Daten sicher in der Public Cloud platzieren

blog hero image
 

Private-Cloud-Lösungen finden bei Unternehmen zunehmend Anklang. Hier erfahren Sie, wie Sie Ihre Cloud-Umgebung gegen Angriffe und Datenverlust absichern. 

Die Nutzung von Public-Cloud-Umgebungen ist heute auch für kleine und mittelständische Unternehmen eine willkommene Maßnahme, um die Effizienz des IT-Betriebs zu steigern. Gleichzeitig ist die Frage nach der Sicherheit solcher Infrastrukturen immer aktuell. Erst kürzlich wurden wieder persönliche Daten von über zehn Millionen Hotelgästen in einem Hacker-Forum veröffentlicht. Diese waren auf Cloud Servern gespeichert. Es gibt einige Maßnahmen, die ergriffen werden können, um solche Datenpannen zu verhindern. Dabei geht es u.a. auch darum zu wissen, für welche sicherheitsrelevanten Aspekte Sie selbst beim Speichern von Daten in der Public Cloud verantwortlich sind. 

cloud sicherheit

Flexibilität vs. Sicherheit? 

Public-Cloud-Anbieter offerieren ihren Nutzern ein hohes Maß an Flexibilität bei der Erstellung von Cloud-Umgebungen. Daraus folgt jedoch auch, dass sie die virtuellen Netzwerke und Maschinen sowie die Daten der Kunden nicht vollständig absichern können. Oft existiert ein sogenanntes „Shared-Responsibility-Modell“. Dies besagt – vereinfacht gesagt – dass die Anbieter die grundsätzliche Sicherheit der Cloud gewährleisten und sich die Anwender wiederum um die Sicherheit der Assets kümmern, die sie in die Cloud hochladen. Für Fragestellungen wie den physischen Schutz im Rechenzentrum und die virtuelle Trennung von Kundendaten und Umgebungen steht der Public-Cloud-Anbieter gerade. Er berät zum Teil auch bei Themen wie der Auswahl des Firewall-Typs, um den Zugriff auf ihre Umgebung zu regeln. Doch schon bei fehlerhaften Konfigurationen, wenn beispielsweise Ports für jedermann offenstehen, tragen Sie als Nutzer meist die gesamte Verantwortung. Es ist deshalb immens wichtig genau zu wissen, wofür man selbst verantwortlich ist und sich entsprechend aufzustellen. Hier beschreiben wir in fünf Schritten, wie das Risiko eines Cloud-basierten Angriffs verringert und Daten geschützt werden können. 

Schritt 1: Wenden Sie lokale Sicherheitskenntnisse an

IT-Sicherheit vor Ort ist das Ergebnis jahrzehntelanger Erfahrung und Forschung. Um Cloud-basierte Server vor Infektionen und Datenverlust zu schützen, können geeignete Sicherheitsmechanismen aus der traditionellen Infrastruktur auch für die Cloud genutzt werden. Hierzu gehören die Implementierung einer Firewall der nächsten Generation, die Etablierung eines Server-Host-Schutz und die Herstellung von Endpunktsicherheit sowie E-Mail-Schutz. 

Schritt 2: Identifizieren Sie alle relevanten Assets in der Cloud 

Daten, die in der Public Cloud nicht sichtbar sind, können auch nicht abgesichert werden. Aus diesem Grund besitzt die komplette Sichtbarkeit der Infrastruktur und des Verkehrsflusses für die Cloud-Sicherheit höchste Relevanz. So können Anomalien im Verkehrsverhalten wie Datenexfiltration identifiziert werden. 

Schritt 3: Erstellen Sie ein vollständiges Inventar

Ein vollständiges Inventar des gesamten Cloud-Umgebung, einschließlich Server- und Datenbankinstanzen, Speicherdiensten, Datenbanken, Containern sowie Funktionen ohne Server trägt zur Sicherheit bei. Zusätzlich zum Inventar sollten auch mögliche Schwachstellen beleuchtet werden. Hierzu gehören Datenbanken mit Ports, die für das öffentliche Internet geöffnet sind und auf die Angreifer zugreifen können, öffentliche Cloud-Speicherdienste und virtuelle Festplatten/Laufwerke sowie Elastic Search-Domänen. 

Schritt 4: Überprüfung Sie regelmäßig Identitäten und Zugriffsrechte 

Sie müssen Benutzerrollen, Berechtigungen und den rollenbasierten Zugriff auf Cloud-Dienste aktiv verwalten. Das Ausmaß und die Verflechtung des Zugriffs von Einzelpersonen und Gruppen auf Dienste stellen eine enorme Herausforderung dar. Sie sollten daher über alle Zugriffstypen und deren Rechte zum Zugriff auf Cloud-Dienste im Detail Bescheid wissen. 

Schritt 5: Überwachen Sie den Netzwerkverkehr 

Die kontinuierliche Suche nach verräterischen Anzeichen für eine Verletzung im Netzwerkverkehr ist wichtig. Ungewöhnliche Lastspitzen sind ein Schlüsselindikator für Datenexfiltration.  

Gerne beraten wir Sie persönlich im Hinblick auf die Absicherung von Public-Cloud-Infrastrukturen, damit Sie von diesen innovativen Konzepten profitieren können.

 

Kontaktieren Sie uns