Mit Sammlungen den Überblick behalten Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Weiter zu

Was ist Cloud-Sicherheit?

Als Cloud-Sicherheit werden die Richtlinien, Best Practices, Kontrollen und Technologien für die Internetsicherheit bezeichnet, mit denen Anwendungen, Daten und Infrastruktur in Cloud-Umgebungen gesichert werden. Cloud-Sicherheit bietet insbesondere Speicher- und Netzwerkschutz vor internen und externen Bedrohungen, Zugriffsverwaltung, Data Governance und Compliance sowie Notfallwiederherstellung.

Cloud Computing ist die Technologie der Wahl für Unternehmen, die die Agilität und Flexibilität anstreben, um Innovationen zu beschleunigen und die Erwartungen der modernen Kunden zu erfüllen. Für die Migration zu dynamischeren Cloud-Umgebungen sind jedoch neue Sicherheitsansätze erforderlich, damit die Daten über Onlineinfrastruktur, Anwendungen und Plattformen hinweg sicher sind. 

Weitere Informationen zum Sicherheitsmodell von Google Cloud und dazu, wie wir mit erweiterten Sicherheitsprodukten und -lösungen die größten Sicherheitsherausforderungen meistern.

Definition von Cloud-Sicherheit

Als Cloud-Sicherheit werden Cybersicherheitsmaßnahmen bezeichnet, mit denen cloudbasierte Anwendungen, Daten und Infrastruktur geschützt werden. Dazu gehört die Anwendung von Sicherheitsrichtlinien, Praktiken, Kontrollen und anderen Technologien wieIdentitäts- und Zugriffsverwaltung und Tools zum Schutz vor Datenverlust um Cloud-Umgebungen vor unbefugtem Zugriff, Online-Angriffen und Insider-Bedrohungen zu schützen. 

Wie funktioniert die Cloud-Sicherheit?

Die Cloud-Sicherheit konzentriert sich hauptsächlich auf die gemeinsame Implementierung von Richtlinien, Prozessen und Technologien, um Datenschutz, Compliance-Auflagen und Kontrolle für Datenschutz, Zugriff und Authentifizierung für Nutzer und Geräte zu gewährleisten.

Cloud-Dienstanbieter (CSPs) folgen in der Regel einem Modell der geteilten Verantwortung. Dies bedeutet, dass die Implementierung der Sicherheit von Cloud-Computing sowohl in der Verantwortung des Cloud-Anbieters als auch bei Ihnen, dem Kundenunternehmen liegt. Sie können es sich als Framework zur Verantwortung vorstellen, das definiert, welche Sicherheitsaufgaben dem Cloud-Anbieter gehören und welche Aufgabe der Kunde ist. Damit Sie eine robuste Cloud-Sicherheitsstrategie entwickeln können, ist es wichtig, zu verstehen, wo die Sicherheitsverpflichtungen Ihres Anbieters enden und Ihre beginnen. 

Im Allgemeinen ist der CSP immer für die Cloud und seine Kerninfrastruktur verantwortlich, während der Kunde alles erwartet, was „in“ der Cloud ausgeführt wird, z. B. Netzwerksteuerungen, Identitäts- und Zugriffsverwaltung, Daten und Anwendungen.  

Die Modelle der geteilten Verantwortung hängen vom Dienstanbieter und vom verwendeten Cloud-Computing-Dienstmodell ab: Je mehr der Anbieter verwaltet, desto besser kann alles geschützt werden.

So funktioniert das normalerweise:

Cloud-Computing-Dienstmodell Ihre Verantwortung Verantwortung des CSP
Infrastructure as a Service (IaaS) Sie sichern Ihre Daten, Anwendungen, virtuellen Netzwerkkontrollen, Betriebssysteme und Ihren Nutzerzugriff.  Der Cloud-Anbieter sichert das Computing, den Speicher und das physische Netzwerk, einschließlich aller Patches und Konfigurationen.  
Platform as a service (PaaS) Sie sichern Ihre Daten, den Nutzerzugriff und Ihre Anwendungen. Der Cloud-Anbieter sichert Computing-, Speicher-, physische Netzwerk-, virtuelle Netzwerkkontrollen und Betriebssysteme. 
Software as a Service (SaaS) Sie sind für die Sicherung Ihrer Daten und Ihrer Zugriffsrechte verantwortlich.  Der Cloud-Anbieter sichert Computing, Speicher, physisches Netzwerk, virtuelle Netzwerksteuerungen, Betriebssysteme, Anwendungen und Middleware. 

In jüngster Zeit ist ein neues Modell für die Cloud-Computing-Sicherheit entstanden, bei dem Modelle mit gemeinsamer Verantwortung auf Fate-Sharing-Modelle umgestellt werden. Unter Fate-Sharing stellt ein Cloud-Anbieter umfassendere Anleitungen, Ressourcen und Tools zur Verfügung, um Kunden eine sichere Nutzung der Cloud zu ermöglichen, anstatt Kunden das Risikomanagement in cloudnativen Umgebungen zu überlassen.

Warum ist die Cloud-Sicherheit wichtig?

Es ist unerlässlich, die Sicherheitsansätze zu überdenken, wenn mehr Unternehmen von lokalen Umgebungen zur Cloud wechseln, insbesondere in Bezug auf Data Governance und Compliance unter dem regulatorischen Mikroskop. 

In einer zunehmend hybriden und Multi-Cloud-Welt haben Sie mehr Freiheiten denn je, wann und wo Sie möchten. Das bedeutet aber auch, dass Sicherheit viel komplizierter ist, als jemandem den Zugriff auf Ihr Netzwerk zu verwehren. Leider behandeln viele Organisationen die Sicherheit als Nebensache und verzichten unter Umständen auf Best Practices zugunsten einer schnelleren digitalen Transformation. Infolgedessen sehen Angreifer cloudbasierte Ziele als potenziell einfache Möglichkeit zu großen Gewinnen und passen ihre Taktiken entsprechend an. 

Während die Cloud-Sicherheit niemals für eine vollständige Abwehr von Angriffen und Sicherheitslücken sorgen kann, kann eine gut durchdachte Cloud-Sicherheitsstrategie viel dazu beitragen, dass es zu Datenpannen oder Schäden kommt, die Compliance verbessert und die Sicherheit erhöht wird. Kundenvertrauen.

Sicherheitsrisiken und -herausforderungen in der Cloud

Die Cloud ist mit ähnlichen Sicherheitsrisiken verbunden, die in herkömmlichen Umgebungen auftreten können, z. B. Insiderbedrohungen, Datenpannen und Datenverlusten, Phishing, Malware, DDoS-Angriffen und anfälligen APIs.  

Die meisten Organisationen werden jedoch wahrscheinlich mit spezifischen Herausforderungen in der Cloud konfrontiert, darunter: 

Mangelnde Sichtbarkeit

Cloudbasierte Ressourcen werden auf einer Infrastruktur ausgeführt, die sich außerhalb Ihres Unternehmensnetzwerks befindet und einem Dritten gehört. Daher sind herkömmliche Netzwerksichtbarkeits-Tools nicht für Cloud-Umgebungen geeignet. Sie erschweren es Ihnen daher, alle Ihre Cloud-Assets im Blick zu behalten, zu bestimmen, wer darauf Zugriff hat.

Fehlkonfigurationen

Falsch konfigurierte Cloud-Sicherheitseinstellungen sind eine der Hauptursachen für Datenpannen in Cloud-Umgebungen. Cloudbasierte Dienste wurden entwickelt, um einen einfachen Zugriff und eine einfache Datenfreigabe zu ermöglichen. Viele Organisationen haben jedoch möglicherweise kein vollständiges Verständnis dafür, wie sie die Cloud-Infrastruktur schützen können. Dies kann zu Fehlkonfigurationen führen, z. B. die Standardpasswörter beibehalten, die Datenverschlüsselung nicht aktivieren oder die Berechtigungskontrollen falsch verwalten.

Zugriffsverwaltung

Auf Cloud-Bereitstellungen kann direkt über das öffentliche Internet zugegriffen werden. Das ermöglicht einen bequemen Zugriff von jedem Standort und Gerät aus. Gleichzeitig können Angreifer mit autorisierten Anmeldedaten oder falscher Zugriffssteuerung auch autorisierte Ressourcen leichter erwerben.   

Dynamische Arbeitslasten

Cloud-Ressourcen können entsprechend Ihren Arbeitslastanforderungen bereitgestellt und dynamisch hoch- oder herunterskaliert werden. Viele Legacy-Sicherheitstools können jedoch keine Richtlinien in flexiblen Umgebungen erzwingen, da sich ständig ändernde und sitzungsspezifische Arbeitslasten, die innerhalb von Sekunden hinzugefügt oder entfernt werden können, beibehalten werden. 

Compliance

Die Cloud bietet eine weitere Ebene gesetzlicher und interner Compliance-Anforderungen, gegen die Sie verstoßen können, selbst wenn Sie keine Sicherheitsverletzung feststellen. Compliance in der Cloud zu verwalten, ist ein überwältigender und kontinuierlicher Prozess. Im Gegensatz zu einem lokalen Rechenzentrum, in dem Sie die vollständige Kontrolle über Ihre Daten und den Zugriff darauf haben, ist es für Unternehmen schwieriger, alle Cloud-Assets und -kontrollen einheitlich zu identifizieren und an die relevanten Anforderungen anzupassen und alles korrekt zu dokumentieren.

Vorteile der Cloud-Sicherheit

Obwohl die Cloud-Sicherheit oft als Barriere für die Cloud-Einführung dargestellt wurde, ist die Tatsache, dass die Cloud nicht mehr oder weniger sicher ist als die lokale Sicherheit. Tatsächlich bietet Cloud Computing viele Vorteile für Unternehmen, die den Sicherheitsstatus insgesamt verbessern können.

Die führenden Cloud-Anbieter haben eine von Grund auf sichere Infrastruktur und mehrstufige Sicherheit, die direkt in die Plattform und ihre Dienste eingebunden sind, von der Zero-Trust-Netzwerkarchitektur bis hin zur Identitäts- und Zugriffsverwaltung, für Multi-Faktor-Authentifizierung, Verschlüsselung sowie kontinuierliches Logging und Monitoring. Außerdem hilft Ihnen die Cloud dabei, die Sicherheit in großem Maßstab zu automatisieren und zu verwalten. 

Weitere Vorteile der Cloud-Sicherheit:

Größere Sicht

Nur ein integrierter cloudbasierter Sicherheitsstack bietet die zentralisierte Sichtbarkeit von Cloud-Ressourcen und -Daten, die für den Schutz vor Sicherheitsverletzungen und anderen potenziellen Bedrohungen von entscheidender Bedeutung sind. Die Cloud-Sicherheit bietet Tools, Technologien und Prozesse, um Ereignisse zu protokollieren, zu überwachen und zu analysieren und so genau zu verstehen, was in Ihren Cloud-Umgebungen passiert. 

Zentralisierte Sicherheit

Mit der Cloud-Sicherheit können Sie den Schutz cloudbasierter Netzwerke konsolidieren und so zahlreiche Geräte, Endpunkte und Systeme optimieren und kontinuierlich überwachen und analysieren. Außerdem können Sie Softwareupdates und Richtlinien zentral verwalten und sogar Notfallwiederherstellungspläne implementieren und umsetzen. 

Reduzierte Kosten

Mit der Cloud-Sicherheit müssen Sie nicht für die Hardware bezahlen, um die Sicherheit zu aktualisieren, oder die Ressourcen für Sicherheitsupdates und -konfigurationen verwenden. CSPs bieten erweiterte Sicherheitsfeatures, die automatisierte Schutzmaßnahmen mit wenig oder keinem menschlichen Eingriff ermöglichen. 

Datenschutz

Die besten Cloud-Computing-Anbieter bieten von Grund auf Datensicherheit, bieten starke Zugriffskontrollen, Verschlüsselung für ruhende Daten und Daten bei der Übertragung sowie Schutz vor Datenverlust (DLP, Data Loss Prevention), um Ihre Cloud-Daten überall zu schützen, wo auch immer sie sich befinden oder verwaltet werden.

Cloud-Compliance

Cloud-Anbieter setzen alles daran, sowohl internationale als auch branchenspezifische Compliance-Standards zu erfüllen. Dabei werden ihre Sicherheits-, Datenschutz- und Compliance-Kontrollen oft strengsten unabhängigen Prüfungen unterzogen.

Erweiterte Bedrohungserkennung

Renommierte CSPs investieren auch in hochmoderne Technologien und hoch qualifizierte Experten, um weltweit in Echtzeit Bedrohungen zu erkennen, die sowohl bekannte als auch unbekannte Bedrohungen in der Wildnis und in Ihren Netzwerken schneller erkennen können Abhilfemaßnahmen.

Arten von Cloud-Sicherheitslösungen

Die Cloud-Sicherheit entwickelt sich ständig weiter und passt sich an neue Sicherheitsbedrohungen an. Daher sind heute viele verschiedene Arten von Cloud-Sicherheitslösungen auf dem Markt verfügbar. Die Liste unten ist jedoch keinesfalls vollständig.

  • Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) : Mit IAM-Diensten und -Tools können Administratoren zentral steuern und steuern, wer Zugriff auf bestimmte cloudbasierte und lokale Ressourcen hat. Mit IAM können Sie die Interaktion von Nutzern mit Diensten aktiv überwachen und einschränken und so Ihre Richtlinien in der gesamten Organisation erzwingen. 
  • Schutz vor Datenverlust : Mit DLP erhalten Sie Einblick in die Daten, die Sie speichern und verarbeiten. Sie haben die Möglichkeit, regulierte Daten automatisch zu erkennen, zu klassifizieren und als Cloud-Daten zu de-identifizieren.
  • Sicherheitsinformations- und Ereignismanagement (SIEM) : Bei SIEM-Lösungen werden Sicherheitsinformationen und Sicherheitsereignisverwaltung kombiniert, um ein automatisiertes Monitoring, die Erkennung und Reaktion auf Vorfälle in Ihren Cloud-Umgebungen zu ermöglichen. Mithilfe von KI- und ML-Technologien können SIEM-Tools Log-Daten untersuchen und analysieren, die über Ihre Anwendungen und Netzwerkgeräte hinweg generiert wurden. So können Sie schnell reagieren, wenn eine potenzielle Bedrohung erkannt wird.
  • Public-Key-Infrastruktur (PKI) : PKI ist das Framework, mit dem Sie den sicheren, verschlüsselten Informationsaustausch mit digitalen Zertifikaten verwalten. PKI-Lösungen bieten in der Regel Authentifizierungsdienste für Anwendungen und sorgen dafür, dass Daten während des Transports nicht manipuliert werden und vertraulich bleiben. Mit cloudbasierten PKI-Diensten können Organisationen digitale Zertifikate verwalten und bereitstellen, die für die Nutzer-, Geräte- und Dienstauthentifizierung verwendet werden. 

Meistern Sie Ihre geschäftlichen Herausforderungen mit Google Cloud

Neukunden erhalten ein Guthaben im Wert von 300 $ für Google Cloud.
Nächste Schritte
Sprechen Sie mit einem Google Cloud-Vertriebsexperten, um Ihre besonderen Herausforderungen im Detail zu besprechen.
Kontakt