Sechs Probleme mit der Cloud-Sicherheit müssen von Unternehmen behoben werden

Für viele Unternehmen sind Bedenken hinsichtlich der Sicherheit der Cloud-Infrastruktur einer der Hauptgründe, warum sie nicht so sehr darauf aus sind, Cloud-Technologie bereitzustellen. Wie berechtigt ist dieses Anliegen?



Täglich müssen sich IT-Abteilungen mit einer zunehmenden Anzahl von Bedrohungen auseinandersetzen , sich um die Einhaltung zahlreicher gesetzlicher Standards kümmern und immer mehr Daten schützen . Unter Berücksichtigung der Tatsache, dass die Mitarbeiter des Unternehmens häufig von sich aus Cloud-Technologie einsetzen, wird die Anzahl der Anfragen an die IT-Abteilungen ebenso zunehmen wie die Anzahl der Projekte, die sie unterstützen werden.

Gleichzeitig bringen Cloud-Technologien zweifelsohne große Vorteile mit sich, zum Beispiel helfen sie Ihrem Unternehmen:

  • neue Produkte und Dienstleistungen schneller auf den Markt bringen
  • Reduzierung der Speicherkosten und der damit verbundenen Infrastruktur
  • Sie können jederzeit und von jedem Ort und von jedem Gerät aus auf Geschäftsanwendungen und -informationen zugreifen
  • Daten schneller verarbeiten, analysieren und nutzen

Natürlich hilft die Cloud dabei, die wachsenden Datenmengen zu bewältigen, die in der heutigen vernetzten und hart umkämpften digitalen Welt generiert werden. Was aber, wenn IHRE privaten Daten in einer öffentlichen Cloud landen, die Sie NICHT KONTROLLIEREN?

Die gute Nachricht ist, dass Sie nicht auf neue oder laufende Cloud-Initiativen verzichten müssen. Sie müssen lediglich sicherstellen, dass Ihr Team über einen Aktionsplan verfügt, mit dessen Hilfe Bedenken hinsichtlich der Sicherheit der Cloud-Infrastruktur ausgeräumt und auf diese reagiert werden können folgende Fragen:

1. Wie kann gezeigt werden, dass wir Daten in der Cloud steuern und gesetzliche Anforderungen erfüllen?


Um die Einhaltung von Vorschriften zu gewährleisten, müssen Unternehmen alle Aktivitäten mit regulierten Daten zentral, umfassend und effektiv überwachen - auch wenn diese Daten in Cloud-Umgebungen gehostet werden. Dies erfordert insbesondere eine Authentifizierungsverwaltungsplattform, mit der Ihr Unternehmen Richtlinien zentral festlegen und deren Einhaltung sowohl innerhalb der eigenen Infrastruktur als auch in Bezug auf Cloud-Anwendungen und -Dienste überwachen kann.

Darüber hinaus müssen Unternehmen über ein zentrales und effizientes Tool zum Verwalten von Verschlüsselung und Verschlüsselungsschlüsseln im gesamten Unternehmen verfügen. Auf diese Weise können Sie die Zugriffskontrollprozesse für Ihre kritischen Informationen an jedem Ort optimieren und den Prozess der entsprechenden Prüfung vereinfachen.

2. Wie können wir die mit der Speicherung vertraulicher Daten in der Cloud und der Unabhängigkeit dieser Daten verbundenen Risiken mindern?


Wir empfehlen, dass Sie diese spezielle Angelegenheit mit Ihrer Rechtsabteilung besprechen. Es ist wichtig zu verstehen, dass für viele bestimmte Länder und Regionen möglicherweise eigene gesetzliche Anforderungen gelten, die festlegen, wo „sensible“ Informationen veröffentlicht werden dürfen und wo nicht. Bevor beispielsweise eine Bundesbehörde in den USA vertrauliche Informationen in die Cloud übertragen kann, muss sie sicherstellen, dass der Cloud-Dienstanbieter diese Daten nicht außerhalb des Landes speichert oder verwaltet.

In einigen europäischen Ländern können Gesundheitsdienstleister die Dienste eines Cloud-Anbieters nicht zum Speichern von Patientendaten nutzen, wenn sich alle Geräte dieses Anbieters nicht ausschließlich in diesem bestimmten Land befinden. In Russland müssen vertrauliche Benutzerinformationen auch auf Servern innerhalb des Landes gespeichert werden.

