Dieser Artikel wurde maschinell übersetzt.
Cloud (Computing) ist nicht die Zukunft – die IT ist bereits da. Laut einer aktuellen Studie des Cloud Industry Forum nutzen 88 % der Unternehmen Cloud-basierte Anwendungen, und es wird erwartet, dass diese Zahl steigen wird, wobei satte 67 % in naher Zukunft eine zunehmende Akzeptanz erwarten.
Zu den Vorteilen der Cloud-basierten Anwendung gehören Produktivitätssteigerung, Rentabilität, Flexibilität und operative Effizienz. Es ist nicht nur gutes Marketing, das uns das sagt, sondern auch echte Ergebnisse, die durch detaillierte, datengestützte Fallstudien untermauert werden.
Leider bedeuten genau die Eigenschaften, die Cloud-basierte Anwendungen so effektiv machen (keine Installation, Zugriff von überall mit Internetverbindung usw.), auch dazu, dass Cloud-Anwendungen ohne speziell für die Cloud konzipierte Sicherheit anfällig für Sicherheitsbedrohungen sind.
Erstklassige Cloud-Sicherheit lässt sich problemlos mit Ihrer bestehenden Infrastruktur und Cloud-Anwendung kombinieren und bietet Ihnen sowohl Sicherheit als auch Flexibilität. Um eine zuverlässige Sicherheitslösung zu identifizieren, ist es jedoch wichtig, die IT-Abteilung zu verstehen, die am häufigsten mit der Cloud (Computing) in Verbindung gebracht wird.
Bedrohungen und Folgen des Cloud-Computing
Mit dem Aufkommen cloudbasierter Anwendungen war der Zugriff auf Daten noch nie so einfach – und ihre Nutzung so einfach. Laut einer IBM-Studie aus dem Jahr 2018 kostet ein Datenleck ein Unternehmen weltweit durchschnittlich 3,86 Millionen US-Dollar. Allein in den USA ist diese Zahl mehr als doppelt so hoch und beträgt 7,91 Millionen US-Dollar pro Vorfall. Daten sind nicht nur ein wertvolles Gut; IT stellt auch eine gefährliche Belastung dar.
Abgesehen von kostspieligen Datenschutzverletzungen meldet die Cloud Security Alliances 11 weitere Cloud-(Computing-)Sicherheitsbedrohungen, darunter:
- Schwaches Identitäts-, Anmeldedaten- und Zugriffsmanagement
- Unsichere API
- Schwachstellen im System und in der Anwendung
- Account Entführung
- Böswillige Insider
- Erweiterte, anhaltende Bedrohungen
- Datenverlust
- Unzureichende Sorgfaltspflicht
- Missbrauch und schändliche Nutzung des Cloud-Dienstes
- Denialisierung des Dienstes
- Probleme mit der gemeinsamen Technologie
Wie Datenschutzverletzungen kann jede dieser Bedrohungen – wenn sie erfolgreich ausgenutzt wird – katastrophal sein. Nehmen Sie den 2-Millionen-Dollar-Hack von T-Mobile, bei dem Angreifer über eine ausgenutzte APIauf verschlüsselte Passwörter, Kontonummern, Rechnungsinformationen und E-Mail-Adressen zugegriffen haben.
Der Schutz vor diesen Bedrohungen ist nicht nur eine Frage der ethischen Verantwortung. In der IT kommt es auch auf die Überlebensfähigkeit angesichts immer ausgefeilterer Hacking-Methoden an
Worauf Sie bei einer Cloud-Sicherheitsplattform achten sollten
Trotz der Bedrohungen, die mit der Cloud (Computing) verbunden sind, wird eine starke Sicherheitsplattform das Risiko erheblich mindern – um sich selbst zu schützen, müssen Sie nur wissen, worauf Sie achten müssen.
Zentralisiertes Identitätsmanagement
So intelligent Ihre Mitarbeiter (und Anbieter und Partner) auch sein mögen, sie verwenden wahrscheinlich vorhandene Passwörter auf mehreren Plattformen wieder oder wählen gängige, leicht zu knackende Passwörter.
Durch die Zentralisierung des Identitätsmanagements mit Single Sign-On (SSO) haben Benutzer einen einzigen Authentifizierungspunkt für alle ihre Bereitstellungsanwendungen, um sicherzustellen, dass die Passwörter Ihrer Benutzer so stark wie möglich sind, ohne die Benutzererfahrung zu beeinträchtigen.
Wenn Sie robustere Sicherheitsmaßnahmen benötigen, entscheiden Sie sich für Cloud-Sicherheit, die zusätzliche Sicherheitsfaktoren bietet, wie beispielsweise adaptive Multi-Faktor-Authentifizierung. Die IT trifft Zugriffsentscheidungen kontextabhängig basierend auf Gerät, Standort, IP-Adresse und mehr.
Intelligente Lebenszyklusverwaltung
Da der Sicherheitsbereich wächst und nicht nur Mitarbeiter, sondern auch Partner, Lieferanten, Auftragnehmer und sogar Kunden umfasst, ist es für die IT wichtiger denn je, dass jeder Benutzer Zugriff auf die Tools hat, die er benötigt – und zwar nur auf die Tools, die er benötigt.
Eine Plattform zur Verwaltung der Benutzeridentität über einen automatisierten Lebenszyklusprozess kann hilfreich sein und es IT ermöglichen, Benutzer nach Bedarf automatisch bereitzustellen und die Bereitstellung aufzuheben. Dadurch werden veraltete Konten eliminiert und Ihre Angriffsfläche drastisch reduziert.
Die Lebenszyklusverwaltung kann mit einem intelligenten System gestärkt werden, das sich nahtlos in Tools wie Universal Directory, SSOund Adaptive MFAintegriert. Diese ausgeklügelten Methoden der Identitätskontrolle über Lebenszyklus-Zustände hinweg können verwendet werden, um die Lücke zwischen Legacy-On-Premise-Systemen und neueren Cloud-basierten Infrastrukturen zu schließen.
Cloud-Sicherheit ist nicht nur wichtig: Die IT ist unerlässlich
Cloud (Computing) ist hier, um zu bleiben, aber der IT-Erfolg und die Fähigkeit, ein Unternehmen zu verbessern, basieren auf der Qualität der Cloud-Sicherheit dieses Unternehmens.
Eine erstklassige Cloud-Sicherheitsplattform stellt nicht nur sicher, dass Ihre Benutzer und deren Daten geschützt sind, sondern ermöglicht es der IT-Abteilung auch, weniger Zeit mit unnötigen Verwaltungsaufgaben zu verbringen und mehr Zeit mit der Zukunft des Unternehmens zu verbringen. Schließlich könnte die Zukunft näher sein, als Sie denken.