Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Samstag, September 7, 2019 15:40 - noch keine Kommentare
Richtige Vorbereitungen treffen: Der Aufstieg der hybriden Cloud stellt neue Sicherheitsherausforderungen dar
Unternehmen sollten sich nicht gezwungen fühlen, die Cloud nur aus Trendgründen zu nutzen
Von Beitrag von unserem Gastautor Gary Marsden, Director Cloud Services bei Thales
[datensicherheit.de, 07.09.2019] Mit dem Einsatz von neuen Technologien geht man immer ein erhöhtes Risiko ein, schließlich fehlt es an Erfahrung. Der Einsatz von hybriden Cloud-Umgebungen ist aber unverzichtbar. Keine Organisation macht einen radikalen Wechsel und setzt auf nur einen Anbieter; laut Gartner werden bis 2020 rund 90 Prozent der Unternehmen hybride Infrastruktur-Management-Funktionen implementieren. Im vergangenen Jahr haben viele der führenden Cloud-Provider Schritte für den Ausbau ihrer Hybrid- und Multi-Cloud-Angebote eingeleitet.
Hybride Umgebungen entstehen durch parallel betriebene Cloud-Ansätze
Hybride Umgebungen entstehen, wenn Firmen von reinen On-Premises Lösungen auf mehrere Cloud-Ansätze wechseln. Das wird häufig durch die Notwendigkeit erschwert, einige On-Premise-Anwendungen oder -Funktionen beizubehalten. Die Infrastruktur auf dem eigenen Campus bleibt also ebenfalls weiter im Betrieb. Eine Multi-Cloud-Strategie ergibt sich letztlich aus der Idee, die besten Technologien zu kombinieren, um die bestmöglichen Geschäftsergebnisse zu erzielen.
Unternehmen sollten sich nicht gezwungen fühlen, die Cloud nur aus Trendgründen zu nutzen. Nicht alle Daten können oder werden in die Rechenwolke verschoben, gerade bei sensiblen Informationen sollte man die Souveränität nicht abtreten. Bei Anwendungen mit hohen Transaktionsraten kann es auch immer noch zu Leistungseinbußen kommen oder das Unternehmen bevorzugt den Besitz von Daten, weil er der Cloud nicht vertraut.
Gary Marsden, Director Cloud Services bei Thales
Cloud Computing als flexibles Modell ohne große Vorabinvestitionen
Cloud Computing bietet ein hochflexibles Modell für die Einführung von IT-Services oft ohne große Vorabinvestitionen. Trotz dieser enormen Vorteile, die durch die Migration in eine Cloud-Umgebung erzielt wurden, können viele Firmen die positiven Aspekte aufgrund der oben beschriebenen Legacy-Faktoren nur langsam umsetzen.
Diese wahrgenommenen Probleme – und die Sicherheitsherausforderungen, mit denen viele IT-Entscheider beim Wechsel in die Cloud konfrontiert sind, werden das Wachstum der Cloud- Adoption weiterhin behindern, bis sie vom gesamten Markt wirklich verstanden und angegangen werden. Die Idee kritische Geschäftsdaten an ein anderes Unternehmen zu übergeben, ist zweifellos entmutigend. Zudem müssen Cloud-User wachsam sein, um die Risiken von Datenschutzverletzungen in dieser neuen Cloud-Entwicklung zu verstehen.
Man darf nicht vergessen, dass die Cloud-Sicherheit auf einem gemeinsamen Verantwortungsmodell basiert – wobei der Provider für eine sichere und robuste Infrastruktur und der Nutzer für die Sicherheit seiner Assets innerhalb der Cloud verantwortlich ist. Obwohl die Sicherheit der meisten Plattformen von Cloud hoch ist, kann die Bereitstellung einheitlicher und effektiver Sicherheitskontrollen für den Datenfluss zwischen verschiedenen Cloud- und On-Premise-Systemen aufgrund proprietärer APIs und Tools eine große Herausforderung darstellen. Dies kann zu erheblichen Lücken in Bezug auf die Transparenz, Kontrolle und Auditierbarkeit führen.
Die Lage des Landes
Mit einigen Ausnahmen haben die Verbraucher von Cloud-Diensten dieses Modell der gemeinsamen Verantwortung akzeptiert und sich nicht mehr mit der grundlegenden Frage befasst, ob Cloud-Dienste sicher sind oder ob sie Compliance-Vorgaben und Regulierungskontrollen über Systeme implementieren können.
