Ganzheitliche Cybersecurity-Strategie entwickeln Sicher in die Cloud migrieren

Von Rolf Haas

Anbieter zum Thema

Während der Corona-bedingten Beschränkungen haben viele Unternehmen den Mehrwert von Cloud Computing erkannt: Digitalisierungsprozesse wurden beschleunigt – einige Unternehmen machten sogar ihre ersten Schritte in die Cloud. Dies führte zu einem Anstieg der Cloud-Nutzung um 50 Prozent. Während dieser Phase waren unausgereifte Cloud-Strategien für Cyberkriminelle wie eine Einladung zum Diebstahl sensibler Unternehmensdaten.

Silo-Lösungen wirken sich in Sachen Cloud-Sicherheit kontraproduktiv auf die IT-Landschaft aus, weshalb Unternehmen eine ganzheitliche Sicherheitsstrategie anstreben sollten.
Silo-Lösungen wirken sich in Sachen Cloud-Sicherheit kontraproduktiv auf die IT-Landschaft aus, weshalb Unternehmen eine ganzheitliche Sicherheitsstrategie anstreben sollten.
(Bild: gemeinfrei / Pixabay)

Auch wenn es durch COVID-19 zu einem verstärkten Einsatz von Cloud-nativen Diensten gekommen ist, waren sich letztes Jahr 92 Prozent der IT-Leiter sicher, dass ihr Unternehmen bereits eine Cloud-first-Strategie verfolgt – so eine von McAfee in Auftrag gegebene Erhebung. Grund dafür sind die einschlägigen Vorteile, die Cloud Computing mit sich bringt: eine Steigerung der Produktivität (66 Prozent), Kosteneinsparungen (62 Prozent) sowie als Antreiber von Innovationen (62 Prozent). Für 65 Prozent ist Cloud Computing mit einem umfassenden Schutz der Daten verbunden, die sich in der Cloud befinden. Doch Cloud Provider sind nicht automatisch für einen Rundum-Schutz zuständig.

Wie in vielen anderen Bereichen auch, verteilt sich die Verantwortung über den Schutz sämtlicher Daten und des Netzwerks vielmehr gleichmäßig auf alle Parteien auf. Diese Sicherheitsbedenken sind auch für 65 Prozent der befragten IT-Leiter der Grund, weshalb sie davon ausgehen, dass ihr Unternehmen in Zukunft keine Cloud-only-Strategie verfolgen wird.

Bedrohungspotenziale in der Cloud

In den letzten Monaten ist die Nutzung von Cloud-nativen Kommunikations- und Kollaborations-Lösungen um 600 Prozent gestiegen. Cloud-Anwendungen erleichtern die Zusammenarbeit, da sich hierüber besonders einfach Daten untereinander austauschen lassen. Rund 21 Prozent aller Daten, die sich in der Cloud befinden, beinhalten sensible und/oder unternehmenskritische Inhalte. 96 Prozent der IT-Leiter sind sich sogar sicher, dass die Menge der sensiblen Daten, die sie in der Cloud lagern werden, künftig zunehmen wird. Das Teilen dieser Daten über einen ungeschützten Link verstärkt das Risiko noch zusätzlich, Opfer eines Cyber-Angriffs zu werden.

Es sind nicht nur technische Schwachstellen – begünstigt durch unzureichende Schutzmaßnahmen –, die Unternehmen Schwierigkeiten bereiten können. Bei der sogenannten Schatten-IT ist es der Mitarbeiter, der das Bedrohungspotenzial erhöht, indem dieser alternative Cloud-Dienste oder

-Anwendungen verwendet, die offiziell nicht von der Unternehmens-IT autorisiert wurden. Ungeachtet dessen, ob die Nutzung unwissentlich oder mutwillig erfolgt: IT-Teams wird hierdurch die Kontrolle über die Daten- und Netzwerk-Sicherheit entzogen, da sie im schlimmsten Fall niemals von der Existenz solcher Alternativen erfahren und dementsprechend im Falle sicherheitsrelevanter Aktivitäten nicht eingreifen können.

Cyber-Kriminelle kennen die Schwachstellen von Cloud-Infrastrukturen und lassen keine Möglichkeit ungenutzt, um in die Netzwerke einzudringen und wertvolle, sensible Daten sowie geistiges Eigentum abzugreifen. Umso wichtiger ist es daher für Unternehmen, einen ganzheitlichen Schutz für ihr System zu etablieren, um Datendiebstahl und Kompromittierung entgegenzuwirken.

Device-to-Cloud: Daten immer und überall schützen

Doch es ist nicht nur die Cloud, die als Ziel für Cyber-Angriffe von besonderem Interesse ist: Endgeräte, die Zugang zum Unternehmensnetzwerk und zu Cloud-Anwendungen haben, sind ebenso angreifbar. Darüber hinaus gilt es auch den Weg zu schützen, den Daten in und aus der Cloud nehmen. Um ihr Netzwerk an mehreren Fronten zu schützen, setzen viele Unternehmen auf mehrere Lösungen von zumeist unterschiedlichen Anbietern. So zeigten beispielsweise die Ergebnisse einer Untersuchung der Enterprise Strategy Group, dass IT-Teams zu diesem Zweck durchschnittlich 25 bis 49 verschiedene Lösungen von bis zu zehn Providern im Einsatz haben. Doch genau hier liegt die Herausforderung: Mehrere Tools von unterschiedlichen Anbietern generieren in der Regel alleinstehende Datensilos und besitzen oftmals nicht die Fähigkeit, miteinander zu kommunizieren und diese Informationen untereinander auszutauschen. Darüber hinaus sind laut einer Studie nur 30 Prozent der Unternehmen in der Lage, einheitliche Richtlinien für einen effektiven Endgeräteschutz sowie On-Prem- und Cloud-Umgebungen einzusetzen. Lediglich 36 Prozent schaffen es, DLP-Sicherheitsrichtlinien auch in der Cloud durchzusetzen.

Ganzheitliche „Device-to-Cloud“-Sicherheitslösungen wirken diesen Problematiken entgegen: Sie bieten einen durchgängigen Schutz sämtlicher Unternehmensdaten vom Endgerät, auf dem Weg in und aus der Cloud als auch in der Cloud selbst innerhalb von SaaS-Cloud-Diensten (Software-as-a-Service). Darüber hinaus versorgen sie IT-Teams mit der nötigen Transparenz über das gesamte Cloud-Netzwerk hinweg, um Bedrohungen, unautorisierte Anwendungen sowie potenziell bedrohliche Aktivitäten schnell und effektiv identifizieren zu können. Hierfür werden die Fähigkeiten von Data Loss Prevention (DLP), Cloud Access Security Brokern (CASBs) sowie Cloud-nativen Secure Web Gateways (SWGs) zu einer einzigen Lösung miteinander vereint.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

CASBs übertragen Sicherheitsrichtlinien auf Cloud-Umgebungen, die durch DLP-Lösungen nur lokal ausgeführt werden und somit keine Reichweite in die Cloud haben. In Verbindung mit SWGs sorgen sie für eine effektive Überwachung der Verbindung zwischen Anwendern und Anwendungen, können gleichzeitig verdächtige Aktivitäten identifizieren und diese den zuständigen Sicherheitsmitarbeitern melden. Darüber hinaus können IT-Teams hierüber Nutzungsprivilegien sowohl für Anwender als auch Cloud-Anwendungen festlegen. Auf diese Weise bleibt die Kontrolle über die Cloud und deren Sicherheit gänzlich bei der IT-Abteilung, wodurch diese im Ernstfall mit entsprechenden Maßnahmen einschreiten können.

Fazit: Mit einer ganzheitlichen Strategie für Rundum-Schutz sorgen

Mehrere Silo-Lösungen wirken sich in Sachen Cloud-Sicherheit kontraproduktiv auf die IT-Landschaft aus, weshalb Unternehmen eine ganzheitliche Sicherheitsstrategie anstreben sollten. Auf diese Weise können sie sichergehen, dass die Daten selbst zu Beginn ihrer Cloud-Migration bereits umfassend geschützt sind. Führende Cyber Security-Unternehmen wissen um die Bedeutsamkeit von ganzheitlichem Schutz der Daten und Netzwerke, weshalb sie sich in Form von Cyber- und Cloud-Sicherheitsinitiativen zusammengeschlossen haben. Gemeinsam sorgen sie nicht nur für mehr Awareness in puncto Cloud-Sicherheit, sondern begleiten Unternehmen jeder Größe auf ihrer Reise zu einer bessere IT-Sicherheit.

Über den Autor: Rolf Haas ist Senior Enterprise Technology Specialist bei McAfee.

(ID:47014417)