dolphfyn - stock.adobe.com
Kostenloses E-Handbook: Die Cloud-Nutzung richtig absichern
Die Absicherung der zunehmend komplexen Cloud-Umgebungen in Unternehmen ist mit zusätzlicher Arbeit und Herausforderungen verbunden. Dieses eBook unterstützt dabei mit Ratgebern.
In vielen Unternehmen nimmt die Cloud-Nutzung sukzessive zu, und es gibt nicht „den“ einen entscheidenden Schritt, der über das Für oder Wider in Sachen Cloud entscheidet. Und was meistens mit einem Cloud-Provider beginnt, wird irgendwann ganz selbstverständlich zu einer Multi-Cloud-Strategie. Dafür sprechen durchaus mannigfaltige Gründe. Ist eine Multi-Cloud-Umgebung aus Sicht der IT-Sicherheit eine wirklich gute Idee? Wie so häufig in der IT lautet die Antwort: Es kommt auf die Umsetzung an. In jedem Fall ist eine derartige Umgebung mit zusätzlicher Arbeit und Herausforderungen verbunden. Schließlich gilt es Tools und Kontrollen zu finden und anzuwenden, die die Sicherheitsteams unterstützen können.
Apropos Tools: IT-Abteilungen müssen auch in komplexen Multi-Cloud-Umgebungen für Transparenz sorgen, ebenso wie bisher in der eigenen Netzwerkumgebung. Moderne Tools im Bereich SIEM und Threat Intelligence helfen den Sicherheitsverantwortlichen, Bedrohungen auch in komplexen Umgebungen zu erkennen. AIOps-Plattformen unterstützen Admins dabei, in unübersichtlichen Netzen den Überblick zu behalten.
Um heterogene Umgebungen abzusichern, kommt CASB-Tools (Cloud Access Security Broker) eine besondere Bedeutung zu. Mit jedem weiteren SaaS-Dienst, der in Unternehmen eingesetzt wird, kann die Gesamtumgebung nahezu beliebig komplex werden. Bei der Auswahl des passenden CASB-Werkzeugs steckt der Teufel manchmal im Detail. Stellt sich nachträglich heraus, dass es sich nicht für alle genutzten Dienste und Plattformen eignet, kann dies den Aufwand erheblich erhöhen. Wir haben die Punkte zusammengestellt, auf die man bei der Auswahl des richtigen Werkzeugs achten sollte.
Mit dem zunehmenden Einsatz der Cloud ändert sich auch die Art und Weise der IT-Nutzung, und das stellt insbesondere die IT-Sicherheit vor besondere Herausforderungen. Gerade für den Einsatz in Cloud-Umgebungen eignet sich das Zero-Trust-Modell besonders gut. Zero Trust ist komplett anders aufgebaut als bisherige Konzepte. Dem anfangs höheren Aufwand steht jedoch eine weit sicherere IT gegenüber, selbst in der Cloud.
Jede Menge Fallstricke in Sachen Sicherheit lauern bei den geteilten Verantwortlichkeiten zwischen Cloud-Anbieter und Anwenderunternehmen. Das gilt insbesondere für das Einspielen von Sicherheitsupdates. Werden Anwendungen in der Cloud betrieben, ändern sich je nach Modell die Zuständigkeiten für Aktualisierungen. Es ist wichtig zu wissen, wofür der Cloud-Anbieter und wofür das Anwenderunternehmen verantwortlich ist. Dabei müssen Admins einige wichtige Punkte beachten.
Kostenloser eBook-Download
Das kostenlose E-Handbook im PDF-Format können Sie hier herunterladen.