3. Wie kann verhindert werden, dass Cloud-Infrastrukturadministratoren und andere Benutzer Zugriff auf unsere vertraulichen Daten erhalten?


Ihre Organisation sollte die Möglichkeit haben, sich vor Bedrohungen aus Unternehmen zu schützen und die mit böswilligen Absichten von Administratoren verbundenen Risiken zu minimieren. Es liegt in Ihrer Verantwortung, sicherzustellen, dass Ihr Team auch bei der Arbeit mit Public Cloud-Umgebungen mit mehreren Mandanten über ausreichende Tools und Rechte zum Schutz vertraulicher Daten verfügt, um Missbrauch durch Administratoren von Cloud-Dienstanbietern zu verhindern.

Gleiches gilt für Fälle, in denen Cloud-Services zum Hosten der SaaS-Anwendungsinfrastruktur verwendet werden. Darüber hinaus sollten Sie sicherstellen, dass die Verantwortlichkeiten geteilt werden, damit wichtige Verwaltungsaufgaben, z. B. das Ändern von Richtlinien oder das Exportieren von Schlüsseln, von verschiedenen Administratoren ausgeführt werden.

Laut unserer Befragung von IT-Experten in einer Reihe führender globaler Unternehmen zu Datensicherheitsproblemen in der Cloud:



4. Wie kann kontrolliert werden, welche Daten im Falle eines gerichtlichen Ersuchens zugänglich gemacht werden?


In diesem Fall ist es sehr wichtig zu wissen, was genau passiert und auf welche Daten zugegriffen wird. Wenn die gerichtliche Anfrage an den Cloud-Dienstanbieter gerichtet ist und Ihre Verschlüsselungsschlüssel nicht von Ihnen kontrolliert werden, muss der Dienstanbieter die Verschlüsselungsschlüssel an den Initiator der Anfrage übertragen, sei es eine Regierungsbehörde oder eine andere Struktur. Darüber hinaus kann die Anfrage so organisiert werden, dass der Dienstanbieter Sie nicht einmal informieren kann.

Wenn Sie den Verschlüsselungsprozess in der Cloud steuern und über die entsprechenden Verschlüsselungsschlüssel verfügen, müssen Sie oder Ihr Unternehmen die Schlüssel möglicherweise auf die eine oder andere Weise an den Anforderer weitergeben. In jedem Fall wissen Sie davon und haben die Möglichkeit, entsprechend zu reagieren.

5. Wie kann sichergestellt werden, dass Ihre Daten bei Bedarf sicher aus der Cloud gelöscht werden?


Wenn Sie die Dienste eines Anbieters ablehnen und zu einem anderen wechseln möchten oder nur Ihre Daten aus der Cloud entfernen möchten, sollten Sie die Verfahren des Anbieters in Bezug auf das Löschen von Daten genau kennen. Einige Cloud-Service-Provider speichern ihre Kundendaten möglicherweise, bis alle Rechnungen bei Vertragsbeendigung bezahlt sind.

Darüber hinaus muss überprüft werden, ob Instanzen und Images von virtuellen Maschinen, die möglicherweise vertrauliche Informationen enthalten, ordnungsgemäß gelöscht wurden. Versuchen Sie, einen klaren Plan zur Umgehung des Anbieters zu haben, mit dem Sie sicherstellen können, dass keine Daten in der Cloud verbleiben.

6. Wie kann die Datensicherheit in verschiedenen Umgebungen zentralisiert werden?


Wenn Ihre Organisation separate Projekte implementiert, um verschiedene behördliche Anforderungen zu erfüllen, Datenschutzanforderungen in einzelnen Geschäftsbereichen zu gewährleisten oder Sicherheitslücken zu beseitigen, sind Sie nicht alleine.

In diesem Fall ist es wichtig, einen zentralisierten, einheitlichen Ansatz zur Gewährleistung der Datensicherheit in Cloud- und lokalen Umgebungen zu implementieren. Dies stärkt nicht nur das Sicherheitsniveau Ihres Unternehmens, sondern trägt auch zur Kostensenkung und zur Erhöhung der geschäftlichen Flexibilität bei.


Gibt es in Ihrem Unternehmen Antworten auf diese Fragen und was ist Ihrer Meinung nach die Hauptbeschränkung, die verhindert, dass Ihr Unternehmen in die Cloud wechselt? Teile deine Gedanken in den Kommentaren mit.

Jetzt auch beliebt: