Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security

Was ist Cloudsicherheit?

Erfahren Sie mehr über Technologien, Prozeduren, Richtlinien und Kontrollmechanismen, die Ihre cloudbasierten Systeme und Daten schützen.

Einfach erklärt: Cloudsicherheit

Cloudsicherheit liegt in der gemeinsamen Verantwortung von Cloud-Dienstanbietern und ihren Kunden. Die Verantwortlichkeiten richten sich nach der Art der angebotenen Dienste:

Public-Cloud-Umgebungen
werden von Cloud-Dienstanbietern betrieben und umfassen Server, die von mehreren Mandanten gemeinsam genutzt werden.

Private-Cloud-Umgebungen
können sich in einem kundeneigenen Rechenzentrum befinden oder von einem Public-Cloud-Dienstanbieter betrieben werden. In beiden Fällen handelt es sich um Single-Tenant-Server, sodass Unternehmen den Speicherplatz nicht mit Dritten teilen müssen.

Hybrid-Cloud-Umgebungen
verbinden lokale Rechenzentren mit Drittanbieter-Clouds.

Multicloudumgebungen
umfassen mindestens zwei Clouddienste, die von verschiedenen Cloud-Dienstanbietern betrieben werden.

Unabhängig von der Art oder Kombination der Umgebungen, die ein Unternehmen verwendet, dient die Cloudsicherheit dem Schutz physischer Netzwerke – einschließlich Routern und elektrischen Systemen, Daten, Datenspeicher, Datenservern, Anwendungen, Software, Betriebssystemen und Hardware.

Warum ist Cloudsicherheit wichtig?

Die Cloud ist aus dem Onlinezeitalter nicht mehr wegzudenken. Sie vereinfacht die digitale Kommunikations- und Arbeitswelt und sorgt dafür, dass Unternehmen ihre Innovationen beschleunigen können. Es ist jedoch nicht immer klar, wo die jeweiligen Daten eigentlich gespeichert werden, zum Beispiel wenn Freunde Fotos austauschen, Kollegen gemeinsam an einem neuen Produkt arbeiten oder Behörden Onlinedienste anbieten. Manchmal werden Daten von den Benutzern versehentlich an einen weniger geschützten Ort verschoben. Außerdem steigt das Risiko unbefugter Datenzugriffe, da alles über das Internet zugänglich ist.

Auch Datenschutz wird für Menschen und Behörden immer wichtiger. Bestimmungen wie die Datenschutz-Grundverordnung (DSGVO) und HIPAA (Health Insurance Portability and Accountability Act) verlangen, dass Unternehmen, die Informationen erfassen, dies auf nachvollziehbare Weise tun und Richtlinien festlegen, die den Diebstahl oder Missbrauch von Daten verhindern. Die Nichteinhaltung kann hohe Geldstrafen nach sich ziehen und den Ruf eines Unternehmens beschädigen.

Um wettbewerbsfähig zu bleiben, müssen Unternehmen auch in Zukunft auf die Cloud setzen, damit sie schnell wachsen sowie Mitarbeitenden und Kunden einfachen Zugriff auf Dienste bieten können. Gleichzeitig müssen Daten und Systeme vor folgenden Bedrohungen geschützt sein:

  • Kompromittierte Konten: Angreifer führen häufig Phishing -Kampagnen durch, um Kennwörter von Beschäftigten zu stehlen und Zugriff auf Systeme und wichtige Unternehmensressourcen zu erlangen.
  • Sicherheitsrisiken für Hardware und Software: Unabhängig davon, ob ein Unternehmen eine Public oder Private Cloud nutzt, müssen Hardware und Software mit den neuesten Patches und Updates ausgestattet sein.
  • Interne Bedrohungen: Menschliches Versagen ist eine der Hauptursachen für Sicherheitsverletzungen, denn Fehlkonfigurationen können böswilligen Akteuren Tür und Tor öffnen. Häufig klicken Mitarbeitende auf unsichere Links oder verschieben Daten versehentlich an weniger sichere Orte.
  • Mangelnde Transparenz von Cloudressourcen: Dieses Cloudrisiko macht es schwierig, Sicherheitsrisiken und -bedrohungen zu erkennen und darauf zu reagieren, was zu Sicherheitsverletzungen und Datenverlusten führen kann.
  • Keine risikobasierte Priorisierung: Sobald Sicherheitsadministratoren einen Überblick über die Cloudressourcen gewonnen haben, kann die Flut der Empfehlungen zur Verbesserung der Sicherheitslage überwältigend sein. Risiken müssen priorisiert werden, damit Administratoren wissen, worauf sie sich konzentrieren sollten, um die größte Wirkung auf die Sicherheit zu erzielen.
  • Risikoreiche Cloudberechtigungen: Die Verbreitung von Clouddiensten und -identitäten hat die Zahl der risikoreichen Cloudberechtigungen erhöht, was mögliche Angriffsflächen vergrößert. Der Permission Creep Index (PCI) misst, wie viel Schaden Identitäten aufgrund ihrer Berechtigungen verursachen können.
  • Wachsende Bedrohungslandschaft: Die Sicherheitsrisiken der Cloud entwickeln sich ständig weiter. Um sich vor Sicherheitsverletzungen und Datenverlusten zu schützen, ist es wichtig, immer über neue Bedrohungen auf dem Laufenden zu bleiben.
  • Fehlende Integration zwischen cloudnativer Entwicklung und Sicherheit: Sicherheits- und Entwicklungsteams sollten Codeprobleme gemeinsam ermitteln und beheben, bevor die App in der Cloud bereitgestellt wird.

Wie funktioniert Cloudsicherheit?

Cloudsicherheit liegt in der gemeinsamen Verantwortung von Cloud-Dienstanbietern und ihren Kunden. Die Verantwortlichkeiten richten sich nach der Art der angebotenen Dienste:

Infrastructure-as-a-Service
Bei diesem Modell stellen die Cloud-Dienstanbieter Computing-, Netzwerk- und Speicherressourcen nach Bedarf bereit. Der Anbieter ist dafür verantwortlich, die zentralen Computingdienste abzusichern. Die Kunden sind für die Sicherheit der Komponenten zuständig, die sich auf der Ebene über dem Betriebssystem befinden, einschließlich Anwendungen, Daten, Runtimes, Middleware und des Betriebssystems selbst.

Platform-as-a-Service
Viele Anbieter verfügen auch über eine vollständige Entwicklungs- und Bereitstellungsumgebung in der Cloud. Sie tragen die Verantwortung für den Schutz von Runtime, Middleware und Betriebssystem – ergänzt durch zentrale Computingdienste. Kunden müssen ihre Anwendungen, Daten, Zugriffsrechte sowie Geräte und Netzwerke von Endbenutzern schützen.

Software-as-a-Service
Unternehmen können auch über ein Pay-as-you-go-Modell auf Software zugreifen, wie z. B. Microsoft Office 365 oder Google Drive. Bei diesem Modell müssen die Kunden selbst für die Sicherheit ihrer Daten, Benutzer und Geräte sorgen.

Unabhängig von der Verantwortlichkeit umfasst Cloudsicherheit vier Hauptaspekte:

  • Zugriffsbeschränkung: Da die Cloud alles über das Internet zugänglich macht, muss unbedingt sichergestellt werden, dass nur die richtigen Personen zur richtigen Zeit Zugriff auf die richtigen Tools haben.
  • Datenschutz: Unternehmen müssen wissen, wo sich ihre Daten befinden, und geeignete Kontrollmechanismen bereitstellen – zum Schutz der Daten und der Infrastruktur, in der die Daten gehostet werden.
  • Datenwiederherstellung: Eine zuverlässige Sicherungslösung und ein Datenwiederherstellungsplan sind im Fall einer Sicherheitsverletzung unverzichtbar.
  • Reaktionsplan: Für den Fall eines Angriffs benötigen Unternehmen einen Plan, um die Folgen einzudämmen und die Gefährdung anderer Systeme zu verhindern.
  • Shift-Left-Sicherheitsansatz: Sicherheits- und Entwicklungsteams arbeiten gemeinsam daran, Sicherheitsfunktionen direkt im Code zu implementieren, damit cloudnative Anwendungen von Anfang an sicher sind und sicher bleiben.
  • Durchgängige Einblicke in den DevOps-Sicherheitsstatus: Minimieren Sie blinde Flecken, indem Sie über DevOps-Plattformen hinweg zentrale Einblicke in den DevOps-Sicherheitsstatus ermöglichen.
  • Fokussierung von Sicherheitsteams auf neue Bedrohungen: Verbessern Sie die Konfiguration von Cloudressourcen im Code, um zu verhindern, dass Sicherheitsprobleme auf Produktionsumgebungen übergehen.

Arten von Cloudsicherheitstools

Cloudsicherheitstools beseitigen Sicherheitsrisiken, die sowohl von internen Personen als auch von externen Bedrohungen ausgehen. Sie helfen auch, Fehler in Entwicklungsroutinen zu vermeiden, und verringern das Risiko, dass Unbefugte Zugriff auf vertrauliche Daten erhalten.

  • Cloud Security Posture Management

    Fehlkonfigurationen in der Cloud sind ein häufiges Problem und schaffen Angriffspunkte für die Kompromittierung von Daten. Viele dieser Fehler resultieren aus Unkenntnis darüber, dass der Kunde für die Konfiguration der Cloud und die Sicherung der Anwendungen verantwortlich ist. Auch in großen Unternehmen mit komplexen Umgebungen passieren leicht Fehler.

    Eine CSPM-Lösung (Cloud Security Posture Management) trägt zur Risikominderung bei, indem sie kontinuierlich nach Konfigurationsfehlern sucht, die zu einer Sicherheitsverletzung führen könnten. Dank der Prozessautomatisierung verringern diese Lösungen das Fehlerrisiko bei manuellen Prozessen und erhöhen die Transparenz in Umgebungen mit Tausenden von Diensten und Konten. Sobald Sicherheitsrisiken entdeckt werden, können Entwickler das Problem mithilfe von geführten Empfehlungen beheben. Cloud Security Posture Management überwacht die Umgebung laufend auf böswillige Aktivitäten oder unbefugten Zugriff.

  • Cloud Workload Protection Platform

    Viele Unternehmen haben Prozesse eingeführt, die die Entwicklung und Bereitstellung von Funktionen beschleunigen – allerdings mit dem Risiko, dass Sicherheitsprüfungen während der Entwicklung übersehen werden. Eine Cloud Workload Protection Platform sorgt für sichere Computing-, Speicher- und Netzwerkfunktionen, die von Anwendungen in der Cloud benötigt werden. Sie identifiziert Workloads in Public-, Private- und Hybrid-Cloud-Umgebungen und überprüft sie auf Sicherheitsrisiken. Wenn Sicherheitsrisiken entdeckt werden, schlägt die Lösung Kontrollmaßnahmen vor, um sie zu beheben.

  • Cloud Access Security Broker

    Da Clouddienste heute sehr einfach zu finden und leicht zugänglich sind, können IT-Teams den gesamten Softwarebestand des Unternehmens nur schwer im Blick behalten.

    Cloud Access Security Broker (CASB) helfen der IT, Einblicke in die Nutzung von Cloud-Apps zu gewinnen und eine Risikobewertung für jede App vorzunehmen. Für den Datenschutz und die Erreichung von Compliancezielen verfügen diese Lösungen über Tools, die den Weg von Daten in der Cloud aufzeigen. Unternehmen setzen diese Tools auch ein, um ungewöhnliches Benutzerverhalten zu erkennen und Bedrohungen zu beseitigen.

  • Identität und Zugriff

    Die Kontrolle darüber, wer Zugriff auf Ressourcen hat, ist unverzichtbar für den Datenschutz in der Cloud. Unternehmen müssen sicherstellen, dass Mitarbeitende, Auftragnehmer und Geschäftspartner geeignete Zugriffsrechte erhalten – egal, ob sie vor Ort oder remote arbeiten.

    Unternehmen nutzen Lösungen für die Identitäts- und Zugriffsverwaltung, um Identitäten zu verifizieren, den Zugriff auf vertrauliche Ressourcen einzuschränken sowie Multi-Faktor-Authentifizierung und das Prinzip der geringstmöglichen Berechtigungen durchzusetzen.

  • Berechtigungsverwaltung für die Cloudinfrastruktur

    Die Identitäts- und Zugriffsverwaltung wird noch komplizierter, wenn Personen über mehrere Clouds hinweg auf Daten zugreifen. Mit einer Berechtigungsverwaltungslösung für die Cloudinfrastruktur behalten Unternehmen im Blick, welche Identitäten auf welche Ressourcen auf verschiedenen Cloudplattformen zugreifen. IT-Teams verwenden diese Produkte auch, um den Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen sowie andere Sicherheitsrichtlinien umzusetzen.