Angesichts des Umfangs und der Komplexität von Vorschriften in Unternehmen, der Vielzahl von Anwendungsdiensten, mit denen sie heute integriert werden müssen, und des Fehlens einheitlicher Tools für den sicheren Austausch oder die Migration von Daten in Hybridumgebungen, ist die Entwicklung einer Sicherheitsstrategie für Cloud-Dienste eine komplexe Aufgabe. Effektive Datensicherheit und Compliance in einer hybriden Welt erfordern einen systematischen und ganzheitlichen Sicherheitsansatz.
Neben dem Risikomanagement durch Data Governance sollten Organisationen letztendlich die Kontrolle über alle in Cloud-Ressourcen gespeicherten Daten anstreben. Sinnvoll ist daher der Einsatz von Bring Your Own Encryption (BYOE) und zentralisiertem Schlüsselmanagement zu verwenden, um Daten mit maximaler Kontrolle, Transparenz und Portabilität zu schützen. Damit bleiben Führungsetagen flexibel, die richtigen Lösungen zum Schutz von Daten dort einzusetzen, wo es am wichtigsten ist, ohne die Kontrolle über ihre Schlüssel Ihren Cloud-Providern aufzugeben.
Agilität und Portabilität müssen geplant werden
Um die Vorteile einer hybriden Cloud-Umgebung nutzen zu können, müssen Unternehmen auch sicherstellen, dass sie nicht nur die Daten sichern, sondern auch die Einhaltung einer Bandbreite von gesetzlichen Bestimmungen unabhängig zu prüfen und nachzuweisen. Daher ist es wichtig, für Agilität und Portabilität zu planen.
Und natürlich ist es wichtig sicherzustellen, dass die richtigen Personen Zugriff auf die richtigen Daten haben. Tools wie das Zugriffsmanagement und die Zwei-Faktor-Authentifizierung (2FA) sorgen für eine sichere Verwaltung. Wenn wir uns der Allgegenwart der Hybrid-Cloud nähern, können Unternehmen dank der richtigen Zugriffskontrolle – untermauert durch erstklassige Verschlüsselung und Schlüsselverwaltung – das Beste aus dieser neuen IT-Realität herausholen, ohne die Datensicherheit zu beeinträchtigen.
Weitere Informationen zum Thema:
datensicherheit.de, 30.05.2019
Digitale Transformation: Zunehmende Sicherheitsdefizite
datensicherheit.de, 21.06.2018
Thales Data Threat Report 2018: Europa-Ausgabe vorgestellt
datensicherheit.de, 24.03.2018
Thales Healthcare Data Threat Report 2018: Mehr Datenschutzverletzungem im Gesundheitswesen
Aktuelles, Experten - Nov 6, 2024 19:06 - noch keine Kommentare
eco warnt vor Doppelregulierung und fordert abermals klare Zuständigkeiten beim KRITIS-Schutz
weitere Beiträge in Experten
- US-Angemessenheitsbeschluss und Datenschutz bei Strafverfolgungsbehörden – EDSA bezieht Position
- Neue Grundsatzentscheidung zwingt Notare zur Ermittlung von Daten für das Nachlassverzeichnis
- Stärkung der Cyber-Sicherheit in Deutschland: eco fordert angesichts der NIS-2-Anhörung zügige Umsetzung
- Cyber-Schwachstellen von Alarmierungsbehörden und Außenministerien aufgedeckt
- Festnahmen in Hessen und Rheinland-Pfalz: BKA meldet erneuten Schlag gegen Underground Economy im Internet
Aktuelles, Branche - Nov 5, 2024 19:28 - noch keine Kommentare
SweetSpecter hatte OpenAI im Visier
weitere Beiträge in Branche
- Smart Cities: Aspekte der Sicherheit in urbaner Zukunft
- Fit für DORA in 3 Schritten: Birol Yildiz rät zum effektiven Incident Management zwecks Stärkung der Cyber-Sicherheit im Finanzsektor
- Trinity-Ransomware: Vorfall zeigt, warum starke Sicherheitskultur unverzichtbar auch für den Gesundheitssektor ist
- Cyber-Angriffe auf die Lieferkette: Unternehmen sollten Risiken erkennen und gezielt vorbeugen
- Kaspersky-Entdeckung: Spyware-Verbreitung über Telegram
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren