live casino online

Was ist Cloud-Sicherheit (Cloud Security)?

Sechs Jahre in Folge Nummer 1 im Cloud-Native Application Protection Platform Market Share

Cloud-Sicherheit verstehen

Cloud-Sicherheit umfasst eine Reihe von Verfahren, Richtlinien und Technologien zur Absicherung von Cloud-basierten Computing-Umgebungen gegen potenzielle Bedrohungen der Cybersicherheit. Cloud-Sicherheitsma?nahmen sind eine entscheidende Komponente der Cloud-Architektur und zielen darauf ab, Cloud-Daten, Anwendungen und Services über geeignete Kontrollen und L?sungen vor neuen und bestehenden Bedrohungen abzuschirmen. Cloud-Sicherheit kann über das Modell der gemeinsamen Verantwortung erreicht werden, wobei sowohl Cloud Service Provider (CSPs) als auch Cloud-Kunden ihre eigenen Aspekte haben, die sie verwalten und sichern müssen.??

Cloud Computing – Cloud Service-Modelle

Cloud Computing ist die Praxis, über das Internet auf Software, Datenbanken und Computerressourcen zuzugreifen, anstatt sich ausschlie?lich auf lokale Hardware zu verlassen. Dieser Ansatz erm?glicht es Unternehmen, effizient zu skalieren, indem sie ihre Infrastrukturverwaltung teilweise oder vollst?ndig an externe Cloud-Anbieter auslagern.?

Zu den am h?ufigsten verwendeten Cloud-Computing-Diensten geh?ren:?

Infrastructure as a Service (IaaS)

Das IaaS-Modell erm?glicht es einem Unternehmen, ein eigenes virtuelles Rechenzentrum (virtual Data Center, vDC) aufzubauen. Ein virtuelles Rechenzentrum liefert Cloud-basierte Ressourcen statt der physischen Vorteile, die herk?mmliche Rechenzentren bieten. Die regelm??ige Wartung, Aktualisierung oder Instandhaltung physischer Ger?te entf?llt bei einem virtuellen Rechenzentrum.

Platform as a Service (PaaS)

Das PaaS-Modell bietet eine Vielzahl an Optionen, über die Kunden Software bereitstellen, implementieren und erstellen k?nnen.

Software as a Service (SaaS)

Das SaaS-Modell erm?glicht Kunden den Zugriff auf Software, ohne dass ein Computer oder Server für ihre Erstellung erforderlich w?re. Dazu geh?ren beispielsweise Microsoft?365 (früher Office?365) und Gmail. Bei diesen Optionen ben?tigen Kunden nur einen Computer, ein Tablet oder ein Smartphone, um auf?die Anwendungen zuzugreifen. Unternehmen verwenden eine Vielzahl von Begriffen, um ihre spezifischen Produkte zu bewerben. Beispiele sind: DRaaS (Disaster Recovery), HSMaaS (Hardware Security Module), DBaaS (Database) und XaaS (Diverses). Abh?ngig von den L?sungen, die ein Unternehmen vermarktet, kann schwierig festzustellen sein, ob es sich um eine SaaS- oder eine PaaS-L?sung handelt. Letztendlich ist es jedoch wichtiger, die vertraglichen Verpflichtungen des Cloud-Anbieters zu verstehen. Cloud-Anbieter erweitern ihre Vertr?ge h?ufig um Sicherheitsfunktionen für die Cloud, die über Services wie HSMaaS (Hardware Security Module) oder DRMaaS (Digital Rights Management) bereitgestellt werden.

Cloud Computing Service Models

Cloud-Bereitstellungsmodelle

Cloud-Bereitstellungsmodelle definieren, wie Cloud-Services verwaltet und auf die basierend auf den Anforderungen eines Unternehmens zugegriffen werden. Jedes Modell verfügt über verschiedene Kontroll-, Skalierbarkeits- und Sicherheitsstufen, sodass es wichtig ist, das richtige Modell basierend auf den Gesch?ftszielen auszuw?hlen.?

Die vier Bereitstellungsmodelle:?

Public cloud

Eine Infrastruktur, die für die ?ffentlichkeit oder eine gro?e Industriegruppe offen ist und auf einem mandantenf?higen Modell betrieben wird; mehrere Benutzer aus verschiedenen Organisationen greifen gleichzeitig auf den Dienst zu?

für jeden zum Kauf verfügbar. Die besten Beispiele hierfür sind Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP).?

Private cloud

speziell für ein Unternehmen geschaffen, die Hardware wird mit niemandem sonst geteilt. Das private Modell k?nnte auf einer ?ffentlichen Cloud oder in Ihrem eigenen Rechenzentrum oder in einem Unternehmen aufgebaut werden, das sich auf den Aufbau privater Clouds spezialisiert hat, d. h. einem Managed Service Provider, und ist für Personen au?erhalb des Unternehmens nicht zug?nglich, da es auf einem Single-Tenant-Modell betrieben wird; nur die Mitarbeiter eines Unternehmens k?nnen auf die private Cloud für verschiedene betriebliche Anforderungen zugreifen.?

Community

Von verschiedenen Unternehmen geteilt. Es ist m?glich, einen Service oder Daten in diesem Service gemeinsam zu nutzen. Ein Beispiel hierfür sind Clouds, die von der Regierung erstellt und von mehreren Beh?rden gemeinsam genutzt werden.

Hybrid cloud

verwendet mindestens zwei der oben genannten Bereitstellungsmodelle. Zum Beispiel sowohl bei Private als auch bei Public erm?glicht es, die Zuverl?ssigkeit der Private Cloud und die On-Demand-Kapazit?t der Public Cloud zu analysieren.?

Ideal für Unternehmen, die Dienstleistungen anbieten oder Produkte anbieten?

Cloud-Sicherheit: Gemeinsame Verantwortung verstehen

Im Gro?en und Ganzen wurden die ?Sicherheit der Cloud“ im Vergleich zu ?Sicherheit in der Cloud“ von Amazon entwickelt, um die gemeinsame Verantwortung von Anbietern und Kunden in Bezug auf Cloud-Sicherheit und Compliance zu kl?ren. Anbieter sind haupts?chlich für die physische und Netzwerkinfrastruktur verantwortlich, aus der der Cloud-Service besteht. Anschlie?end wird eine Gleitskala in Abh?ngigkeit vom jeweiligen erworbenen Cloud-Service angewendet, die dann die direkte Sicherheitsverantwortung des Kunden bestimmt.?

Genauer gesagt, wie in diesem Artikel besprochen: ?The Cloud: Was es ist und wofür es ist“, sind die verschiedenen Cloud-Servicemodelle – Infrastructure as a Service (IaaS), Platform as a Service (PaaS) und Software as a Service (SaaS) – dafür verantwortlich, welche Komponenten – von der physischen Infrastruktur, in der die Cloud gehostet wird, bis hin zu den darin erstellten, verarbeiteten und gespeicherten Daten – vom Anbieter oder Kunden und somit von deren Sicherung zu bestimmen.?

Die Sicherheit der Cloud ist Teil des Angebots von Cloud-Anbietern. Dies wird durch vertragliche Vereinbarungen und Verpflichtungen sichergestellt, einschlie?lich Service Level Agreements (SLAs) mit dem Anbieter und dem Kunden. Leistungsmetriken wie Betriebszeit oder Latenz sowie Erwartungen hinsichtlich der L?sung von auftretenden Problemen, dokumentierte Sicherheitsfunktionen und m?glicherweise sogar Strafen für unzureichende Leistung k?nnen in der Regel von beiden Parteien durch die Festlegung akzeptabler Standards verwaltet werden.?

Für die meisten Cloud-Nutzer behandelt der Rest dieses Primers die Herausforderungen, Bedrohungen und andere Bereiche, die von ?Sicherheit in der Cloud“ abgedeckt werden.?

Herausforderungen der Cloud-Sicherheit

Herausforderungen der Cloud-Sicherheit

Cloud-Einführung erweitert die Angriffsfl?che eines Unternehmens, indem mehr Einstiegspunkte für Angreifer eingeführt werden. Beispielsweise kann die Verwendung mehrerer SaaS-Anwendungen schwache Verbindungen aufdecken. Unternehmen sollten Zero-Trust-Prinzipien anwenden, Ressourcen segmentieren und ihre Sicherheitslage regelm??ig bewerten, um die Exposition zu minimieren.

Fehlkonfigurationen

Falschkonfigurationen sind eine der Hauptursachen für Cloud-Schwachstellen und setzen vertrauliche Daten h?ufig einem unbefugten Zugriff aus. Zum Beispiel k?nnte ein falsch konfigurierter Amazon S3-Bucket vertrauliche Dateien für die ?ffentlichkeit zug?nglich machen. Organisationen k?nnen Fehlkonfigurationen verhindern, indem sie das Konfigurationsmanagement automatisieren, regelm??ige Audits durchführen und Mitarbeiter zu Best Practices schulen.

Gemeinsame Verantwortungsmodelle

Cloud-Anbieter sichern die Infrastruktur, w?hrend Kunden für die Sicherung ihrer Daten und Anwendungen verantwortlich sind. Wenn Sie diese gemeinsame Verantwortung missverstehen, k?nnen kritische Bereiche gef?hrdet werden. Zum Beispiel kann die Nichtverschlüsselung gespeicherter Daten zu Verst??en führen. Klare Rollendefinitionen, gründliche SLA-Prüfungen und laufende ?berwachung sind der Schlüssel zur Minderung dieses Risikos.

Compliance-Komplexit?ten

Die Navigation durch Compliance-Anforderungen wie DSGVO, HIPAA und PCI-DSS kann in Cloud-Umgebungen eine Herausforderung darstellen. W?hrend Cloud-Anbieter h?ufig Tools und Frameworks anbieten, um Compliance zu unterstützen, liegt die letztendliche Verantwortung für Datenschutz und Sicherheit bei den Unternehmen, die die Cloud nutzen. Organisationen müssen eng mit Anbietern zusammenarbeiten, um sicherzustellen, dass Compliance-Standards eingehalten werden, Verschlüsselungs- und andere Sicherheitsma?nahmen einsetzen, um sensible Daten zu schützen, und über sich entwickelnde Vorschriften informiert bleiben, um potenzielle Verst??e zu vermeiden.

Datenschutzverletzungen

Die mandantenf?hige Natur von Cloud-Umgebungen, in denen mehrere Kunden dieselbe Infrastruktur teilen, erh?ht das Risiko einer Datenschutzverletzung, da Schwachstellen im System eines Mandanten sich potenziell auf andere auswirken k?nnen. Angreifer k?nnen schwache Anmeldedaten, ungesicherte APIs oder Schwachstellen innerhalb gemeinsam genutzter Ressourcen nutzen, um unbefugten Zugriff zu erhalten.

厂肠丑濒ü蝉蝉别濒补蝉辫别办迟别 der Cloud-Sicherheit

Alle Aspekte einer individuellen Cloud-Sicherheitsrichtlinie sind von Bedeutung, aber jeder Anbieter sollte bestimmte Grundpfeiler bieten. Diese gelten als unverzichtbar und sind einige der wichtigsten Aspekte der Cloud-Sicherheitsinfrastruktur. Sicherzustellen, dass der Anbieter Ihrer Wahl alle dieser Grundpfeiler absichert, ist für Ihre Cloud-Sicherheitsstrategie entscheidend, unabh?ngig von deren Umfang.

Always-on-?berwachung: Cloud-Sicherheitsanbieter erstellen Protokolle (Logs) und haben dadurch zu jeder Zeit Einblick, was auf Ihren Cloud-Plattformen vor sich geht. Bei einem Zwischenfall kann Ihr Sicherheitsteam interne Protokolle mit denen Ihres Anbieters vergleichen und so Erkenntnisse zu potenziellen Angriffen und Ver?nderungen gewinnen. Dies beschleunigt die Erkennung und Reaktion auf Zwischenf?lle.

?nderungsverwaltung: Ihr Cloud-Sicherheitsanbieter sollte Protokolle zur ?nderungsverwaltung (Change Management) bieten. Diese dienen dazu, Compliance-Kontrollen zu überwachen, wenn ?nderungen angefordert, Ressourcen ge?ndert bzw. verschoben oder neue Server bereit- oder au?er Dienst gestellt werden. Dedizierte Change-Management-Anwendungen k?nnen eingesetzt werden, um ungew?hnliches Verhalten automatisch zu überwachen, damit Sie und Ihr Team schnell eingreifen und Korrekturen vornehmen k?nnen.

Zero-trust-Sicherheitskontrollen: Isolieren Sie kritische Ressourcen und Anwendungen abseits Ihres Cloud-Netzwerks. Sichere Workloads privat und unzug?nglich zu halten, vereinfacht die Durchsetzung von Sicherheitsrichtlinien zum Schutz Ihrer Cloud-basierten Umgebung.

Allumfassende Datensicherheit: Ihr Anbieter sollte erweiterte Datensicherheit bieten, au?erdem Verschlüsselung auf allen Transportebenen, gute Datenhygiene, kontinuierliche ?berwachung des Risikomanagements, sicheres Filesharing und undurchl?ssige Kommunikation. Kurz gesagt sollte Ihr Anbieter beim Schutz Ihrer Unternehmensdaten in keinem Belang irgendwelche Schw?chen aufweisen.

Fragen Sie sich: Was sind meine Bedenken? So k?nnen Sie selbst entscheiden, welche Fragen Sie Ihrem Cloud-Anbieter stellen sollten, um die wichtigsten Aspekte im Blick zu behalten.

Gründe für?Trend Vision One??– Cloud Security

Cloud Security erweitert den Schutz von Rechenzentren auf Cloud-Workloads, Anwendungen und Cloud-native Architekturen. Die L?sung bietet plattformbasierenden Schutz, Risikomanagement, Multi-Cloud-Erkennung und -Reaktion.?

  • Steigen Sie von isolierten Einzelprodukten auf eine Cybersicherheitsplattform um, die eine beispiellose Fülle an hochwertigen Funktionen bietet, darunter CSPM, CNAPP, CWP, CIEM, EASM und mehr. Viel mehr.

  • Die stückweise Erkennung und Inventarisierung ist Schnee von gestern. Eine Konsole mit nativen Sensoren und Drittanbieterquellen bietet umfassende Transparenz in Hybrid- und Multi-Clouds. So l?sst sich bestimmen, welche Assets bei Angriffen ausgenutzt werden k?nnen.

  • Die erste Cybersicherheitsplattform, die dazu dient, das Risikos in On-Premises- und Cloud-Assets anhand der Wahrscheinlichkeit der potenziellen Auswirkung von Angriffen zu bewerten und zu priorisieren. Ordnen Sie das Risiko mehrerer Datenquellen einem einzelnen Index zu, um Ihre Verbesserungen zu überwachen.

Weiterführende Artikel

Weiterführende Forschung