Public Cloud Sicherheit: 5 Schritte zur sicheren Benutzung

blog hero image
 

Public Cloud-Lösungen finden bei Unternehmen zunehmend Anklang. Hier erfahren Sie, wie Sie Ihre Cloud-Umgebung gegen Angriffe und Datenverlust absichern.  

Die Nutzung von Public Cloud Umgebungen ist heute auch für kleine und mittelständische Unternehmen eine willkommene Maßnahme, um die Effizienz des IT-Betriebs zu steigern. Gleichzeitig ist die Frage nach der Public Cloud Sicherheit immer aktuell. Erst kürzlich wurden wieder persönliche Daten von über zehn Millionen Hotelgästen in einem Hacker-Forum veröffentlicht. Diese waren auf Cloud Servern gespeichert. Es gibt einige Maßnahmen, die ergriffen werden können, um solche Datenpannen zu verhindern. Dabei geht es u.a. auch darum zu wissen, für welche sicherheitsrelevanten Aspekte Sie selbst beim Speichern von Daten in der Public Cloud verantwortlich sind. Diesen Monat sprechen wir in unserem Blog über Public Cloud Sicherheit und erklären schrittweise, wie Sie eine Public Cloud Lösung für Ihr Unternehmen einsetzten können. 

Flexibilität vs. Sicherheit? 

Public Cloud Anbieter offerieren ihren Nutzern ein hohes Maß an Flexibilität bei der Erstellung von Cloud-Umgebungen. Daraus folgt jedoch auch, dass sie die virtuellen Netzwerke und Maschinen sowie die Daten der Kunden nicht vollständig absichern können. Oft existiert ein sogenanntes „Shared-Responsibility-Modell“. Dies besagt – einfach ausgedrückt – dass die Anbieter die grundsätzliche Sicherheit der Cloud gewährleisten und sich die Anwender wiederum um die Sicherheit der Assets kümmern, die sie in die Cloud hochladen.  

Für Fragestellungen wie den physischen Schutz im Rechenzentrum und die virtuelle Trennung von Kundendaten und Umgebungen steht der Public Cloud Anbieter gerade. Er berät zum Teil auch bei Themen wie der Auswahl des Firewall-Typs, um den Zugriff auf ihre Umgebung zu regeln. Doch schon bei fehlerhaften Konfigurationen, wenn beispielsweise Ports für jedermann offenstehen, tragen Sie als Nutzer meist die gesamte Verantwortung. Es ist deshalb immens wichtig genau zu wissen, wofür man selbst verantwortlich ist und sich entsprechend aufzustellen. Hier beschreiben wir in fünf Schritten, wie das Risiko eines Cloud-basierten Angriffs verringert und Daten geschützt werden können.  

5 Schritte zur Maximierung Ihrer Public Cloud Sicherheit 

Schritt 1: Wenden Sie lokale Sicherheitskenntnisse an

IT-Sicherheit vor Ort ist das Ergebnis jahrzehntelanger Erfahrung und Forschung. Um Cloud-basierte Server vor Infektionen und Datenverlust zu schützen, können geeignete Sicherheitsmechanismen aus der traditionellen Infrastruktur auch für die Cloud genutzt werden. Hierzu gehören die Implementierung einer Firewall der nächsten Generation, die Etablierung eines Server-Host-Schutz und die Herstellung von Endpunktsicherheit sowie E-Mail-Schutz. 

Schritt 2: Identifizieren Sie alle relevanten Assets in der Cloud 

Daten, die in der Public Cloud nicht sichtbar sind, können auch nicht abgesichert werden. Aus diesem Grund besitzt die komplette Sichtbarkeit der Infrastruktur und des Verkehrsflusses für Ihre Public Cloud Sicherheit höchste Relevanz. So können Anomalien im Verkehrsverhalten wie Datenexfiltration identifiziert werden.  

Schritt 3: Erstellen Sie ein vollständiges Inventar

Ein vollständiges Inventar des gesamten Cloud-Umgebung, einschließlich Server- und Datenbankinstanzen, Speicherdiensten, Datenbanken, Containern sowie Funktionen ohne Server trägt zur Sicherheit bei. Zusätzlich zum Inventar sollten auch mögliche Schwachstellen beleuchtet werden. Hierzu gehören Datenbanken mit Ports, die für das öffentliche Internet geöffnet sind und auf die Angreifer zugreifen können, öffentliche Cloud-Speicherdienste und virtuelle Festplatten/Laufwerke sowie Elastic Search-Domänen. 

Schritt 4: Überprüfen Sie regelmäßig Identitäten und Zugriffsrechte  

Sie müssen Benutzerrollen, Berechtigungen und den rollenbasierten Zugriff auf Cloud-Dienste aktiv verwalten. Das Ausmaß und die Verflechtung des Zugriffs von Einzelpersonen und Gruppen auf Dienste stellen eine enorme Herausforderung dar. Sie sollten daher über alle Zugriffstypen und deren Rechte zum Zugriff auf Cloud-Dienste im Detail Bescheid wissen. 

Schritt 5: Überwachen Sie den Netzwerkverkehr 

Die kontinuierliche Suche nach verräterischen Anzeichen für eine Verletzung im Netzwerkverkehr ist wichtig. Ungewöhnliche Lastspitzen sind ein Schlüsselindikator für Datenexfiltration. Indem Sie Ihren Netwerkverkehr regelmäßig überwachen können Sie die Risiken Ihrer Public Cloud minimieren. 

Sicher in die Zukunft mit top.media 

Eine Public Cloud Lösung kann die digitale Zukunft Ihres Unternehmens sichern und erlaubt Ihnen, innovativ und effizient zu arbeiten. Wir helfen Unternehmen wie Ihnen, den Schritt in die Zukunft zu wagen. 

Gerne beraten wir Sie persönlich im Hinblick auf die Migration und die Absicherung von Ihren Public-Cloud-Infrastrukturen, damit Sie von diesen innovativen Konzepten profitieren können.  

Mehr Info zu Public Cloud Lösungen