Als Cloud-Sicherheit werden die Richtlinien, Best Practices, Kontrollen und Technologien für die Internetsicherheit bezeichnet, mit denen Anwendungen, Daten und Infrastruktur in Cloud-Umgebungen gesichert werden. Cloud-Sicherheit bietet insbesondere Speicher- und Netzwerkschutz vor internen und externen Bedrohungen, Zugriffsverwaltung, Data Governance und Compliance sowie Notfallwiederherstellung.
Cloud Computing ist die Technologie der Wahl für Unternehmen, die die Agilität und Flexibilität anstreben, um Innovationen zu beschleunigen und die Erwartungen der modernen Kunden zu erfüllen. Für die Migration zu dynamischeren Cloud-Umgebungen sind jedoch neue Sicherheitsansätze erforderlich, damit die Daten über Onlineinfrastruktur, Anwendungen und Plattformen hinweg sicher sind.
Weitere Informationen zum Sicherheitsmodell von Google Cloud und dazu, wie wir mit erweiterten Sicherheitsprodukten und -lösungen die größten Sicherheitsherausforderungen meistern.
Als Cloud-Sicherheit werden Cybersicherheitsmaßnahmen bezeichnet, mit denen cloudbasierte Anwendungen, Daten und Infrastruktur geschützt werden. Dazu gehört die Anwendung von Sicherheitsrichtlinien, Praktiken, Kontrollen und anderen Technologien wieIdentitäts- und Zugriffsverwaltung und Tools zum Schutz vor Datenverlust um Cloud-Umgebungen vor unbefugtem Zugriff, Online-Angriffen und Insider-Bedrohungen zu schützen.
Die Cloud-Sicherheit konzentriert sich hauptsächlich auf die gemeinsame Implementierung von Richtlinien, Prozessen und Technologien, um Datenschutz, Compliance-Auflagen und Kontrolle für Datenschutz, Zugriff und Authentifizierung für Nutzer und Geräte zu gewährleisten.
Cloud-Dienstanbieter (CSPs) folgen in der Regel einem Modell der geteilten Verantwortung. Dies bedeutet, dass die Implementierung der Sicherheit von Cloud-Computing sowohl in der Verantwortung des Cloud-Anbieters als auch bei Ihnen, dem Kundenunternehmen, liegt. Sie können es sich als Framework zur Verantwortung vorstellen, das definiert, welche Sicherheitsaufgaben dem Cloud-Anbieter gehören und welche Aufgabe der Kunde hat. Damit Sie eine robuste Cloud-Sicherheitsstrategie entwickeln können, ist es wichtig, zu verstehen, wo die Sicherheitsverpflichtungen Ihres Anbieters enden und Ihre beginnen.
Im Allgemeinen ist der CSP immer für die Cloud und seine Kerninfrastruktur verantwortlich, während der Kunde alles erwartet, was „in“ der Cloud ausgeführt wird, z. B. Netzwerksteuerungen, Identitäts- und Zugriffsverwaltung, Daten und Anwendungen.
Die Modelle der geteilten Verantwortung hängen vom Dienstanbieter und vom verwendeten Cloud-Computing-Dienstmodell ab: Je mehr der Anbieter verwaltet, desto besser kann alles geschützt werden.
Cloud-Computing-Dienstmodell | Ihre Verantwortung | Verantwortung des CSP |
Infrastructure as a Service (IaaS) | Sie sichern Ihre Daten, Anwendungen, virtuellen Netzwerkkontrollen, Betriebssysteme und Ihren Nutzerzugriff. | Der Cloud-Anbieter sichert das Computing, den Speicher und das physische Netzwerk, einschließlich aller Patches und Konfigurationen. |
Platform as a service (PaaS) | Sie sichern Ihre Daten, den Nutzerzugriff und Ihre Anwendungen. | Der Cloud-Anbieter sichert Computing, Speicher, physisches Netzwerk, virtuelle Netzwerkkontrollen und Betriebssysteme. |
Software as a Service (SaaS) | Sie sind für die Sicherung Ihrer Daten und Ihrer Zugriffsrechte verantwortlich. | Der Cloud-Anbieter sichert Computing, Speicher, physisches Netzwerk, virtuelle Netzwerksteuerungen, Betriebssysteme, Anwendungen und Middleware. |
Cloud-Computing-Dienstmodell
Ihre Verantwortung
Verantwortung des CSP
Infrastructure as a Service (IaaS)
Sie sichern Ihre Daten, Anwendungen, virtuellen Netzwerkkontrollen, Betriebssysteme und Ihren Nutzerzugriff.
Der Cloud-Anbieter sichert das Computing, den Speicher und das physische Netzwerk, einschließlich aller Patches und Konfigurationen.
Platform as a service (PaaS)
Sie sichern Ihre Daten, den Nutzerzugriff und Ihre Anwendungen.
Der Cloud-Anbieter sichert Computing, Speicher, physisches Netzwerk, virtuelle Netzwerkkontrollen und Betriebssysteme.
Software as a Service (SaaS)
Sie sind für die Sicherung Ihrer Daten und Ihrer Zugriffsrechte verantwortlich.
Der Cloud-Anbieter sichert Computing, Speicher, physisches Netzwerk, virtuelle Netzwerksteuerungen, Betriebssysteme, Anwendungen und Middleware.
Es ist unerlässlich, die Sicherheitsansätze zu überdenken, wenn mehr Unternehmen von lokalen Umgebungen zur Cloud wechseln, insbesondere in Bezug auf Data Governance und Compliance unter dem regulatorischen Mikroskop.
In einer zunehmend hybriden und Multi-Cloud-Welt haben Sie mehr Freiheiten denn je, wann und wo Sie möchten. Das bedeutet aber auch, dass Sicherheit viel komplizierter ist, als jemandem den Zugriff auf Ihr Netzwerk zu verwehren. Leider behandeln viele Organisationen die Sicherheit als Nebensache und verzichten unter Umständen auf Best Practices zugunsten einer schnelleren digitalen Transformation. Infolgedessen sehen Angreifer cloudbasierte Ziele als potenziell einfache Möglichkeit zu großen Gewinnen und passen ihre Taktiken entsprechend an.
Während die Cloud-Sicherheit niemals für eine vollständige Abwehr von Angriffen und Sicherheitslücken sorgen kann, kann eine gut durchdachte Cloud-Sicherheitsstrategie viel dazu beitragen, dass es nicht zu Datenpannen oder Schäden kommt, die Compliance verbessert und das Kundenvertrauen erhöht wird.
Die Cloud ist mit ähnlichen Sicherheitsrisiken verbunden, die in herkömmlichen Umgebungen auftreten können, z. B. Insiderbedrohungen, Datenpannen und Datenverlusten, Phishing, Malware, DDoS-Angriffen und anfälligen APIs.
Die meisten Organisationen werden jedoch wahrscheinlich mit spezifischen Herausforderungen in der Cloud konfrontiert, darunter:
Cloudbasierte Ressourcen werden auf einer Infrastruktur ausgeführt, die sich außerhalb Ihres Unternehmensnetzwerks befindet und einem Dritten gehört. Daher sind herkömmliche Netzwerksichtbarkeits-Tools nicht für Cloud-Umgebungen geeignet. Sie erschweren es Ihnen daher, alle Ihre Cloud-Assets im Blick zu behalten, zu prüfen, wie darauf zugegriffen wird, und zu bestimmen, wer darauf Zugriff hat.
Falsch konfigurierte Cloud-Sicherheitseinstellungen sind eine der Hauptursachen für Datenpannen in Cloud-Umgebungen. Cloudbasierte Dienste wurden entwickelt, um einen einfachen Zugriff und eine einfache Datenfreigabe zu ermöglichen. Viele Organisationen haben jedoch möglicherweise kein vollständiges Verständnis dafür, wie sie die Cloud-Infrastruktur schützen können. Dies kann zu Fehlkonfigurationen führen, z. B. die Standardpasswörter beibehalten, die Datenverschlüsselung nicht aktivieren oder die Berechtigungskontrollen falsch verwalten.
Auf Cloud-Bereitstellungen kann direkt über das öffentliche Internet zugegriffen werden. Das ermöglicht einen bequemen Zugriff von jedem Standort und Gerät aus. Gleichzeitig können Angreifer mit autorisierten Anmeldedaten oder falscher Zugriffssteuerung auch autorisierte Ressourcen leichter erwerben.
Cloud-Ressourcen können entsprechend Ihren Arbeitslastanforderungen bereitgestellt und dynamisch hoch- oder herunterskaliert werden. Viele Legacy-Sicherheitstools können jedoch keine Richtlinien in flexiblen Umgebungen erzwingen, da sich ständig ändernde und sitzungsspezifische Arbeitslasten, die innerhalb von Sekunden hinzugefügt oder entfernt werden können, beibehalten werden.
Die Cloud bietet eine weitere Ebene gesetzlicher und interner Compliance-Anforderungen, gegen die Sie verstoßen können, selbst wenn Sie keine Sicherheitsverletzung feststellen. Compliance in der Cloud zu verwalten, ist ein überwältigender und kontinuierlicher Prozess. Im Gegensatz zu einem lokalen Rechenzentrum, in dem Sie die vollständige Kontrolle über Ihre Daten und den Zugriff darauf haben, ist es für Unternehmen schwieriger, alle Cloud-Assets und -kontrollen einheitlich zu identifizieren und an die relevanten Anforderungen anzupassen und alles korrekt zu dokumentieren.
Obwohl die Cloud-Sicherheit oft als Barriere für die Cloud-Einführung dargestellt wurde, ist es eine Tatsache, dass die Cloud nicht mehr oder weniger sicher ist als die lokale Sicherheit. Tatsächlich bietet Cloud Computing viele Vorteile für Unternehmen, die den Sicherheitsstatus insgesamt verbessern können.
Die führenden Cloud-Anbieter haben eine von Grund auf sichere Infrastruktur und mehrstufige Sicherheit, die direkt in die Plattform und ihre Dienste eingebunden sind, von der Zero-Trust-Netzwerkarchitektur bis hin zur Identitäts- und Zugriffsverwaltung, für Multi-Faktor-Authentifizierung, Verschlüsselung sowie kontinuierliches Logging und Monitoring. Außerdem hilft Ihnen die Cloud dabei, die Sicherheit in großem Maßstab zu automatisieren und zu verwalten.
Weitere Vorteile der Cloud-Sicherheit:
Größere Sicht
Nur ein integrierter cloudbasierter Sicherheitsstack bietet die zentralisierte Sichtbarkeit von Cloud-Ressourcen und -Daten, die für den Schutz vor Sicherheitsverletzungen und anderen potenziellen Bedrohungen von entscheidender Bedeutung sind. Die Cloud-Sicherheit bietet Tools, Technologien und Prozesse, um Ereignisse zu protokollieren, zu überwachen und zu analysieren und so genau zu verstehen, was in Ihren Cloud-Umgebungen passiert.
Zentralisierte Sicherheit
Mit der Cloud-Sicherheit können Sie den Schutz cloudbasierter Netzwerke konsolidieren und so zahlreiche Geräte, Endpunkte und Systeme optimieren und kontinuierlich überwachen und analysieren. Außerdem können Sie Softwareupdates und Richtlinien zentral verwalten und sogar Notfallwiederherstellungspläne implementieren und umsetzen.
Reduzierte Kosten
Mit der Cloud-Sicherheit müssen Sie nicht für die Hardware bezahlen, um die Sicherheit zu aktualisieren, oder die Ressourcen für Sicherheitsupdates und -konfigurationen verwenden. CSPs bieten erweiterte Sicherheitsfeatures, die automatisierte Schutzmaßnahmen mit wenig oder keinem menschlichen Eingriff ermöglichen.
Datenschutz
Die besten Cloud-Computing-Anbieter bieten von Grund auf Datensicherheit, bieten starke Zugriffskontrollen, Verschlüsselung für ruhende Daten und Daten bei der Übertragung sowie Schutz vor Datenverlust (DLP, Data Loss Prevention), um Ihre Cloud-Daten überall zu schützen, wo auch immer sie sich befinden oder verwaltet werden.
Cloud-Compliance
Cloud-Anbieter setzen alles daran, sowohl internationale als auch branchenspezifische Compliance-Standards zu erfüllen. Dabei werden deren Sicherheits-, Datenschutz- und Compliance-Kontrollen oft strengsten unabhängigen Prüfungen unterzogen.
Erweiterte Bedrohungserkennung
Renommierte CSPs investieren auch in hochmoderne Technologien und hochqualifizierte Experten, um weltweit in Echtzeit Bedrohungen zu erkennen, die sowohl bekannte als auch unbekannte Bedrohungen in der Wildnis und in Ihren Netzwerken schneller erkennen können.
Profitieren Sie von einem Guthaben über 300 $, um Google Cloud und mehr als 20 „Immer kostenlos“-Produkte kennenzulernen.