Aktuelles, Branche, Gastbeiträge - geschrieben von am Samstag, September 7, 2019 15:40 - noch keine Kommentare

Richtige Vorbereitungen treffen: Der Aufstieg der hybriden Cloud stellt neue Sicherheitsherausforderungen dar

Unternehmen sollten sich nicht gezwungen fühlen, die Cloud nur aus Trendgründen zu nutzen

Von Beitrag von unserem Gastautor Gary Marsden, Director Cloud Services bei Thales

[datensicherheit.de, 07.09.2019] Mit dem Einsatz von neuen Technologien geht man immer ein erhöhtes Risiko ein, schließlich fehlt es an Erfahrung. Der Einsatz von hybriden Cloud-Umgebungen ist aber unverzichtbar. Keine Organisation macht einen radikalen Wechsel und setzt auf nur einen Anbieter; laut Gartner werden bis 2020 rund 90 Prozent der Unternehmen hybride Infrastruktur-Management-Funktionen implementieren. Im vergangenen Jahr haben viele der führenden Cloud-Provider Schritte für den Ausbau ihrer Hybrid- und Multi-Cloud-Angebote eingeleitet.

Hybride Umgebungen entstehen durch parallel betriebene Cloud-Ansätze

Hybride Umgebungen entstehen, wenn Firmen von reinen On-Premises Lösungen auf mehrere Cloud-Ansätze wechseln. Das wird häufig durch die Notwendigkeit erschwert, einige On-Premise-Anwendungen oder -Funktionen beizubehalten. Die Infrastruktur auf dem eigenen Campus bleibt also ebenfalls weiter im Betrieb. Eine Multi-Cloud-Strategie ergibt sich letztlich aus der Idee, die besten Technologien zu kombinieren, um die bestmöglichen Geschäftsergebnisse zu erzielen.

Unternehmen sollten sich nicht gezwungen fühlen, die Cloud nur aus Trendgründen zu nutzen. Nicht alle Daten können oder werden in die Rechenwolke verschoben, gerade bei sensiblen Informationen sollte man die Souveränität nicht abtreten. Bei Anwendungen mit hohen Transaktionsraten kann es auch immer noch zu Leistungseinbußen kommen oder das Unternehmen bevorzugt den Besitz von Daten, weil er der Cloud nicht vertraut.

Gary Marsden, Director Cloud Services bei Thales

Bild: Thales

Gary Marsden, Director Cloud Services bei Thales

Cloud Computing als flexibles Modell ohne große Vorabinvestitionen

Cloud Computing bietet ein hochflexibles Modell für die Einführung von IT-Services oft ohne große Vorabinvestitionen. Trotz dieser enormen Vorteile, die durch die Migration in eine Cloud-Umgebung erzielt wurden, können viele Firmen die positiven Aspekte aufgrund der oben beschriebenen Legacy-Faktoren nur langsam umsetzen.

Diese wahrgenommenen Probleme – und die Sicherheitsherausforderungen, mit denen viele IT-Entscheider beim Wechsel in die Cloud konfrontiert sind, werden das Wachstum der Cloud- Adoption weiterhin behindern, bis sie vom gesamten Markt wirklich verstanden und angegangen werden. Die Idee kritische Geschäftsdaten an ein anderes Unternehmen zu übergeben, ist zweifellos entmutigend. Zudem müssen Cloud-User wachsam sein, um die Risiken von Datenschutzverletzungen in dieser neuen Cloud-Entwicklung zu verstehen.

Man darf nicht vergessen, dass die Cloud-Sicherheit auf einem gemeinsamen Verantwortungsmodell basiert – wobei der Provider für eine sichere und robuste Infrastruktur und der Nutzer für die Sicherheit seiner Assets innerhalb der Cloud verantwortlich ist. Obwohl die Sicherheit der meisten Plattformen von Cloud hoch ist, kann die Bereitstellung einheitlicher und effektiver Sicherheitskontrollen für den Datenfluss zwischen verschiedenen Cloud- und On-Premise-Systemen aufgrund proprietärer APIs und Tools eine große Herausforderung darstellen. Dies kann zu erheblichen Lücken in Bezug auf die Transparenz, Kontrolle und Auditierbarkeit führen.

Die Lage des Landes

Mit einigen Ausnahmen haben die Verbraucher von Cloud-Diensten dieses Modell der gemeinsamen Verantwortung akzeptiert und sich nicht mehr mit der grundlegenden Frage befasst, ob Cloud-Dienste sicher sind oder ob sie Compliance-Vorgaben und Regulierungskontrollen über Systeme implementieren können.

Angesichts des Umfangs und der Komplexität von Vorschriften in Unternehmen, der Vielzahl von Anwendungsdiensten, mit denen sie heute integriert werden müssen, und des Fehlens einheitlicher Tools für den sicheren Austausch oder die Migration von Daten in Hybridumgebungen, ist die Entwicklung einer Sicherheitsstrategie für Cloud-Dienste eine komplexe Aufgabe. Effektive Datensicherheit und Compliance in einer hybriden Welt erfordern einen systematischen und ganzheitlichen Sicherheitsansatz.

Neben dem Risikomanagement durch Data Governance sollten Organisationen letztendlich die Kontrolle über alle in Cloud-Ressourcen gespeicherten Daten anstreben. Sinnvoll ist daher der Einsatz von Bring Your Own Encryption (BYOE) und zentralisiertem Schlüsselmanagement zu verwenden, um Daten mit maximaler Kontrolle, Transparenz und Portabilität zu schützen. Damit bleiben Führungsetagen flexibel, die richtigen Lösungen zum Schutz von Daten dort einzusetzen, wo es am wichtigsten ist, ohne die Kontrolle über ihre Schlüssel Ihren Cloud-Providern aufzugeben.

Agilität und Portabilität müssen geplant werden

Um die Vorteile einer hybriden Cloud-Umgebung nutzen zu können, müssen Unternehmen auch sicherstellen, dass sie nicht nur die Daten sichern, sondern auch die Einhaltung einer Bandbreite von gesetzlichen Bestimmungen unabhängig zu prüfen und nachzuweisen. Daher ist es wichtig, für Agilität und Portabilität zu planen.

Und natürlich ist es wichtig sicherzustellen, dass die richtigen Personen Zugriff auf die richtigen Daten haben. Tools wie das Zugriffsmanagement und die Zwei-Faktor-Authentifizierung (2FA) sorgen für eine sichere Verwaltung. Wenn wir uns der Allgegenwart der Hybrid-Cloud nähern, können Unternehmen dank der richtigen Zugriffskontrolle – untermauert durch erstklassige Verschlüsselung und Schlüsselverwaltung – das Beste aus dieser neuen IT-Realität herausholen, ohne die Datensicherheit zu beeinträchtigen.

Weitere Informationen zum Thema:

datensicherheit.de, 30.05.2019
Digitale Transformation: Zunehmende Sicherheitsdefizite

datensicherheit.de, 21.06.2018
Thales Data Threat Report 2018: Europa-Ausgabe vorgestellt

datensicherheit.de, 24.03.2018
Thales Healthcare Data Threat Report 2018: Mehr Datenschutzverletzungem im Gesundheitswesen



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung