Nachdem jahrelang die Cloud als Sicherheitsrisiko galt, scheint langsam blindes Vertrauen an die Stelle der Bedenken zu treten: Die anscheinende Gewissheit, dass der Cloud Provider ja bestens gerüstet ist, alle Gefahren abzuwenden. Es ist müßig zu belegen, dass eines so falsch ist wie das andere. Tatsache ist, dass Datensicherheit eine Aufgabe ist, die nicht einfach abgegeben werden kann.
Die Cloud kann Blindspots innerhalb der Sicherheitslandschaft erzeugen.
Möchte man Daten in hybriden Umgebungen – und diese sind mit Abstand die häufigsten – konsistent umsetzen, geht kein Weg an einer umfassenden Security-Strategie vorbei, die on-premise wie auch Cloud einbezieht. Wie aber kann eine solche Strategie umgesetzt werden? Wovor sollte man sich überhaupt in Acht nehmen?
Architektur als Grundlage
Bei Hybrid oder Multi-Coud führt kein Weg um eine ganzheitliche Sicherheitsstrategie vorbei. Hybride Cloud-Architekturen haben mehr Angriffspunkte als homogene Umgebungen. Häufig ist das Einfallstor für Hacker eine relativ triviale Anwendung, von der aus sie weiter vordringen. Dagegen hilft, Applikationen und Microservices in einem eigenen Virtual Private Segment der Cloud zu isolieren, so dass Angreifer schnell gebremst werden. Auch Cloud-only Umgebungen sind nicht gegen Angriffe gefeit. Hier ist es besser, bei erfolgtem Angriff und Kompromittierung eine neue Cloud-Infrastruktur aufzusetzen als zu patchen.
Zentralisierung und Automatisierung – das absolute Muss
Sicherheit in einer hybriden oder Multi-Cloud Umgebung aufrecht zu erhalten, ist eine aufwändige Aufgabe, zumindest wenn Teile davon manuell ausgeführt werden. Das Security Operations Center (SOC) muss bekannte und unbekannte Bedrohungen erkennen, potenzielle Bedrohungen aus einzelnen und kumulierten Alerts identifizieren und priorisieren. Sicherheitslösungen, die automatisiert nach Schwachstellen suchen und in hybriden Cloud-Umgebungen Richtlinien und Sicherheitsfixes umsetzen, sind eine absolute Notwendigkeit. Das beginnt mit der Automatisierung von Firewall-Richtlinien zwischen Cloud-Sicherheitszonen und geht über die Bereitstellung von Zertifikaten für SSL, die Konfiguration virtueller Maschinen bis hin zur Erstellung privilegierter Accounts und der Konfiguration von Protokollen. Automatisiert werden vor allem auch die Prozesse für die Bereitstellung von Anwendungen Firewall-Policies, Zertifikaten und Key-Verteilung.
Die Administratoren können dann mit Hilfe von Dashboards mit konsolidierten Protokollen, Logdaten und anderen Sicherheitsdaten schnell Unregelmäßigkeiten erkennen und darauf reagieren. Eingebaute KI hilft dabei die Daten schnell zu analysieren, Korrelationen zu bilden und die Reaktionen zu beschleunigen.
Ein Blick auf die Tools
Es gibt mehr denn je eine Vielfalt an Technologien, die für wenige oder etliche der Bedrohungen gedacht sind – eine Vielfalt, die Unternehmen oftmals vor Herausforderungen stellt. Jede Sicherheitslösung muss also alle Systeme und auch alle genutzten Clouds umfassen, um keine Schlupflöcher zu lassen. Sicherheitstools in Cloud-Umgebungen müssen nativ in der Cloud installiert sein und Webanwendungen und Cloud-Workloads schützen können. Es gibt einige Standardtechnologien, auf die kein Unternehmen verzichten kann:
1. Endpoint Security: Sicherheitstechnologien für den Endpoint konzentrieren sich auf eine Reihe von Angriffsvektoren, die in der Cloud nicht üblich sind. Viele Bedrohungen in diesem Bereich zielen auf Webbrowser und Clientsoftware ab. Auch hier hilft KI mit verhaltensbasierten Analysen, um alle Endgeräte vor hochspezifischen Cyberbedrohungen zu schützen. Automated Endpoint Security-Lösungen konzentrieren sich darauf, Angreifer am Erreichen ihres Ziels zu hindern und Datendiebstahl verhindern in Echtzeit. Eine Kombination mit einer Next Generation-Firewall und Malwareschutz ist an diesem Punkt besonders sinnvoll.
2. Security Information and Event Management:SIEM ermöglicht nicht nur einen übergreifenden Blick auf die Security. Durch die kompilierten Informationen von Devices, Netzwerkkomponenten, Security-Tools wie Firewalls und Applikationen werden Trends sichtbar und Unternehmen können schnell und präzise reagieren. Derart umfassende Analysen, die Bezüge zwischen den Daten geben und Ausreißer ermitteln, basieren auf KI und Machine Learning und müssen mit einer riesigen Menge an Daten umgehen können.
3. Continuous Compliance: Ein Unternehmen kann die Einhaltung der Vorschriften mit KI-basierter Software vorantreiben, um auch neue Policies zu befolgen. Ein dynamisches Monitoring zeigt das Compliance-Risiko im Unternehmen und bietet in übersichtlichen Audits auch die Basis für Risikoeinschätzung und Compliance-Verbesserung.
4. IAM und PAM: Administratoren müssen die Identity- und Access Policies und Lösungen übergreifend aufsetzen und über alle Systeme hinweg überwachen. Diese Cloud Access Control-Architektur muss den ganzen Lebenszyklus von Anwender- und Zugriffsverwaltung abdecken – für alle Berechtigungs-Kategorien, insbesondere aber für die Privilegierten Anwender, deren Profile für Angreifer am reizvollsten sind. Dies umfasst insbesondere Authentifizierung, Federation, Autorisierung und Auditing in einer Form, dass die Identity- und Access-Services in Public, Private und hybriden Clouds wiederverwendet werden können. Das Gute dabei: durch das Single-Sign-on profitieren die Anwender von nahtlosem und schnellen Zugriff auf die für sie zugänglichen Daten und Systeme.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
5. Gegen den Datenverlust: Datenverlust entsteht durch Angriffe, aber auch einfach durch den Abfluss von Daten über bewegliche Datenträger. Die Lösung kontrolliert Geräte, die von den Mitarbeitern des Unternehmens verwendet werden, um die Ausgabe sensibler Daten zu überwachen und zu verhindern. In erster Linie wollen DLP-Lösungen über die Kontrolle über der gesamte IT-Umgebung – über das Netzwerk, den Storage und die Endpunkte - Datenbewegungen monitoren.
Die Absicherung der Verbindungen
Ein besonderer Schwachpunkt sind die Punkte, an denen Cloud-Lösungen mit traditionellen Rechenzentren mit Legacy-Code verbunden sind. Die SOCs haben deshalb die Hauptaufgabe, den Netzwerkverkehr und die Daten kontrollieren, um einen angemessenen Schutz in einer Cloud-Umgebung zu gewährleisten. Und was nutzt die Nutzung der Cloud, wenn die Daten auf dem Weg zum Empfänger nicht sicher sind?
Die Cloud kann Blindspots innerhalb der Sicherheitslandschaft erzeugen. Doch eine Sicherheitsarchitektur, die in Einklang steht mit der technologischen Architektur, ist ein komplexes Gebilde, das sich von Unternehmen zu Unternehmen unterscheidet. Jedes Unternehmen hat eine andere Risikotoleranz, die sich ausdrückt in der Produktentwicklung, der Annahme neuer Technologien, den IT -Service Delivery Modellen und der technologie-Strategie (und damit einhergehend auch mit dem Investitionsverhalten). Diese Komplexität zu durchdringen und kontinuierlich auf dem Stand der Bedrohungen zu bleiben, ist keine kleine Aufgabe. Aber dank immer breiterer und integrierterer Security-Angebote eine machbare.
Über den Autor: Uwe Becker ist Head of Business Services Germany and Austria bei Orange Business Services, der Geschäftskundensparte der Orange - Gruppe. Er verfügt über mehr als 30 Jahre Erfahrung im Bereich Enterprise Technology and Architecture. In dieser Position hat der Diplom-Ingenieur die Beratungs-, Planungs- und Umsetzungsverantwortung rund um das Orange Business Services Lösungsportfolio der Region.