Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Cloud-Herausforderungen in Zahlen: Adoption und Konfiguration

Cloud-Herausforderungen in Zahlen: Adoption und Konfiguration

Sep 10, 2020

Die Einführung von Cloud-Diensten beschleunigt sich weiter, aber schlechte Planung führt zu übermäßigen Ausgaben, Bereitschaftslücken und Fehlkonfigurationen, die sensible Daten freilegen. Traditionelle Sicherheitstools versagen oft in Cloud-Umgebungen, was Strategien erfordert, die sich auf Datenklassifizierung, Verschlüsselung, Zugriffskontrollen und kontinuierliche Überwachung konzentrieren. Da 99% der Fehlkonfigurationen unbemerkt bleiben, müssen Organisationen Sicherheitsautomatisierung und Berechtigungsprüfungen einführen, um das Prinzip der geringsten Rechte durchzusetzen und die Cloud-Resilienz zu stärken.

Das Jahr 2020 hat uns gezeigt, dass Cloud-Computing zu den mächtigsten Fähigkeiten der Menschheit gehört, die es Menschen auf der ganzen Welt ermöglicht, ihre alltäglichen Geschäfte und Bildung ohne Unterbrechung fortzusetzen. Wir sammeln weiterhin die interessantesten Erkenntnisse aus der Branchenforschung. Wenn Sie an Statistiken zur Cloud-Nutzung, den wichtigsten Cloud-Initiativen und Sicherheitsbedenken im Cloud-Bereich interessiert sind, lesen Sie den Artikel „2020 State of the Cloud Security Statistics“.

Ausgewählte verwandte Inhalte:

In diesem Artikel enthüllen wir, wie Unternehmen die Cloud-Adoption handhaben und wie sie eine der kritischsten Herausforderungen vermeiden können: Fehlkonfigurationen von Cloud-Diensten.

Cloud-Adoption

Wenn Sie beginnen, die Cloud zu nutzen, ist es wichtig, Ihre Cloud-Adoption sorgfältig zu planen, aus mehreren Gründen. Zuerst warnt Gartner, dass bis 2024 die meisten Unternehmen, die sich der Fehler, die sie bei der Cloud-Adoption machen, nicht bewusst sind, um 20 bis 50% zu viel ausgeben werden. Ein weiterer kritischer Faktor sind Cloud-Sicherheitsrisiken, die oft entstehen, wenn die Cloud-Migration die Sicherheitsbereitschaft überholt. Leider zeigt der Oracle Cloud Threat Report, dass 92% der Unternehmen zugeben, eine Lücke in der Sicherheitsbereitschaft zu haben.

Um diese und andere Herausforderungen bei der Cloud-Adoption zu überwinden, entwickeln Sie Richtlinien, um die Cloud-Strategie für Ihr gesamtes Unternehmen zu definieren. Das Dokument sollte Prioritäten, Ziele, Vorteile, Risiken und Adoptionskriterien erläutern. Dann ist es wichtig, Ihre Cloud-Strategie mit Ihren Bemühungen um Cybersicherheit in Einklang zu bringen.

Bei der Planung ist es entscheidend zu bedenken, dass Cloud- und On-Premises-Anwendungen sowie Infrastrukturen unterschiedliche Sicherheitsrichtlinien und Prozesse erfordern. Tatsächlich sagen 82% der Organisationen, dass traditionelle Sicherheitslösungen in Cloud-Umgebungen entweder überhaupt nicht funktionieren oder nur begrenzte Funktionen bieten (2020 Cloud Security Report, Cybersecurity Insiders).

Um eine angemessene Cloud-Verteidigung aufzubauen, ist es wichtig, sich von der Denkweise der Perimetersicherheit zu lösen, da es so etwas wie einen Perimeter in der Cloud nicht gibt. Konzentrieren Sie sich stattdessen auf den Datenschutz. Beginnen Sie mit der Datenentdeckung und -klassifizierung, um zu wissen, welche Ihrer Daten sensibel sind und wo sie sich befinden, damit Sie bestimmen können, ob sie in der Cloud gespeichert werden können und sicherstellen, dass sie nur von autorisierten Benutzern zugänglich sind. Genau zu wissen, welche Daten geschützt werden müssen, wird Ihnen helfen, Prioritäten zu setzen und unterschiedliche Sicherheitskontrollen basierend auf den Klassifizierungsergebnissen anzuwenden. Implementieren Sie robuste Datenzugriffskontrollen, einschließlich Identity and Authorization Management; setzen Sie Cloud-Datenverschlüsselung für in die Cloud hochgeladene Daten durch; und überwachen Sie Ihre Cloud, um Aktivitätsmuster und potenzielle Schwachstellen zu identifizieren.

Image

Fehlkonfigurierte Cloud-Dienste


Viele Unternehmen, die zu schnell zur Cloud-Adoption übergehen, bevor sie eine gut definierte Strategie haben, enden mit Konfigurationsproblemen. Noch schlimmer ist, dass laut McAfee Berichten etwa 99% der Fehlkonfigurationen unbemerkt bleiben, was sie dem Risiko kostspieliger Datenverluste und Datendiebstähle aussetzt.

Um Fehlkonfigurationen in der Cloud zu vermeiden, müssen Unternehmen Sicherheitsautomatisierung nutzen, um Richtlinienverstöße oder Sicherheitsprobleme anzugehen.

Betrachten Sie Lösungen, die Folgendes automatisieren:

  • Konfigurationsüberwachung — Legen Sie eine Basislinie für sichere Konfiguration fest und überprüfen Sie regelmäßig Ihre aktuelle Cloud-Konfiguration gegen diese Basislinie.
  • Berechtigungsüberprüfungen — Überprüfen Sie regelmäßig die Berechtigungen für Ihre Cloud-Ressourcen und beschränken Sie den Zugang streng nach dem Need-to-Know-Prinzip für jeden Mitarbeiter, um das Prinzip der geringsten Berechtigung durchzusetzen.
  • Änderungsüberwachung — Überwachen Sie Änderungen an Konfigurationen in der Cloud-Umgebung.
  • Starke Authentifizierung — Verwenden Sie Methoden wie die Multi-Faktor-Authentifizierung (MFA), um das Risiko eines unbefugten Zugriffs auf Ihre Anwendungen, Systeme und Daten zu verringern.
  • Überwachung des Datenzugriffs — Erkennen Sie unbefugten Zugriff auf Ihre sensiblen Daten.
  • Datenentdeckung und -klassifizierung — Scannen Sie Datenrepositories auf sensible Daten und konfigurieren Sie diese Repositories mit den stärksten Sicherheitsmaßnahmen im Hinterkopf.
  • Datenverschlüsselung — Wenden Sie diese zusätzliche Barriere an, um Daten weiter vor unbefugtem Zugriff zu schützen.
Image

Best Practices für die Cloud-Sicherheit

Kostenloser Download

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.