{"id":4832,"date":"2021-04-19T15:28:02","date_gmt":"2021-04-19T15:28:02","guid":{"rendered":"https:\/\/network-king.net\/bewaehrte-praktiken-der-cloud-sicherheit\/"},"modified":"2022-05-17T15:32:20","modified_gmt":"2022-05-17T15:32:20","slug":"bewaehrte-praktiken-der-cloud-sicherheit","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/bewaehrte-praktiken-der-cloud-sicherheit\/","title":{"rendered":"Bew\u00e4hrte Praktiken der Cloud-Sicherheit"},"content":{"rendered":"\n<p>Um ihr Tagesgesch\u00e4ft flexibel zu gestalten und auf Ver\u00e4nderungen schnellstm\u00f6glich zu reagieren, gilt f\u00fcr fast jedes Unternehmen heutzutage: \u201eCloud First\u201c. Die gro\u00dfe Herausforderung dabei: jede neue \u00f6ffentliche Cloud-Instanz birgt die Gefahr, einen Sicherheitssturm auszul\u00f6sen. Denn noch immer erf\u00fcllen viele Standard-Einstellungen f\u00fcr eine neue Cloud-Instanz nicht die grundlegenden Sicherheitsanforderungen eines Unternehmens.<\/p>\n\n\n\n<p>Die Cloud bietet \u2013 nach Angaben von Accenture \u2013 zwar neue Optionen zur Modernisierung von Diensten. Auch Abl\u00e4ufe lassen sich dadurch effizient umgestalten. Doch laut Accenture erzielen weniger als 40&nbsp;% der Unternehmen den vollen Nutzen, den sie von ihren Cloud-Investitionen erwartet hatten.<\/p>\n\n\n\n<p>Nach wie vor scheuen Unternehmen die Hindernisse, die eine Cloud-Einf\u00fchrung mit sich bringt, etwa Risiken in der Sicherheit und der Compliance. Eine weitere Schwierigkeit stellt die Komplexit\u00e4t dar, die sichere Konfiguration der Cloud anzugehen. Zusammen mit einem Mangel an Fachkenntnissen k\u00f6nnen all diese Herausforderungen den Weg hin zu einer Cloud-L\u00f6sung f\u00fcr Unternehmen erschweren.<\/p>\n\n\n\n<p>Doch was sollten verantwortliche Personen in Unternehmen tun?<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Entwerfen und implementieren Sie grundlegende Sicherheitskontrollen. So kann eine <a href=\"https:\/\/medium.com\/@kscloud\/what-is-a-cloud-landing-zone-64b5ee07faaa\" target=\"_blank\" rel=\"noreferrer noopener\">sichere Landing Zone<\/a> auf der Plattform eines Cloud-L\u00f6sungsanbieters entstehen.<\/li><li>Entwerfen Sie sichere PaaS-Modelle f\u00fcr wiederverwendbare Cloud-L\u00f6sungsanbieter. Diese sollten integrierte Sicherheitskontrollen enthalten.<\/li><li>Kombinieren Sie die Plattform und die Dienste. So werden die vorhandenen Sicherheitstools des Kunden mit betrieblichen Prozessen zusammengef\u00fchrt.<\/li><\/ol>\n\n\n\n<p>Wie gelingt dies?<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Durch die Festlegung, welche Rollen in der Umgebung agieren d\u00fcrfen und wozu sie befugt sind;<\/li><li>durch Investitionen in sichere Verbindungen zu lokalen Rechenzentren unter Verwendung eines \u201eHub and Spoke&#8220;-Netzwerksicherheitsmodells;<\/li><li>durch Sicherung der Konfigurationsrichtlinien f\u00fcr die Landing Zone. Dies erfolgt durch die Durchf\u00fchrung der Sicherheitskontrollen auf der Plattform des Cloud-Service-Anbieters.<\/li><\/ol>\n\n\n\n<p>Generell ist es m\u00f6glich, dass Cloud-Sicherheit zu besseren Gesch\u00e4ftsergebnissen f\u00fchrt. Folgende Prozesse k\u00f6nnen davon positiv beeinflusst werden:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Schnell<\/strong>: Verwendung nativer Beschleuniger von Cloud-Service-Anbietern. Mit diesen k\u00f6nnen Sicherheitsfunktionen und -kontrollen innerhalb von Minuten oder Stunden statt Monaten bereitgestellt werden.<\/li><li><strong>Reibungslos<\/strong>: Integrieren Sie Sicherheit in bestehende L\u00f6sungen, Gesch\u00e4ftsprozesse und Betriebsteams.<\/li><li><strong>Skalierbar<\/strong>: Wenden Sie Automatisierung und selbstheilende Prozesse an, um manuelle Schritte zu reduzieren. Brechen Sie aus dem Modell der Mitarbeitererweiterung aus, um Unternehmen eine Skalierung zu erm\u00f6glichen.<\/li><li><strong>Proaktiv<\/strong>: Etablieren Sie pr\u00e4ventive Kontrollen, um versehentliche oder b\u00f6swillige Sicherheitsvorf\u00e4lle zu verhindern.<\/li><li><strong>Wirksame Kostensenkung<\/strong>: Inhouse-Sicherheit von Anfang an: Es werden zus\u00e4tzliche Kosten vermieden, die sich aus der Notwendigkeit ergeben, Arbeiten wiederholt ausf\u00fchren zu m\u00fcssen.<\/li><\/ol>\n\n\n\n<p>\u201eNat\u00fcrlich will jeder Kunde sicher sein. Unternehmen sollten deshalb immer durch \u00dcbertreibung auffallen, nicht durch Unterlassung\u201c, so Ryan Wickham, Managing Director of Infrastucture Services bei Accenture. Wickham erg\u00e4nzt: \u201eEs ist jedoch wichtig, dies auf eine Art und Weise zu tun, die die Anwendungsleistung und letztlich das Benutzererlebnis nicht beeintr\u00e4chtigen.\u201c<\/p>\n\n\n\n<p>Das Marktforschungsunternehmen Gartner geht davon aus, dass bis 2025 <a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/is-the-cloud-secure\" target=\"_blank\" rel=\"noreferrer noopener\">99\u00a0% der Sicherheitsm\u00e4ngel in der Cloud von Kunden<\/a> \u2013 und nicht von den Anbietern \u2013 verschuldet sein werden. Es werde sich dabei vor allem um Fehler handeln, die auf Fehlkonfiguration zur\u00fcckzuf\u00fchren sind. Angesichts der steigenden Durchschnittskosten f\u00fcr Sicherheitsverletzungen in der Cloud erscheint es offensichtlich, dass die Cybersicherheit in der Cloud schnell und gr\u00fcndlich angegangen werden muss.<\/p>\n\n\n\n<p>F\u00fcr viele Unternehmen steht dabei noch im Weg, dass ihnen das Modell der geteilten Verantwortung in der Cloud bisher unbekannt ist. Zudem k\u00f6nnen die zahlreichen Tools, Funktionen und Richtlinien der einzelnen Cloud-Anbieter f\u00fcr Firmen weitere H\u00fcrden darstellen.<\/p>\n\n\n\n<p>Ein <a href=\"https:\/\/www.paloaltonetworks.com\/state-of-cloud-native-security\" target=\"_blank\" rel=\"noreferrer noopener\">k\u00fcrzlich ver\u00f6ffentlichter Bericht \u00fcber den Stand der Cloud-nativen Sicherheit<\/a> verschafft erste Einblicke: So haben 73\u00a0% der Unternehmen immer noch Schwierigkeiten damit, ihre eigenen und die Sicherheitsverantwortlichkeiten ihres Cloud-Anbieters zu definieren. Derselbe Bericht stellt auch fest, dass 75\u00a0% der befragten Unternehmen die Bedrohungen der Cloud-L\u00f6sungen als wichtiger wahrnehmen als die Sicherheitstools und -l\u00f6sungen.<\/p>\n\n\n\n<p>Nach Ansicht von Accenture m\u00fcssen Sicherheitsexperten von Beginn an Wert auf die richtigen Fragen legen: Kaufen oder selbst entwickeln? Wie viel Softwareanwendungen sollen in der Cloud entwickelt werden? Wie w\u00e4hlt man die richtigen Modelle und Partner aus? Wie l\u00e4sst sich eine sichere Interoperabilit\u00e4t zwischen Cloud- und herk\u00f6mmlichen Systemen gew\u00e4hrleisten? Wann sollte man Sicherheitskontrollen versch\u00e4rfen, anstatt sie zu abstrahieren \u2013 und wie kann man die Konsistenz der Abl\u00e4ufe verbessern?<\/p>\n\n\n\n<p>All diese Fragen sollten vor dem Wechseln in eine Cloud Ber\u00fccksichtigung finden. Auch, wenn Risikominderung und Datenschutz Priorit\u00e4t haben, steht Sicherheit konsequent an oberster Stelle. H\u00e4ufig wird sie erst zum Schluss hinzugef\u00fcgt \u2013 und wirkt sich dann auf die Gesch\u00e4ftsergebnisse aus.<\/p>\n\n\n\n<p>Die Migration in die Cloud ist ein komplexes Unterfangen. Sie erfordert eine formale Strategie und eine starke Governance. Aber die Vorteile sind vielf\u00e4ltig und lohnen sich: Ihr Unternehmen kann Sicherheitsfunktionen und -kontrollen innerhalb von Minuten statt Stunden aktivieren und ohne Reibungsverluste handeln. Sie k\u00f6nnen sch\u00e4dliche Sicherheitsvorf\u00e4lle proaktiver verhindern. Und Sie k\u00f6nnen durch Automatisierung und selbstheilende Prozesse schnell skalieren, um manuelle Schritte zu reduzieren.<\/p>\n\n\n\n<p>Nach Ansicht des Accenture-Teams k\u00f6nnen die folgenden vier Schritte als Leitfaden f\u00fcr alle Unternehmen dienen, die der Cloud Priorit\u00e4t einr\u00e4umen und Sicherheit von Anfang an schnell und in gro\u00dfem Umfang einf\u00fchren.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li><strong>Erkennen Sie die richtige Cloud-Sicherheitslage f\u00fcr Ihr Unternehmen<\/strong>. Entdecken Sie schnell L\u00fccken und erstellen Sie eine risikogerechte Architektur sowie eine Roadmap f\u00fcr die grundlegende Cloud-Sicherheit, die die aktuellen Technologieinvestitionen optimiert.<\/li><li><strong>Automatisieren Sie native Sicherheit<\/strong>. Automatisieren Sie die Bereitstellung von Sicherheitsvorkehrungen mit vorgefertigten Beschleunigern f\u00fcr Cloud-native Services, einschlie\u00dflich AWS, Microsoft Azure und Google Cloud.<\/li><li><strong>Gehen Sie proaktiv mit der Compliance um<\/strong>. Optimieren Sie die Erkennung und rationalisieren Sie Cloud-Sicherheitsabl\u00e4ufe. Reduzieren Sie das Risiko mit Cloud Service Providern (CSPs), um die gesetzlichen Anforderungen zu erf\u00fcllen.<\/li><li><strong>Setzen Sie Sicherheits\u00fcberwachung und -reaktion ein<\/strong>. \u00dcberwachen Sie die \u00f6ffentliche Cloud kosteneffizient und in gro\u00dfem Umfang. Zum Beispiel, indem Sie Sicherheitstools und Anwendungsf\u00e4lle nutzen, um auf sich entwickelnde Bedrohungen und komplexe gesetzliche Anforderungen zu reagieren.<\/li><\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Um ihr Tagesgesch\u00e4ft flexibel zu gestalten und auf Ver\u00e4nderungen schnellstm\u00f6glich zu reagieren, gilt f\u00fcr fast jedes Unternehmen heutzutage: \u201eCloud First\u201c. Die gro\u00dfe Herausforderung dabei: jede neue \u00f6ffentliche Cloud-Instanz birgt die Gefahr, einen Sicherheitssturm auszul\u00f6sen. Denn noch immer erf\u00fcllen viele Standard-Einstellungen f\u00fcr eine neue Cloud-Instanz nicht die grundlegenden Sicherheitsanforderungen eines Unternehmens. Die Cloud bietet \u2013 nach&#8230;<\/p>\n","protected":false},"featured_media":4833,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[],"tags":[],"company":[],"topic":[],"class_list":["post-4832","articles","type-articles","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4832","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4832"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4833"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4832"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4832"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4832"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4832"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4832"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4832"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}