Essential Guide
Sicherheit für hybride IT-Infrastrukturen gewährleisten
Wenn aus einer IT-Umgebung eine hybride Infrastruktur wird, wachsen die Sicherheitsanforderungen. Dieser Essential Guide begleitet diese Transformation mit zahlreichen Ratgebern.
Einführung
Die beste Sicherheitsstrategie gerät aus den Fugen, wenn sich zu den geordneten internen Verhältnissen die Cloud-Nutzung gesellt und so eine hybride IT-Landschaft entsteht. Insbesondere mit gutem Grund eingeführte Regeln bei Benutzerkonten und Zugriffsrechten scheinen häufig außer Kraft gesetzt, wenn Cloud-Anwendungen ins Spiel kommen. Und das ist höchst riskant, denn eine einzige kompromittierte Cloud-Plattform oder -Anwendung kann ein willkommenes Einfallstor für Angreifer ins ganze Unternehmen sein. Da spielt das Thema Schatten-IT eine nicht zu unterschätzende Rolle.
Und häufig ist in den meist historisch gewachsenen hybriden Umgebungen nicht mehr nachvollziehbar, wer wo auf welche Daten zugreift. Dann ist neben der Datensicherheit auch gleich der Datenschutz ernsthaft gefährdet. Und das ist insbesondere im Hinblick auf die EU-Datenschutz-Grundverordnung (EU-DSGVO/GDPR) mehr als nur eine Herausforderung. Es existieren allerdings Werkzeuge und Herangehensweisen, um das Thema Sicherheit auch in hybriden IT-Landschaften sorgsam umzusetzen.
In unserem Essential Guide Sicherheit für hybride IT-Infrastrukturen gewährleisten finden Sie wichtige Ratgeber und Tipps für eine erfolgreiche Transformation in hybride IT-Umgebungen.
1Infrastruktursicherheit-
Cloud-Nutzung strategisch integrieren
In hybriden Umgebungen muss bei der Nutzung von Cloud-Plattformen und -Diensten von Anfang die Sicherheit berücksichtigt werden, um eine sichere Integration in die bestehenden Umgebungen zu gewährleisen.
PaaS-Dienste sicher nutzen
Der Sicherheitsaspekt kommt bei der Auswahl von PaaS-Angeboten manchmal zu kurz. Mit diesen Tipps lässt sich die Sicherheit verbessern. Weiterlesen
Die Sicherheitsstrategie an die Cloud anpassen
Die Auswahl des Providers, des Dienstes und der genutzten Daten muss von Anfang an auch nach Sicherheitsgesichtspunkten erfolgen. Weiterlesen
Cloud-Dienste: Die Sichtbarkeit der Security verbessern
Im Hinblick auf die Transparenz der Sicherheit bei der Nutzung von Cloud-Diensten gilt es einige Punkte zu beachten. Weiterlesen
Die Risiken in mandantenfähigen Cloud-Umgebungen berücksichtigen
Organisationen, die in einigen Bereichen in mandantenfähige Cloud-Umgebungen wechseln, sollte einige Vorsichtsmaßnahmen anwenden. Weiterlesen
Die Sicherheit für IaaS-Umgebungen verbessern
Mit Hilfe von Cloud Access Security Broker können Unternehmen die Absicherung ihrer Cloud-Infrastrukturen verbessern, insbesondere beim Einsatz verschiedener Cloud-Anbieter. Weiterlesen
2Netzwerksicherheit-
Sicheren Datenverkehr gewährleisten
Die Einbindung von Cloud-Plattformen und Diensten bringt in Sachen Netzwerk neue Sicherheitsherausforderungen mit sich. Unternehmensdaten müssen sich sicher zwischen den Umgebungen bewegen.
Sicherheitsfaktor ausgehender Datenverkehr
Meist wird dem ausgehenden Datenverkehr zu wenig Beachtung geschenkt. Doch gerade bei der Cloud-Nutzung sollten keine Daten unkontrolliert übertragen werden. Weiterlesen
Die verschlüsselte Cloud-Kommunikation und die Folgen
Mit der zunehmenden Nutzung von Cloud-Diensten nimmt auch der verschlüsselte Datenverkehr zu. Dies birgt auch neue Risiken. Weiterlesen
Logfiles richtig speichern und analysieren
In hybriden Umgebungen nimmt die Menge und Art der Protokolldateien zu. Diese Daten gilt es zu synchronisieren und auszuwerten. Weiterlesen
Dem Risiko Man-in-the-Cloud-Attacken richtig begegnen
Bei der Nutzung von Cloud-Storage-Diensten besteht das Risiko von Man-in-the-Cloud-Angriffen. Hier einige vorbeugende Maßnahmen. Weiterlesen
Die Effektivität von SIEM-Lösungen verbessern
Wird eine SIEM-Plattform im Hinblick auf die gesammelten Daten optimiert, erhöht sich die Qualität der Analysen und Ergebnisse. Weiterlesen



Checkliste: Rückkehr aus dem Home-Office
Wenn Mitarbeiter aus dem Home-Office an den Arbeitsplatz zurückkehren, kann das Folgen für die IT-Sicherheit haben. Diese Checkliste hilft ihnen dabei, Schritt für Schritt die Sicherheit im Unternehmen zu bewahren.
3Datensicherheit-
Datenschutz und Klassifizierung
Nur wenn Unternehmen wissen, welche Daten wirklich schützenswert sind, können sie auch in hybriden Umgebungen die Sicherheit und den Schutz der Daten gewährleisten.
Datensicherheit bei der Cloud-Nutzung gewährleisten
Wenn Daten an Cloud-Umgebungen übergeben werden, sollten von Anfang an Sicherheitsaspekte und -maßnahmen berücksichtigt werden. Weiterlesen
Daten für die Cloud-Nutzung klassifizieren
Die mangelnde Transparenz des Umgangs mit den Daten in der Cloud ist ein Sicherheitsrisiko. Das Klassifizieren der Daten kann hier Risiken reduzieren. Weiterlesen
Geschäftsdaten richtig klassifizieren
Besonders zu schützende Daten sollten auch als solche gekennzeichnet und klassifiziert sein. Dies beugt auch dem Datenverlust vor. Weiterlesen
Cloud-Migration: Das Recht auf Datenübertragbarkeit
Mit der EU-Datenschutz-Verordnung geht das Recht auf Datenübertragbarkeit einher. Das müssen Cloud-Nutzer wie Anbieter berücksichtigen. Weiterlesen
DSGVO: Neue Regeln bei der Auftragsverarbeitung
Sowohl Cloud-Anwenderunternehmen als auch die Anbieter sollten die neuen Verantwortlichkeiten bei der Auftragsverarbeitung beachten. Weiterlesen
4Hybrid-Cloud-Sicherheit-
Sicherer Zugriff und sichere Daten
Bei vielen Security-Herausforderungen wie Identity and Access Management, Berechtigungen oder Malware müssen Unternehmen ihre Sicherheitsrichtlinien auf die hybride Infrastruktur ausdehnen.
Sicheren Zugriff auf Cloud-Dienste gewährleisten
Die Absicherung der Zugangsdaten gehört zu primären Sicherheitsaufgaben. Und dies wird mit der Nutzung von Cloud-Diensten zur Herausforderung. Weiterlesen
Risiko Cloud-Zugangsdaten
Wenn nicht alle genutzten Cloud-Anwendungen in das Single Sign-On oder IAM des Unternehmens eingebunden sind, kann dies ein erhebliches Risiko darstellen. Weiterlesen
Single Sign-On in hybriden Umgebungen umsetzen
Single Sign-On sorgt für Anwenderkomfort wie Sicherheit. In hybriden Infrastrukturen können da IDaaS-Lösungen hilfreich sein. Weiterlesen
Cloud-Admin-Konten absichern
Werden privilegierte Cloud-Benutzerdaten kompromittiert, kann dies fatale Folgen für Unternehmen haben. Daher sollten die Zugänge entsprechend geschützt werden. Weiterlesen
Cloud-Daten vor Ransomware schützen
Unternehmen sollten den Daten in der Cloud den gleichen Schutz in Sachen Ransomware bieten, wie den Daten auf den eigenen Servern. Weiterlesen