Dieser Artikel wurde maschinell übersetzt.
Sind die Daten, die Sie in die Cloud senden, wirklich sicher? Cloud-Sicherheitspraktiken zielen darauf ab, diese Frage mit einem nachdrücklichen "Ja" zu beantworten.
Ihr Cloud-Anbieter übernimmt viele Sicherheitsaufgaben für Sie. Dennoch muss jedes Unternehmen mit einer Cloud-Präsenz auch Richtlinien, Verfahren und Praktiken erstellen, um sicherzustellen, dass seine Daten sicher sind und es seine Compliance-Anforderungen erfüllt.
Warum ist Cloud-(Computing-)Sicherheit wichtig?
Die Verlagerung von Diensten in die Cloud sollte bedeuten, dass Sie auf eine Armee von Experten zurückgreifen müssen, die Ihnen helfen, Ihre Daten zu schützen und zu verteidigen. Aber leider sind Sicherheitsprobleme häufig. In einer Studie hatten fast 80 Prozent der Unternehmen in den 18 Monaten zuvor mindestens eine Datenschutzverletzung.
Sicherheitsbedenken in der Cloud (Computing) ergeben sich in der Regel aus zwei Faktoren.
- Anbieter: Software-, Plattform- oder Infrastrukturprobleme können zu Sicherheitsverletzungen führen.
- Kunden: Unternehmen haben keine solide Richtlinie zur Unterstützung der Sicherheit in der Cloud.
Datenschutzverletzungen stellen für Unternehmen das größte Risiko dar. Angreifer haben es auf die Daten abgesehen und Unternehmen nutzen nicht immer sinnvolle Tools (wie Verschlüsselung), um ihre IT zu schützen.
Unternehmen haben oft Schwierigkeiten zu verstehen, welche Sicherheitsdienste ihre Cloud-Anbieter anbieten. Viele Unternehmen bauen auch keine internen Systeme auf, bei denen die Sicherheit an erster Stelle steht.
Unternehmen, die mit ihren Anbietern zusammenarbeiten, können ihre Sicherheitsverletzungsrisiken senken. Sie vermeiden zeitaufwändige manuelle Sicherheitskonfigurationen und -updates. Und sie werden ein Team haben, das rund um die Uhr zur Verfügung steht, um zu überwachen und Berichte zu erstellen. Richtlinien auf Unternehmensebene können sicherstellen, dass das Unternehmen auch einen IT-Teil zum Schutz der Sicherheit leistet.
Cloud (Computing) Unternehmensstruktur und -modelle
Jeder Anbieter hat einzigartige Sicherheitsstärken und -schwachstellen. Das Verständnis gängiger Cloud-Typen und -Dienstmodelle kann Ihnen helfen, Risiken zu bewerten.
Es stehen drei Haupttypen von Wolken zur Verfügung.
- Public Clouds: Drittanbieter von Cloud-Diensten (wie Google) erstellen ein Produkt, das von vielen Einzelpersonen und Unternehmen genutzt wird. Einzelne Unternehmen entwickeln in der Regel Richtlinien auf Basis der Sicherheitsanforderungen für ihr Unternehmen, um den Zugriff auf Datenspeicher innerhalb des Public Cloud-Dienstes zu sichern.
- Private Clouds: Sie sind der Einzige, der Zugriff auf diese Cloud hat und sie nutzt. Verärgerte ehemalige Mitarbeiter geben möglicherweise unbeabsichtigt Daten preis, daher ist es für die IT weiterhin wichtig, über eine angemessene Sicherheitsimplementierung zu verfügen.
- Hybrid Clouds: Die meisten mittelständischen bis großen Unternehmen entscheiden sich für dieses Modell der Cloud (Computing). Der Großteil der Informationen verbleibt in einer Private Cloud, aber Unternehmen können bei Bedarf in eine Public Cloud wechseln. Hier gelten die Risiken beider Cloud-Typen.
Cloud-Unternehmen (Computing) bieten drei Haupttypen von Diensten an.
- IaaS: Infrastructure-as-a-Service-Unternehmen stellen Server, Firewall und Rechenzentrum bereit.
- PaaS: Platform -as-a-Service-Unternehmen bieten alle oben aufgeführten Vorteile sowie Betriebssysteme, Entwicklungstools, Datenbankverwaltung und Analyse.
- SaaS: Software-as-a-Service-Unternehmen bieten alle oben aufgeführten Vorteile zusammen mit gehosteten Anwendungen.
3 Gemeinschaftsbereiche, die Anbieter schützen
Wie gewährleisten Unternehmen die Sicherheit von Cloud (Computing)? Drei Bereiche sind entscheidend, und die meisten Unternehmen benötigen eine intensive Partnerschaft mit ihren Kunden, um sie umzusetzen.
Diese Bereiche umfassen:
- Mitarbeiter. Wie überprüft Ihr Unternehmen Mitarbeiter auf frühere kriminelle Aktivitäten im Zusammenhang mit Datendiebstahl, bevor sie dem Team beitreten? Wie schützen Sie ihre Anmeldung und ihr Konto, wenn sie gehen?
- Identität. Wie erhalten Benutzer Zugriff auf die Ressourcen in der Cloud? Einige Cloud-(Computing)-Unternehmen greifen auf das Identity-Managementsystem ihrer Kunden zurück. Andere bauen ihre eigene Infrastruktur auf, um die Sicherheit zu unterstützen.
- Physisch. Wie schützen Sie Ihre Hardware vor Dieben und Eindringlingen? Fällt Ihr System bei Bränden und Überschwemmungen aus? Die meisten Unternehmen verfügen über strenge Protokolle, die sicherstellen, dass sie ihre Gebäude und die darin befindlichen Ressourcen schützen.
Bevor Sie sich bei einem Cloud-(Computing-)Anbieter anmelden, muss die IT-Abteilung unbedingt verstehen, was dieser zum Schutz und zur Gewährleistung der Sicherheit Ihrer Daten in allen drei Bereichen tun und nicht tun wird.
Cloud-basierte Sicherheitskontrollen zur Einführung
In Bezug auf die Sicherheit ist eine "Kontrolle" eine Reihe von Best Practices, die Unternehmen übernehmen und durch ihre Richtlinien und Verfahren schützen. Wenn Sie in die Cloud (Computing) eintauchen, ist es wichtig, über den Schutz nachzudenken.
Experten gehen davon aus, dass sieben Kontrollen von entscheidender Bedeutung sind, darunter:
- Kommunizieren. Erfahren Sie, was Ihr Unternehmen tun muss, um die Sicherheit zu schützen, und verstehen Sie die Schritte, die Ihr Anbieter unternimmt. Stellen Sie sicher, dass es keine Lücken zwischen Ihren Diensten gibt, die Eindringlingen den Zugriff ermöglichen könnten.
- Steuern Sie den Zugriff. Informieren Sie sich, welche Teile Ihres Servers Sie dem Internet aussetzen, und stellen Sie sicher, dass Verbindungen nicht versehentlich offen bleiben.
- Schützen Sie Daten. Lassen Sie nicht zu, dass unverschlüsselte Daten in der Cloud gespeichert werden. Schützen Sie Verschlüsselungsschlüssel, um Diebstahl zu vermeiden.
- Haben Sie Schutz Anmeldedaten. Stellen Sie sicher, dass Sie Ihre Zugriffsschlüssel nicht preisgeben oder an öffentlichen Orten preisgeben.
- Verbessern Sie die Sicherheitshygiene. Ihr Unternehmen verfügt wahrscheinlich über strenge Protokolle. Entfernen Sie sie nicht, nur weil Sie in die Cloud wechseln.
- Benutzerprotokoll ansehen. Behalten Sie genau im Auge, wer auf Ihre Server zugreift, und entfernen Sie diese Personen bei Bedarf.
- Sicherheit steht an erster Stelle. Viele Unternehmen betrachten Sicherheitsschritte als letzte, wenn alle anderen Produktanforderungen erfüllt sind. Schalten Sie das um und sprechen Sie zuerst über Sicherheit.
Möglicherweise verfügen Sie über andere Sicherheitskontrollen, die für Ihr Unternehmen, Ihre Branche und Ihr Geschäft gelten. individualisieren Sie diese nach Bedarf zum Schutz Ihrer Daten. Stellen Sie jedoch sicher, dass Sie über eine Art von Steuerung verfügen, die Ihnen im Bedarfsfall hilft.
Die Rolle der Verschlüsselung in der Cloud-(Computing-)Sicherheit
Experten sagen, dass Verschlüsselungsformulare der Grundstein jedes Cloud-Sicherheitsprogramms sind. Sie sollten alle Daten, die Sie in der Cloud speichern, verschlüsseln und Ihre Entschlüsselungsschlüssel sorgfältig schützen. Selbst wenn ein Hacker in Ihre Cloud eindringt, ist nichts davon lesbar.
Es gibt verschiedene Verschlüsselungstypen, wie zum Beispiel diese:
- Attributbasierte Verschlüsselung (ABE)
- Ciphertext-Richtlinie ABE (CP-ABE)
- Key-Richtlinie ABE (KP-ABE)
- Vollständig homomorphe Verschlüsselung (FHE)
- Durchsuchbare Verschlüsselung (SE)
Einige Cloud-(Computing-)Unternehmen verlangen von ihren Käufern die Verwendung einer bestimmten Verschlüsselungsmethode. Andere überlassen die Entscheidung jedoch Ihnen.
Unabhängig davon, für welche Methode Sie sich entscheiden, stellen Sie sicher, dass Sie die IT konsequent und konstant nutzen. Unverschlüsselte Daten sind sehr leicht zu stehlen, und eine Sicherheitsverletzung kann zu Umsatzverlusten, Verlust des Kundenvertrauens oder beidem führen.
Sicherheit von Cloud (Computing) ist ein bewegliches Ziel
Trotz aller Bemühungen können Sie nie alle Sicherheitsrisiken ausschließen, die mit Cloud (Computing) einhergehen. Risiken werden immer bestehen bleiben.
Zu den einigen, die Sie möglicherweise beunruhigen könnten, gehören:
- Verlust der Kontrolle. Sie sind nicht Eigentümer der Hardware, Software oder Anwendung, die Ihre Cloud ausführt. Ihr Anbieter erläutert möglicherweise Pläne und Richtlinien, aber Sie können keine direkte Aufsicht bieten.
- Integration. Viele Cloud-Unternehmen haben Schnittstellen zu anderen Datenbanken und Anwendungen. Manchmal gefährden diese Verbindungen Ihre Daten, und Sie können einen Public-Cloud-Anbieter nicht bitten, allein mit Ihnen zusammenzuarbeiten.
- Mangelnde Klarheit. Die Cloud-(Computing-)Technologie ist komplex, und es kann schwierig sein, für die IT zu verstehen, wo Ihre Verantwortung endet und die des Anbieters beginnt. Fragen zu stellen ist von entscheidender Bedeutung.
In jedem Fall sollten Sie Ihre Systeme immer genau überwachen und überwachen, damit Sie auftretende Probleme so schnell wie möglich erkennen können.
Cloud-Einhaltung von Sicherheitsvorschriften Framework zu wissen
Der Schutz Ihrer Daten ist gut für Ihr Unternehmen. Für einige Unternehmen ist die IT jedoch auch entscheidend, um offen zu bleiben. Lokale, staatliche und bundesstaatliche Vorschriften können sich auf Ihre Sicherheitspläne auswirken.
In den meisten Fällen gibt Ihnen die Regierung eine Reihe von Vorschriften. Sie führen eine Überwachung durch, um festzustellen, ob Sie die einzelnen Regeln einhalten. Und dann dokumentieren Sie, warum Sie die Vorschriften einhalten und wie Sie dies auch weiterhin tun wollen.
Zu den allgemeinen Compliance-Frameworks gehören:
- NIST: Das National Institute of Standard and Technologie leitet Innovationen bei Top-Unternehmen. Die Einhaltung von IT-Richtlinien hat für die meisten High-Tech-Unternehmen Priorität.
- FedRAMP. Bundesbehörden, Cloud-Dienstanbieter und Dritte befolgen diese standardisierten Regeln , wenn sie daran arbeiten, Dokumente in der Cloud zu sichern.
- Sarbanes-Ochse. Kotierte Unternehmen müssen die Regeln dieses Bundesgesetzes einhalten. Während die meisten Regeln die Buchhaltung betreffen, berühren viele auch die Sicherheit.
Abhängig von Ihrer Branche und Ihrem Standort müssen Sie möglicherweise andere Compliance-Rahmenwerke befolgen , z. B.:
- Gesetz über die Portabilität und Rechenschaftspflicht von Krankenversicherungen. Gesundheitsunternehmen und ihre Lieferanten müssen die persönlichen Daten der Verbraucher schützen.
- Allgemeine Datenschutzverordnung. Unternehmen in der Europäischen Union und einige amerikanische Unternehmen, die in Europa tätig sind, müssen Daten schützen und dem Benutzer die Kontrolle über die von Unternehmen gesammelten Informationen geben.
- Datensicherheit in der Zahlungskartenindustrie Standard. Unternehmen, die Daten von Karteninhabern sammeln, müssen die IT vor Außenstehenden schützen.
Die regulatorische Landschaft ist umfangreich, und einige Unternehmen müssen mehr als eine Reihe von Richtlinien befolgen. Cloud-(Computing-)Unternehmen sind versiert im Umgang mit der Sicherheitsabfrage, und einige können bei der Einhaltung von Vorschriften helfen.Berichtend.
Es ist jedoch von entscheidender Bedeutung, die geltenden Regeln zu besprechen, bevor die Compliance-Fristen fällig sind. Geldstrafen bei Nichteinhaltung sind üblich und können bestrafend sein.
Best Practices für die Cloud-Sicherheit
Jedes Unternehmen ist mit einer einzigartigen Bedrohungslandschaft konfrontiert. Aus diesem Grund sind Penetrationstests und andere Sicherheitsaufgaben so wichtig. Wenn Sie wissen, wo Sie verwundbar sind, können Sie Maßnahmen zur Risikominderung ergreifen.
Aber es ist immer eine gute Idee, sich an die Best Practices der Branche zu halten. Sie sollten:
- Verschlüsseln Sie Daten. Eine robuste Verschlüsselungsrichtlinie, die Sie umfassend durchsetzen, ist Ihr bester Schutz vor einer Datenschutzverletzung. Selbst wenn ein Angreifer eindringt, bleiben Ihre Daten geschützt.
- Verwalten Sie den Zugriff sorgfältig. Identifizieren und authentifizieren Sie Benutzer, weisen Sie ihnen bestimmte Rechte zu und erzwingen Sie die Zugriffsrichtlinie. Stellen Sie sicher, dass Sie wissen, wer sich auf Ihrem Cloud-Server befindet, und stellen Sie sicher, dass diese Person nur die entsprechenden Aufgaben übernimmt.
- Übernehmen Sie Verantwortung. Wissen Sie, welche Teile des Sicherheitsplans Sie selbst übernehmen müssen. Gehen Sie nicht davon aus, dass Ihr Anbieter die gesamte Arbeit für die Sicherheit Ihres Unternehmens übernimmt.
- Regelmäßig überwachen. Eine Cloud sollte kein IT-Projekt sein, bei dem man die IT einrichtet und dann vergisst. Überwachen Sie Ihr Protokoll und führen Sie regelmäßige Tests durch, um sicherzustellen, dass Ihre Pläne noch funktionieren.
- Bleiben Sie auf dem Laufenden. Die Sicherheitslandschaft ändert sich regelmäßig und fast täglich treten neue Bedrohungen auf. Stellen Sie sicher, dass Sie wissen, was in der Hackerwelt passiert, und reagieren Sie entsprechend.
Lassen Sie sich von dieser Liste nicht einschüchtern. Cloud (Computing) kann Ihnen Zeit und Geld sparen und die IT ist die Risiken in der Regel durchaus wert. Stellen Sie jedoch sicher, dass Sie alles tun, um die Sicherheit Ihres Unternehmens zu gewährleisten.
Die Zukunft der Datensicherung in der Cloud
Cloud (Computing) wird uns erhalten bleiben, doch der IT-Erfolg und die Fähigkeit, ein Unternehmen zu verbessern, basieren auf der Qualität der Cloud-Sicherheit des Unternehmens.
Eine erstklassige Cloud-Sicherheitsplattform stellt sicher, dass Sie Ihre Benutzer und deren Daten schützen, und ermöglicht es der IT-Abteilung, weniger Zeit mit unnötigen Verwaltungsaufgaben zu verbringen und mehr Zeit für die Zukunft des Unternehmens aufzuwenden. Schließlich könnte die Zukunft näher sein, als Sie denken.
Schützen Sie Ihr Unternehmen, indem Sie auf Cloud-Sicherheit achten. Testen Sie die Workforce Identity-Produkte von Okta, einschließlich SSO und MFA, 30 Tage lang kostenlos.
Referenzen
Fast 80 Prozent der Unternehmen haben in den letzten 18 Monaten einen Cloud- Data Breach erlebt. (Juni 2020). Sicherheit.
Die 11 größten Cloud-Sicherheitsbedrohungen. (Oktober 2020). CSO.
IT-Governance von entscheidender Bedeutung, da die Cloud-Akzeptanz im Jahr 2018 auf 96 Prozent ansteigt. (April 2018). CIO.
Unterschied zwischen IAAS, PAAS und SASS. Geeks für Geeks.
7 Cloud-Sicherheitskontrollen, die Sie verwenden sollten. (Oktober 2019). CSO.
Warum Verschlüsselung der Eckpfeiler Ihrer Cloud-Sicherheit ist. (April 2019). Sicherheitsinformationen.
Cloud Control Matrix (CCM). Cloud-Sicherheits-Allianzen.
Heim. FedRAMP.
Sarbanes-Oxley 101. Sarbanes-Ochse.
7 der wichtigsten Cloud-Compliance-Vorschriften. (März 2018). Charles Phillips.
Implementieren Sie Best Practices für die Cloud-Sicherheit mit diesem Leitfaden. (November 2020). Sicherheitsintelligenz.
Best Practices für die Cloud-Sicherheit. (März 2018). Carnegie Mellon Universität.