  • Cloud-Native Application Protection Platform

    Mithilfe einer umfassenden Cloud-Native Application Protection Platform (CNAPP) können Sicherheitsteams Sicherheitsfunktionen einbetten, angefangen beim Code bis hin zur Cloud. CNAPP vereinheitlicht Compliance- und Sicherheitsfunktionen, um Bedrohungen der Cloudsicherheit in Multicloud- und Hybridumgebungen zu erkennen, abzuwehren und zu verhindern – von der Entwicklung bis zur Ausführung.

  • Einheitliche DevOps-Sicherheitsverwaltung

    Vereinheitlicht das Sicherheitsmanagement für DevOps, damit Cloudanwendungen von Anfang an sicher sind. Sicherheitsteams können die Sicherheit von Multi-Pipeline-Umgebungen vereinheitlichen, stärken und verwalten, Sicherheitsfunktionen gemäß einem Shift-Left-Ansatz in den Code selbst einbetten und Code-to-Cloud-Schutz in einer einzigen Konsole unterstützen.

Welche Herausforderungen bringt die Cloudsicherheit mit sich?

Die Vernetzung der Cloud erleichtert das digitale Arbeiten und Interaktionen in der Onlinewelt, kann aber auch Sicherheitsrisiken bergen. Sicherheitsteams benötigen Lösungen, die sie bei der Bewältigung dieser wichtigen Herausforderungen in der Cloud unterstützen:

Mangelnde Transparenz von Daten
Damit Unternehmen effizient arbeiten, muss die IT Mitarbeitenden, Geschäftspartnern und Auftragnehmern Zugriff auf Unternehmensressourcen und -informationen gewähren. Viele dieser Personen arbeiten an entfernten Standorten oder außerhalb des Unternehmensnetzwerks, und die Zahl befugter Benutzer ändert sich ständig in großen Unternehmen. Viele Personen greifen über verschiedene Geräte auf Unternehmensressourcen zu, die sich in unterschiedlichen Public und Private Clouds befinden. Daher kann es schwierig sein, die Nutzung der Dienste und den Weg der Daten in der Cloud zu überwachen. Technikteams müssen sicherstellen, dass Daten nicht auf unsichere Speicherlösungen verlagert werden. Außerdem müssen sie verhindern, dass die falschen Personen Zugriff auf vertrauliche Informationen erhalten.

Komplexe Umgebungen
Die Cloud hat die Infrastruktur- und Anwendungsbereitstellung deutlich vereinfacht. Bei der großen Auswahl an Anbietern und Diensten können sich IT-Teams für die Umgebung entscheiden, die die Anforderungen einzelner Produkte und Dienste am besten erfüllt. Das Ergebnis ist eine komplexe Umgebung aus lokaler, Public und Private Cloud. Eine hybride Multicloudumgebung erfordert Sicherheitslösungen, die über das gesamte Ökosystem hinweg funktionieren und Personen schützen, die von verschiedenen Standorten aus auf unterschiedliche Ressourcen zugreifen. Es kommt häufiger zu Konfigurationsfehlern, und die Überwachung von Bedrohungen, die sich in diesen komplexen Umgebungen ausbreiten, wird erschwert.

Schnelle Innovationen
Eine Kombination verschiedener Faktoren ermöglicht es Unternehmen, schnell neue Produkte zu entwickeln und bereitzustellen. Durch KI, Maschine Learning und IoT-Technologie (Internet der Dinge) lassen sich Daten im Unternehmen besonders effizient erfassen und nutzen. Cloud-Dienstanbieter stellen Low-Code- und No-Code-Dienste bereit, um Unternehmen die Nutzung fortschrittlicher Technologien zu erleichtern. DevOps-Prozesse tragen zur Verkürzung des Entwicklungszyklus bei. Da heute ein größerer Teil der Infrastruktur in der Cloud gehostet wird, haben viele Unternehmen ihre Personalressourcen auf Forschung und Entwicklung umgestellt. Allerdings hat ein hohes Innovationstempo den Nachteil, dass sich Technologie schnell verändert. Folglich werden Sicherheitsstandards oft übergangen oder übersehen.

Compliance und Governance
Obwohl die meisten führenden Cloud-Dienstanbieter mehrere gängige Compliance-Akkreditierungsprogramme erfüllen, liegt es immer noch in der Verantwortung der Cloudkunden, staatliche und interne Standards für ihre Workloads einzuhalten.

Insiderbedrohungen
 IT- und Sicherheitsteams müssen ihre Umgebung unbedingt vor Mitarbeitenden schützen, die ihre autorisierten Anmeldeinformationen nutzen könnten, um ihr Unternehmen – absichtlich oder unabsichtlich – zu schädigen. Bedrohungen von innen entstehen durch menschliches Versagen, das zu Sicherheitsincidents führen kann, beispielsweise, wenn ein Mitarbeiter versehentlich Schadsoftware installiert, nachdem er auf eine Phishing-E-Mail geantwortet hat. Andere Bedrohungen werden durch böswillige Insider verursacht, die durch Diebstahl oder Betrug tatsächlich Schaden anrichten möchten. Dies kann in Eigenregie oder in Zusammenarbeit mit Cyberkriminellen geschehen. Insider-Risiken sind schwieriger zu erkennen als externe Bedrohungen, da Insider bereits Zugang zu den Unternehmensressourcen haben und mit den Sicherheitsmaßnahmen des Unternehmens vertraut sind.

Cloudsicherheit implementieren

Mit der richtigen Kombination aus Prozessen, Kontrollmechanismen und Technologie lässt sich das Risiko eines Cyberangriffs auf die Cloudumgebung verringern.

Eine cloudnative Anwendungsplattform – einschließlich Cloud Workload Protection Platform, Berechtigungsverwaltung für die Cloudinfrastruktur und Cloud Security Posture Management – reduziert das Fehleraufkommen, stärkt die Sicherheit und unterstützt eine effektive Zugriffsverwaltung. 

Um mehr aus Ihren Technologieinvestitionen herauszuholen, sollten Sie regelmäßige Schulungen durchführen, damit Mitarbeitende Phishing-Kampagnen und weitere Social-Engineering-Methoden erkennen können. Stellen Sie sicher, dass jeder Einzelne die IT-Abteilung bequem benachrichtigen kann, wenn er eine potenziell schädliche E-Mail erhält. Überwachen Sie außerdem die Wirksamkeit Ihres Programms mithilfe von Phishing-Simulationen.

Entwickeln Sie Prozesse zur Erkennung, Vermeidung und Reaktion auf Angriffe. Durch regelmäßige Software- und Hardwarepatches lassen sich Sicherheitsrisiken verringern. Verschlüsseln Sie außerdem vertrauliche Daten, und definieren Sie strenge Kennwortrichtlinien, um das Risiko kompromittierter Konten zu verringern. Die Multi-Faktor-Authentifizierung erschwert unbefugten Benutzern den Zugriff, und kennwortlose Technologien sind einfacher und sicherer als herkömmliche Kennwörter.

Durch hybride Arbeitsmodelle kann die Arbeit flexibel im Büro oder von unterwegs erledigt werden. Dazu benötigen Unternehmen ein neues Sicherheitsmodell, das Menschen, Geräte, Anwendungen und Daten unabhängig von ihrem Standort schützt. Ein Zero-Trust-Framework geht von der Annahme aus, dass man einer Zugriffsanforderung niemals trauen darf – auch nicht, wenn sie aus dem eigenen Netzwerk stammt. Um das Risiko zu minimieren, wird stets ein hypothetisches Sicherheitsrisiko unterstellt, und alle Zugriffsanforderungen werden explizit überprüft. Gewähren Sie Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen, um nur den nötigen Zugriff auf Ressourcen zu erlauben.

Cloudsicherheitslösungen

Obwohl die Cloud neue Sicherheitsrisiken mit sich bringt, lassen sich diese mit den richtigen Cloudsicherheitslösungen, Prozessen und Richtlinien deutlich reduzieren. Wir empfehlen Ihnen dazu folgende Schritte:

  • Identifizieren aller Cloud-Dienstanbieter, die im Unternehmen genutzt werden, einschließlich ihrer Verantwortlichkeiten in Bezug auf Sicherheit und Datenschutz
  • Investieren in Tools wie einen Cloud Access Security Broker, um Einblicke in den App- und Datenbestand Ihres Unternehmens zu erhalten
  • Bereitstellen einer CSPM-Lösung (Cloud Security Posture Management) zur Erkennung und Behebung von Konfigurationsfehlern
  • Implementieren einer Cloud Workload Protection Platform, um den Entwicklungsprozess sicher zu gestalten
  • Regelmäßiges Patchen von Software und Festlegen von Richtlinien, um Mitarbeitergeräte auf dem neuesten Stand zu halten
  • Einführen eines Schulungsprogramms, damit Mitarbeitende über die neuesten Bedrohungen und Phishing-Taktiken auf dem Laufenden bleiben
  • Implementieren einer Zero-Trust-Sicherheitsstrategie und einer Lösung für die Identitäts- und Zugriffsverwaltung, um den sicheren Zugriff zu steuern
  • Nutzen eines Shift-Left-Sicherheitsansatzes in der DevOps-Pipeline, um Sicherheitsfunktionen direkt im Code zu implementieren, damit cloudnative Anwendungen von Anfang an sicher sind und sicher bleiben

Mehr erfahren über Microsoft Security

Microsoft Defender for Cloud

Überwachen und schützen Sie Ihre Workloads über Multicloud- und Hybridumgebungen hinweg.

Microsoft Defender for Cloud Apps

Sorgen Sie mit einem führenden Cloud Access Security Broker (CASB) für durchgehend transparente und sichere Cloud-Apps.

Microsoft Defender for DevOps

Profitieren Sie von durchgängiger DevOps-Sicherheitsverwaltung in Multicloud- und Multi-Pipeline-Umgebungen.

Microsoft Entra Permissions Management

Erkennen, überwachen und beseitigen Sie Berechtigungsrisiken in Ihrer Multicloudinfrastruktur.

Microsoft Defender External Attack Surface Management

 Ermitteln Sie Ihren Sicherheitsstatus innerhalb und außerhalb der Firewall.

Häufig gestellte Fragen

  • Cloudsicherheit liegt in der gemeinsamen Verantwortung von Cloud-Dienstanbietern und ihren Kunden. Die Verantwortlichkeiten richten sich nach der Art der angebotenen Dienste:

    Infrastructure-as-a-Service Bei diesem Modell stellen die Cloud-Dienstanbieter Computing-, Netzwerk- und Speicherressourcen nach Bedarf bereit. Der Anbieter ist dafür verantwortlich, die zentralen Computingdienste abzusichern. Die Kunden sind für die Sicherheit des Betriebssystems und der darüber befindlichen Ebenen zuständig, einschließlich Anwendungen, Daten, Runtimes und Middleware.

    Platform-as-a-Service Viele Anbieter verfügen auch über eine vollständige Entwicklungs- und Bereitstellungsumgebung in der Cloud. Sie tragen die Verantwortung für den Schutz von Runtime, Middleware und Betriebssystem – ergänzt durch zentrale Computingdienste. Kunden müssen ihre Anwendungen, Daten, Zugriffsrechte sowie Geräte und Netzwerke von Endbenutzern schützen.

    Software-as-a-Service Unternehmen können auch über ein Pay-as-you-go-Modell auf Software zugreifen, wie z. B. Microsoft Office 365 oder Google Drive. Bei diesem Modell müssen die Kunden selbst für die Sicherheit ihrer Daten, Benutzer und Geräte sorgen.

     

  • Vier Tools unterstützen Unternehmen dabei, ihre Ressourcen in der Cloud zu schützen:

    • Eine Cloud Workload Protection Platform sorgt für sichere Computing-, Speicher- und Netzwerkfunktionen, die von Anwendungen in der Cloud benötigt werden. Sie identifiziert Workloads in Public-, Private- und Hybrid-Cloud-Umgebungen und überprüft sie auf Sicherheitsrisiken. Wenn Sicherheitsrisiken entdeckt werden, schlägt die Lösung Kontrollmaßnahmen vor, um sie zu beheben.
    • Cloud App Security Broker helfen IT-Teams, Einblicke in die Nutzung von Cloud-Apps zu gewinnen und eine Risikobewertung für jede App vorzunehmen. Für den Datenschutz und die Erreichung von Compliancezielen verfügen diese Lösungen über Tools, die den Weg von Daten in der Cloud aufzeigen. Außerdem profitieren Unternehmen vom Cloud App Security Broker, um ungewöhnliches Nutzerverhalten zu erkennen und Bedrohungen zu beseitigen.
    • Eine CSPM-Lösung (Cloud Security Posture Management) trägt zur Risikominderung bei, indem sie kontinuierlich nach Konfigurationsfehlern sucht, die zu einer Sicherheitsverletzung führen könnten. Dank der Prozessautomatisierung verringern diese Lösungen das Fehlerrisiko bei manuellen Prozessen und erhöhen die Transparenz in Umgebungen mit Tausenden von Diensten und Konten. Sobald Sicherheitsrisiken aufgespürt werden, können Entwickler das Problem mithilfe geführter Empfehlungen beheben.
    • Lösungen für die Identitäts- und Zugriffsverwaltung bieten Tools für die Identitätsverwaltung und die Umsetzung von Zugriffsrichtlinien. Unternehmen nutzen diese Lösungen, um den Zugriff auf vertrauliche Ressourcen einzuschränken sowie Multi-Faktor-Authentifizierung und Richtlinien nach dem Prinzip der geringstmöglichen Berechtigungen durchzusetzen.
    • Mithilfe einer Cloud-Native Application Protection Platform (CNAPP) können Sicherheitsteams Sicherheitsfunktionen einbetten, angefangen beim Code bis hin zur Cloud. CNAPP vereinheitlicht Compliance- und Sicherheitsfunktionen, um Bedrohungen der Cloudsicherheit zu erkennen, abzuwehren und zu verhindern – von der Entwicklung bis zur Ausführung.
    • Dank der einheitlichen DevOps-Sicherheitsverwaltung können Sicherheitsteams die Sicherheit von Multi-Pipeline-Umgebungen vereinheitlichen, stärken und verwalten, Sicherheitsfunktionen gemäß einem Shift-Left-Ansatz in den Code selbst einbetten und Code-to-Cloud-Schutz in einer einzigen Konsole unterstützen.
  • Unternehmen müssen sich auf vier Bereiche konzentrieren, wenn sie Prozeduren und Richtlinien zum Schutz ihrer Clouds implementieren:

