutze, um Anwendungen nativ in der Cloud zu entwickeln und zu hosten. Dafür bestehen diese Anwendungen aus sogenannten Micro-Services – Dienste, die jeweils nur einzelne oder wenige Aufgaben übernehmen, unabhängig voneinander existieren und lose miteinander gekoppelt sind. Diese modulare Software-Architektur ermöglicht es Unternehmen, Änderungen an Cloud-nativen Anwendungen einfach und schnell umzusetzen. Um das Beste aus ihrer Multi-Cloud-Umgebung herauszuholen ohne dabei Kriminellen in die Hände zu spielen, brauchen Organisationen eine passende Sicherheitsstrategie.
Konkrete Zuständigkeiten für mehr Sicherheit
Zunächst müssen Unternehmen sich bewusst werden, dass es nicht alleine an den Cloud-Anbietern liegt, für Sicherheit zu sorgen. Das 360° Shared Responsibility Model kann ihnen dabei helfen, Verantwortlichkeiten klar zuzuordnen und dadurch umfassende Sicherheitsmaßnahmen zu etablieren: Demnach ist der Cloud Service Provider für den Schutz aller physischen Komponenten des Netzwerks als auch der Hosting-Infrastruktur zuständig. Die sichere Funktionalität einzelner Anwendungen liegt je nach Service-Modell im Aufgabenbereich des Anbieters oder seines Kunden, sprich des Unternehmens. Das Identity und Access Management (IAM) wiederum muss allein vom Kunden geregelt werden. Dazu gehört die Verwaltung von Identitäten sowie die Erteilung von Zugriffsrechten. Fehlkonfigurationen in Multi-Cloud-Umgebungen sind dementsprechend ein Versäumnis auf Seiten des Unternehmens. Die Nutzer – die Mitarbeiter – teilen sich mit ihrem Arbeitgeber die Verantwortung im Rahmen der Geräte- und Datensicherheit: Um überhaupt ihrer Arbeit nachgehen zu können, müssen Mitarbeiter Daten oft aus der Cloud auf ein Gerät, sei es ein PC, Smartphone oder Tablet, herunterladen. Dementsprechend liegt es in ihrer Verantwortung für die Sicherheit dieser Daten und Geräte zu sorgen.
Neue Lösungen für komplexe Multi-Cloud-Umgebungen
Wenn diese Zuständigkeiten für die IT-Security klar definiert sind, benötigen Unternehmen im nächsten Schritt Lösungen, mit denen sie ihre Aufgaben erfüllen können. Für komplexe Multi-Cloud-Umgebungen gibt es beispielsweise zum einen Tools für Cloud Security Posture Management (CSPM). Diese bieten einen zentralen Einblick in die Sicherheitsverwaltung und überwachen automatisiert und kontinuierlich Cloud-Umgebungen anhand von vordefinierten Best Practices. Dadurch können diese Lösungen Fehlkonfigurationen identifizieren und alarmieren in Folge dessen das IT-Team, welches das Problem direkt beheben kann. Gleichzeitig sind diese Lösungen auch in der Lage, bei der Einhaltung von Compliance-Richtlinien, wie der DSGVO, zu unterstützen. Bei der Auswahl einer CSPM-Lösung müssen Unternehmen allerdings darauf achten, dass sie für ihre individuelle Multi-Cloud-Umgebung geeignet ist und alle Komponenten überwachen kann.
Zum anderen benötigen Organisationen für ihre Multi-Cloud eine Cloud Workload Protection Platform (CWPP), um Transparenz über die Workloads in der gesamten Umgebung herzustellen und diese auf dem Host-Level angemessen sichern zu können. Dafür setzt eine solche Plattform unter anderem auf Netzwerksegmentierung, Maßnahmen zum Schutz der Systemintegrität, Anti-Malware-Scanning und Monitoring des Nutzerverhaltens. Auch hier müssen Unternehmen darauf achten, eine Lösung zu finden, die ihren jeweiligen Bedürfnissen entspricht.
Fazit
Cloud Computing ist endgültig in deutschen Unternehmen angekommen und hat die Art und Weise, wie in diesen gearbeitet wird, nachhaltig verändert. So setzen immer mehr Organisationen auf die Entwicklung eigener Anwendungen für Mitarbeiter oder Kunden und nutzen dafür die Cloud. Jedoch sollten sie sich dabei nicht mehr auf Sicherheitslösungen verlassen, die für On-Premises-Software entwickelt wurde. Vor allem für Multi-Cloud-Umgebungen benötigen Unternehmen Werkzeuge, die die spezifischen Herausforderungen dieser Umgebungen effektiv lösen. Dazu gehören mangelhafte Transparenz aufgrund des Ausmaßes der Multi-Cloud genauso wie Fehlkonfigurationen, die unbefugten Zugriff auf sensible Daten ermöglichen können. CSPM- und CWPP-Lösungen können Unternehmen unter anderem durch Automation hierbei unterstützen, um den Mitarbeitern das Arbeiten in der Multi-Cloud so einfach und sicher wie möglich zu gestalten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über die Autorin: Tanja Hofmann ist Principal Security Engineer bei McAfee. Sie hat einen Master-Abschluss von der Universität Hamburg mit dem Schwerpunkt System- und Infrastruktursicherheit. Sie begann ihre Karriere im Bereich Firewall und Verschlüsselung, verbrachte einige Zeit mit Netzwerkanalyse-Techniken und hatte schon immer eine Vorliebe für Security Themen.