Dieser Artikel ist Teil unseres Guides: Sicherheit für hybride IT-Infrastrukturen gewährleisten

Cloud-Sicherheit in bestehende Infrastrukturen integrieren

Wenn sich Sicherheitslösungen für Cloud-Anwendungen und –Dienste nicht einheitlich verwalten lassen, hat dies für Unternehmen nachteilige Folgen.

Die große Anzahl an Optionen, die in der Cloud geboten werden, sorgt auch für Probleme. Welchem Dienst vertraut man seine Firmendaten an, wo sind die Daten sicher und werden auch sicher gespeichert? Dies ist nur ein Beispiel der Fragestellungen, die es bei der Auswahl eines Dienstes zu berücksichtigen gilt.

Hinzu kommen all die verschiedenen Sicherheitslösungen, die existieren, um die jeweiligen Dienste und Plattformen sowie die Daten entsprechend zu schützen. Setzt ein Unternehmen beispielsweise in Sachen Infrastruktur auf Amazon Web Services (AWS) und Microsoft Azure, beim Storage auf Dropbox oder Box und bei Anwendungen auf eine Reihe von SaaS-Angeboten, existieren hierfür unterschiedlichste Sicherheitslösungen. Diese sind auf die jeweiligen Cloud-Angebote gezielt abgestimmt. Das macht es für IT-Abteilungen nicht unbedingt leichter, hier die Übersicht zu behalten. Das schafft eher fast so viele Probleme, wie durch das Produkt gelöst werden. Mit folgenden Ansätzen kann man jedoch die Übersicht wahren.

Das Wichigste ist es die Transparenz beziehungsweise die Cloud-Sichtbarkeit zu erhöhen. Mangels einer einheitlichen Cloud an sich, fehlen häufig die Werkzeuge um verschiedenste Cloud-Dienste über eine zentrale Management-Konsole zu überwachen. Man sollte sich daher auf Tools konzentrieren, die eine zentrale Überwachung von Cloud-Diensten erlauben, wie etwa Cloud Access Security Broker (CASB). Zwar kann ein CASB meist nicht so detaillierte Ergebnisse liefern, wie eine speziell auf einen Dienst zugeschnittene Lösung. Aber er liefert zumindest Hinweise, wo die Probleme liegen können. Einige CASB-Anbieter bieten spezielle Versionen ihrer Plattformen für die populären Cloud-Angebote wie Office 365, Salesforce oder Dropbox. Diese beinhalten dann zusätzliche Funktionalitäten, wie Schutz vor Bedrohungen, Verschlüsselung von Daten oder den Schutz vor Datenverlust (DLP).

Überhaupt zu wissen, welche Cloud-Dienste die Mitarbeiter einsetzen und in der Lage zu sein, die nicht genehmigten Cloud-Dienste (Schatten-IT) zu erkennen, ist ein wesentlicher Faktor, um zufällige oder vorsätzliche Datenlecks zu schließen.

Und natürlich ist es sinnvoll, sich vor der Entscheidung für einen Cloud-Dienst, sehr sorgfältig Gedanken darüber zu machen. Wenn der Punkt Sicherheit von Anfang an berücksichtigt wird, und zwar nicht nur die Sicherheit des Dienstes selbst, sondern auch die Verwaltung derselben, kann es durchaus bei der Auswahl einer Lösung zu anderen Entscheidungen kommen. Wahrscheinlich ist es für Unternehmen einfacher, sich für einen Cloud-Dienst zu entscheiden, dessen Sicherheitslösung sich in die bestehende Landschaft integrieren lässt, als für einen, der eine zusätzliche Schicht beim Sicherheits-Management erfordert.

Die Cloud Security Alliance Open API ist ein ehrgeiziges Projekt, um dem Problem der Interoperabilität in der Cloud beizukommen. Wird diese Schnittstelle unterstützt, können Lösungen von Drittanbietern mit allen Kernkomponenten der jeweilgen Cloud-Dienste interagieren. Dies würde dann auch eine Steuerung über zentrale Management-Konsolen ermöglicen. So zumindest die Theorie, wie eine Lösung für die Zukunft aussehen könnte.

Sicherheit von Anfang an berücksichtigen

Da in Unternehmen immer noch häufig ad hoc eine Vielzahl von Cloud-Diensten genutzt wird, ist es unabdingbar, von Anfang an den Sicherheitsaspekt mit einzubeziehen. Cloud-Lösungen sind zweifelsohne eine große Chance für eine flexible IT, gleichzeitig stellen sie aber auch ein erhebliches Sicherheitsrisiko dar.

Wenn ein Unternehmen nicht weiß, welche Cloud-Dienste genutzt werden und welche Daten dort gespeichert werden, gilt es dies als Erstes zu klären. Nachfolgend kann man das Management zentralisieren und vielleicht auch die Dienste konsolidieren. Man muss rechtzeitig anfangen, bevor es zu teuer wird, dies zu tun – oder noch schlimmer – bevor Datenverlust und Datendiebstahl eintritt, weil die genutzten Dienste nicht den eigenen Sicherheitsrichtlinien entsprechend.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Risiko Zugangsdaten: IAM für Cloud-Anwendungen.

Sicherheitsrisiko: Die Nutzung nicht genehmigter Cloud-Dienste.

Microsoft veröffentlicht den Dienst Cloud App Security.

IBM Cloud Security Enforcer – Cloud-Sicherheit mit Zugriffskontrolle.

 

Artikel wurde zuletzt im September 2016 aktualisiert

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close