    • Zugriffsbeschränkung: Da die Cloud alles über das Internet zugänglich macht, muss sichergestellt werden, dass nur die richtigen Personen zur richtigen Zeit Zugriff auf die richtigen Tools haben.
    • Datenschutz: Unternehmen müssen wissen, wo sich ihre Daten befinden, und geeignete Kontrollmechanismen bereitstellen – zum Schutz der Daten und der Infrastruktur, in der die Daten gehostet und gespeichert werden.
    • Datenwiederherstellung: Eine zuverlässige Sicherungslösung und ein Datenwiederherstellungsplan sind im Fall einer Sicherheitsverletzung unverzichtbar.
    • Reaktionsplan: Für den Fall eines Angriffs benötigen Unternehmen einen Plan, um die Folgen einzudämmen und die Gefährdung anderer Systeme zu verhindern.
    • Shift-Left-Sicherheitsansatz: Sicherheits- und Entwicklungsteams arbeiten gemeinsam daran, Sicherheitsfunktionen direkt im Code zu implementieren, damit cloudnative Anwendungen von Anfang an sicher sind und sicher bleiben.
    • Durchgängige Einblicke in den DevOps-Sicherheitsstatus: Minimieren Sie blinde Flecken, indem Sie über DevOps-Plattformen hinweg zentrale Einblicke in den DevOps-Sicherheitsstatus ermöglichen.
    • Fokussierung von Sicherheitsteams auf neue Bedrohungen: Verbessern Sie die Konfiguration von Cloudressourcen im Code, um zu verhindern, dass Sicherheitsprobleme auf Produktionsumgebungen übergehen.
  • Unternehmen müssen auf folgende Cloudrisiken achten:

    • Kompromittierte Konten: Angreifer führen häufig Phishing-Kampagnen durch, um Kennwörter von Beschäftigten zu stehlen und Zugriff auf Systeme und wichtige Unternehmensressourcen zu erlangen.
    • Sicherheitsrisiken für Hardware und Software: Unabhängig davon, ob ein Unternehmen eine Public oder Private Cloud nutzt, müssen Hardware und Software mit den neuesten Patches und Updates ausgestattet sein.
    • Interne Bedrohungen: Menschliches Versagen ist eine der Hauptursachen für Sicherheitsverletzungen, denn Fehlkonfigurationen können böswilligen Akteuren Tür und Tor öffnen. Häufig klicken Mitarbeitende auf unsichere Links oder verschieben Daten versehentlich an weniger sichere Orte.
    • Mangelnde Transparenz von Cloudressourcen: Dieses Cloudrisiko macht es schwierig, Sicherheitsrisiken und -bedrohungen zu erkennen und darauf zu reagieren, was zu Sicherheitsverletzungen und Datenverlusten führen kann.
    • Keine risikobasierte Priorisierung: Sobald Sicherheitsadministratoren einen Überblick über die Cloudressourcen gewonnen haben, kann die Flut der Empfehlungen zur Verbesserung der Sicherheitslage überwältigend sein. Risiken müssen priorisiert werden, damit Administratoren wissen, worauf sie sich konzentrieren sollten, um die größte Wirkung auf die Sicherheit zu erzielen.
    • Risikoreiche Cloudberechtigungen: Die Verbreitung von Clouddiensten und -identitäten hat die Zahl der risikoreichen Cloudberechtigungen erhöht, was mögliche Angriffsflächen vergrößert. Der Permission Creep Index (PCI) misst, wie viel Schaden Identitäten aufgrund ihrer Berechtigungen verursachen können.
    • Wachsende Bedrohungslandschaft: Die Sicherheitsrisiken der Cloud entwickeln sich ständig weiter. Um sich vor Sicherheitsverletzungen und Datenverlusten zu schützen, ist es wichtig, immer über neue Bedrohungen auf dem Laufenden zu bleiben.
    • Fehlende Integration zwischen cloudnativer Entwicklung und Sicherheit: Sicherheits- und Entwicklungsteams sollten Codeprobleme gemeinsam ermitteln und beheben, bevor die App in der Cloud bereitgestellt wird.
  • Unter Cloudsicherheit versteht man die Technologien, Verfahren, Richtlinien und Kontrollmechanismen, die cloudbasierte Systeme und Daten schützen. Beispiele für Cloudsicherheitslösungen:

    • Tools wie ein Cloud Access Security Broker, der Einblicke in den App- und Datenbestand eines Unternehmens bietet
    • CSPM-Lösungen (Cloud Security Posture Management) zur Erkennung und Behebung von Konfigurationsfehlern
    • Tools, die die Zusammenarbeit von Sicherheits- und Entwicklungsteams fördern, um Sicherheitsfunktionen direkt in den Code einzubetten
    • Eine Cloud Workload Protection Platform, die den Entwicklungsprozess sicher gestaltet
    • Richtlinien, die Mitarbeitergeräte auf dem neuesten Stand halten und auch regelmäßige Softwarepatches umfassen
    • Schulungsprogramme, die Mitarbeitende über die neuesten Bedrohungen und Phishing-Taktiken auf dem Laufenden halten
  • Durch den Schutz von Cloudsystemen und -daten vor internen und externen Bedrohungen verringern Cloudsicherheitssysteme das Risiko von Cyberangriffen. Im Rahmen der Cloudsicherheit werden auch hybride Arbeitsmodelle unterstützt. Dabei wird kontrolliert, wer Zugriff auf Ressourcen hat – unabhängig davon, ob Mitarbeitende, Auftragnehmer und Geschäftspartner vor Ort oder remote arbeiten. Ein weiterer Vorteil besteht darin, dass die Cloudsicherheit den Datenschutz verbessert und Unternehmen hilft, Verordnungen wie die DSGVO und HIPAA einzuhalten. Die Nichteinhaltung dieser Verordnungen kann hohe Geldstrafen nach sich ziehen und den Ruf eines Unternehmens schädigen.

  • Best Practices für die Cloudsicherheit erstrecken sich über die Technologien, Verfahren und Kontrollmechanismen Ihres Unternehmens und beinhalten Folgendes:

    • Gewährleisten, dass Ihre cloudnative Anwendungsplattform eine Cloud Workload Protection Platform- und Cloud Security Posture Management-Lösung sowie eine Berechtigungsverwaltung für die Cloudinfrastruktur umfasst. So werden Fehler reduziert, die Sicherheit gestärkt und der Zugriff effektiv verwaltet.
    • Regelmäßige Schulungen, damit Mitarbeitende Phishing-Kampagnen und weitere Social-Engineering-Methoden erkennen können. Zusätzliche Implementierung von Prozessen, die Ihnen helfen, Angriffe zu erkennen, abzuwehren und zu vermeiden, beispielsweise durch die Verschlüsselung vertraulicher Daten, regelmäßige Software- und Hardwarepatches und die Aufstellung effizienter Kennwortrichtlinien.
    • Einführung eines Zero-Trust-Frameworks, in dem alle Zugriffsanforderungen explizit überprüft werden. Dabei wird der Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen gewährt, um nur den Zugriff auf die benötigten Ressourcen zu erlauben.
    • Anwenden eines Shift-Left-Sicherheitsansatzes in der DevOps-Pipeline. So können das Sicherheits- und Entwicklungsteam gemeinsam daran arbeiten, Sicherheitsfunktionen direkt im Code zu implementieren, damit cloudnative Anwendungen von Anfang an sicher sind und sicher bleiben.

Microsoft folgen