Die Cloud erfreut sich steigender Popularität. Immer mehr Betriebe legen heutzutage einen Bereich ihrer Firmentätigkeit oder aber ihre gesamte On-Premise-IT-Infrastruktur in die Cloud – und verschieben hiermit ihre wichtigsten und sehr schützenswerten Vermögenswerte ins Web. Damit jene nicht in unsachgemäße Hände gelangen, brauchen sie durchaus eine Menge technischer und organisatorischer Maßnahmen zur Sicherheit erfassen. In unserem nachfolgenden Blogartikel erfahren Sie, aus welchem Grund mittlerweile eine umfängliche und langfristige Cloud-Sicherheitsstrategie mit effektiven Cloud-Sicherheitslösungen, ein bedeutender Teil einer auf sich aufbauenden und tiefergehenden Verteidigungsstrategie zu sein scheint, und mit welchen Mitteln Sie den eigenen Cloud-Schutz schrittweise steigern können.

Die Cloud ist schon lange eine feste Entität im Arbeitsalltag zahlreicher Firmen. Inzwischen nutzen, dem „Cloud-Monitor 2021“ von KPMG zufolge, 82 Prozent der Unternehmen in Deutschland Cloud-Dienste. Vor allem große Firmen scheinen besonders cloudaffin – 50 Prozent von ihnen hat bereits heute eine Cloud-First-Strategie, ein Viertel setzt gar auf Cloud-Only.

Simultan erhöht sich mit der zunehmenden Verbreitung von Cloud-Leistungen ebenso die Menge cloudoptimierter Internetangriffe. Inzwischen ist jedes vierte Unternehmen von cloudoptimierten Angriffsversuchen bedroht. Das ist auch kein Rätsel, da im Gegensatz zur On-Premise-IT-Infrastruktur, die sämtliche IT-Systeme, Endpunkte, Geschäftsanwendungen und Geschäftsdaten durch etliche Sicherheitsringe schützt,scheinen die gewinnbringenden Unternehmensressourcen in den Clouds zum Vorteil von Internetkrimineller in greifbarer Nähe zu verweilen.

Aus diesem Grund gilt: Wer Cloud sagt, muss auch Cloud-Sicherheit sagen.

Die elementare Teildisziplin der Internetsicherheit!
Die Cloud-Sicherheit sei die Teildisziplin der Internetsicherheit. Selbige umfasst eine breite Palette differenzierter Protokolle sowie Regeln, welche wirklich jede bestimmte Komponente einer Cloud-Computing-Umgebung in Gänze und effektiv vor cloudoptimierten Angriffstechniken, Datendiebstählen, menschlichem Fehlverhalten oder Folgen von Datenkompromittierung oder Systemkompromittierung bewahrt.

Dabei setzt sich das Sicherheitsökosystem der Cloud-Sicherheit im Kern aus den folgenden Kategorien zusammen:

Identitäts- und Zugriffsmanagement: Hier kommen einige Authentifizierungs- und Autorisierungsverfahren zum Einsatz, um die Cloud-Konten vor dem unerlaubten Zugriff zu bewachen.

Strategien zur Prävention, Erkennung und Eindämmung von Bedrohungen: Hierbei kommen neben Sicherheitstechnologien, die den kompletten Datenverkehr scannen, um Cloud-Malware und sonstige Bedrohungen zu erkennen und zu blockieren, Richtlinien und Schulungen zum Einsatz, die das Nutzerverhalten optimieren und das Gefahrenbewusstsein für Cloud-Risiken stärken.

Mikrosegmentierung: Bei der Mikrosegmentierung wird das Rechenzentrum bis hinunter zur einzelnen Workload-Ebene in verschiedene Sicherheitssegmente unterteilt. Anschließend können anpassbare Sicherheitsrichtlinien festgelegt werden, um Auswirkungen von Cloud-Angriffen zu minimieren.

Planung von Datenaufbewahrung und Geschäftskontinuität: Hier kommen unterschiedliche technische Notfallwiederherstellungsmaßnahmen für den Fall eines Datenverlustes zum Einsatz. Hierzu zählen Backups, Systeme zur Auswertung der Gültigkeit von Backups und umfangreiche Anordnungen zur Datenwiederherstellung.

Verschlüsselung von Geschäftsdaten: Hier kommen Sicherheitstechnologien und Tools zur Anwendung, die es Cloud-Anbietern und Cloud-Anwendern möglich machen, Geschäftsdaten zu verschlüsseln und mithilfe eines spezifischen Schlüssels zu entschlüsseln.

Gesetzeskonformität: Hier kommen Sicherheitstechnologien und Richtlinien zum Einsatz, die bei der Erfüllung gesetzlicher Richtlinien zur Cloud-Sicherheit und Datensicherheit helfen sollen.

Sicherheitsrisiken in der Cloud?

Unabhängig von der Tatsache, ob ein Betrieb bereits einen Cloud-Dienst verwendet oder sich gerade in der Anfangsphase der Cloud-Migration befindet, der Betrieb ohne eine geeignete Cloud-Sicherheitsstrategie kann mit enormer Wahrscheinlichkeit zu schwerwiegenden Sicherheitsproblemen gelangen.

Hierzu gehören unter anderem
• inkompatible sowie veraltete IT-Systeme oder die Unterbrechungen von Datenspeicherdiensten Dritter
• interne Gefahren durch menschliches Fehlverhalten wie zum Beispiel Fehlkonfigurationen von Benutzerzugangskontrollen, schwache Passwörter, unsichere Anwendungsprogrammierschnittstellen
• externe Bedrohungen durch Internetkriminelle mithilfe von cloudoptimierter Schadsoftware, OAuth-Phishing und Password Spraying

Das größte Sicherheitsrisiko in der Cloud ist allerdings das Fehlen eines Perimeters. Aus diesem Grund wäre es bedeutend, eine gesamtheitliche Cloud-Sicherheitsstrategie zu realisieren, die jede bestimmte Komponente der Cloud-Computing-Architektur schützt.

Die Cloudsicherheit liegt in Ihren Händen!

Cloud Computing ist die Erfolgsgarantie für das „Neue Arbeiten“ in Firmen.
Allerdings sollten Unternehmen beim Wechsel in die Cloud vom ersten Tag an bereit sein, eine umfangreiche Cloud-Sicherheitsstrategie zu implementieren.

Neben den schon bereits obig genannten Sicherheitsmaßnahmen sowie Sicherheitstools, sollten Betriebe


• nachvollziehen können, für welche Aspekte der Cloud-Sicherheit sie mitverantwortlich sind.


• die Durchsichtigkeit der Cloud-Architektur im ganzen Unternehmen gewährleisten.


• die Cloud-Architektur genau überblicken, um Cloud-Schwachstellen aufgrund von fehlerhafter Konfiguration zu umgehen.


• starke Passwörter verwenden oder einen Passwort-Manager gebrauchen, der für jede cloudbasierte Applikation und jeden Cloud-Dienst ein eigenes Passwort nutzt. Entscheidend dabei wäre, den Passwort-Manager selbst mit einem starken Master-Passwort zu schützen.


• regelmäßige Datenbackups machen, mit dem Ziel die Daten bei einem Datenverlust gänzlich rekonstruieren zu können.


• anstelle von öffentlichen WLANs auf virtuelle private Netzwerke setzen, um auf eigene Geschäftsdaten zuzugreifen.


• regelmäßige Cloud-Schwachstellentests und Penetrationstests durchführen, mit dem Ziel etwaige Cloud-Schwachstellen oder Exploits zu identifizieren.

Denn nur auf diese Weise können sie sicherstellen, dass sowohl die persönlichen und auch die gesetzlich benötigten Sicherheitsanforderungen an Verfügbarkeit, Vertraulichkeit und Integrität der Geschäftsdaten effektiv in der Cloud erhalten bleiben.

Möchten auch Sie den Cloud-Sicherheitsstatus mit dauerhaften Cloud-Sicherheitssystemen und Cloud-Sicherheitsverfahren optimieren oder haben Sie noch Anliegen zum Thema Cloud-Sicherheit? Sprechen Sie uns an!

sales@itmedata.de