In unserem vorangegangenen Artikel haben wir uns mit den gängigen Strategien und Praktiken für die Cloud-Sicherheit befasst, die von bewährten IAM-Praktiken bis hin zu Sichtbarkeits- und Überwachungsstrategien reichen. Die Vielfalt der Strategien und Praktiken wirft die dringende Frage auf: Welches ist unter all den genannten Strategien und Praktiken der richtige Ansatz zur Sicherung der Cloud?   

Die Wahrheit ist, dass es aufgrund der Größe und Komplexität der Cloud nicht den einen „richtigen“ Ansatz für die Cloud-Sicherheit gibt. Die Antwort hängt von den Projektanforderungen, den Strategien, der Budgetierung und dem Zeitrahmen des Projekts ab.  

Eine der häufigsten Herausforderungen besteht jedoch in der Notwendigkeit, Daten in hybriden und Multi-Cloud-Umgebungen zu sichern. Hybride und Multi-Cloud-Umgebungen können die geschäftliche Agilität erhöhen und die Markteinführungszeit verkürzen, bergen aber auch Risiken, da sensible Daten zahlreichen potenziellen Angriffspunkten ausgesetzt sind, sowohl in Bezug auf den Benutzer-, Service- und Betriebszugang. Ein Beispiel: Wenn ein Unternehmen Daten in Data Lakes und Cloud-Repositorien sichern muss, muss es den Zugriff nicht nur vor unbefugten Benutzern, sondern auch vor Platform-as-a-Service (PaaS)-Administratoren schützen.

Unternehmen, die mit hybriden und Multi-Cloud-Systemen arbeiten, müssen diese wichtigen Anforderungen an die Datensicherheit berücksichtigen:   

  1. Sicherung der Daten in ihrem Kern: Angesichts der erweiterten Angriffsfläche und der einzigartigen Sicherheitsprotokolle der einzelnen Cloud-Umgebungen sollte der strategische Schwerpunkt auf dem Schutz der Daten im Kern liegen. Dazu gehört eine umfassende Lösung, die Daten vor Ort und über Cloud-Plattformen hinweg schützt.   
  2. Sicherung von Datenströmen in hybriden und Multi-Cloud-Umgebungen: Wenn Daten in, aus und zwischen Clouds verschoben werden, wird jeder Fluss zu einem Risikovektor. Dies erfordert eine mehrschichtige Sicherheit auf der Datenzugriffsebene, der Applikationsebene, dem Exit-Point und der Dateiebene.   
  3. Zentralisierte Überwachung: Vielen Unternehmen fehlt der Überblick darüber, ob Daten in der Cloud kompromittiert worden sind. Unternehmen müssen eine umfassende Überwachung implementieren, indem sie zahlreiche Protokolle von verschiedenen Zugangspunkten zusammenfassen, um Transparenz und Kontrolle über verschiedene Hybrid- und Multi-Cloud-Plattformen hinweg zu gewährleisten. 

Wie lassen sich Daten in der Cloud überall und jederzeit schützen

In Anbetracht dieser Anforderungen lässt sich ein optimaler Ansatz für den Schutz von Daten in der Cloud in hybriden und Multi-Cloud-Umgebungen, auf die überall zugegriffen und die überall genutzt werden können, wie folgt zusammenfassen: 

Einheitliches Sicherheitsmanagement   

Ein zentralisierter Ansatz für das Sicherheitsmanagement ist unerlässlich, um Daten im Kern zu sichern und die Konsistenz über mehrere Cloud-Umgebungen hinweg zu wahren. Dazu gehört die Integration von Sicherheitsfunktionen wie IAM-Tools und Richtlinienverwaltung in eine zentrale Plattform, die mit der bestehenden Infrastruktur und den Applikationen zusammenarbeitet. Dies erleichtert auch die Sichtbarkeit und Überwachung, da es eine konsolidierte Ansicht von Warnungen bietet und rationalisierte Vorfallsmanagementprozesse ermöglicht. 

Verwaltung des Lebenszyklus von Daten   

Entwickeln Sie Richtlinien, die den gesamten Lebenszyklus von Daten abdecken, von der Erstellung bis zur Entsorgung, um Datenschutzverletzungen zu verhindern. Eine wirksame Verwaltung des Lebenszyklus von Richtlinien stellt sicher, dass sensible Informationen in jeder Phase durch geeignete Kontrollen wie Zugriffsberechtigungen und Prüfprotokolle geschützt werden. Dazu gehören auch regelmäßige Richtlinienüberprüfungen und Audits, um die Einhaltung der Vorschriften zu gewährleisten und mit den sich entwickelnden Sicherheitsanforderungen Schritt zu halten. 

Schutz von Daten bei der Übermittlung und im Ruhezustand   

Verwenden Sie sichere Protokolle wie HTTPS für die Datenübertragung und setzen Sie Verschlüsselung und EDRM für Daten im Ruhezustand und bei der Verwendung ein. Für Daten in Verwendung bietet EDRM eine zusätzliche Sicherheitsebene, indem es kontrolliert, wie auf unstrukturierte Daten zugegriffen wird und wie sie verwendet werden. So wird sichergestellt, dass Benutzer, selbst wenn sie Zugriff auf Daten erhalten, diese nicht missbrauchen oder über die festgelegten Nutzungsrichtlinien hinaus extrahieren können.   

Datenverschleierung und -trennung   

Implementieren Sie richtlinienbasierte Datenverschleierungs- und Maskierungstechniken, um sensible Informationen zu schützen. Bei der Datenverschleierung auf Feldebene können Attribut-basierte Richtlinien von der Policy Engine unter Verwendung Dynamic-Authorizations-technologie in Echtzeit durchgesetzt werden, um eine unrechtmäßige Offenlegung zu verhindern, die darauf basiert, wer, wo, wann und welcher Zugriff gewährt werden soll. Für die Trennung von Daten auf Datensatzebene lesen Sie bitte diesen Linkedin-Artikel über die Implementierung von präventivem SoD. 

Automatisierung und Prävention   

Automatisieren Sie den Prozess der Überwachung und Durchsetzung von Datensicherheitsrichtlinien, um Datenschutzverletzungen zu verhindern, bevor sie auftreten, und reduzieren Sie die Kosten für die Einhaltung von Vorschriften und die Risiken für die Datensicherheit. Wenn es um geschäftskritische Daten geht, ist eine präventive Strategie viel effektiver und effizienter als ein „Erkennen und Reagieren“-Ansatz. 

Wir kommen zu dem Schluss, dass es zwar keinen einheitlichen Ansatz für die Cloud-Sicherheit gibt, dass aber die Notwendigkeit, Daten in hybriden und Multi-Cloud-Umgebungen zu schützen, bei vielen schnell wachsenden Unternehmen steigt. Unternehmen können diese Anforderungen erfüllen, indem sie einen Rahmen entwickeln, der auf einem einheitlichen Sicherheitsmanagement, dem Management des Lebenszyklus von Daten, dem Schutz von Daten während der Übertragung und im Ruhezustand sowie der Verschleierung und Trennung von Daten basiert.   

Aber was ist der wahre Wendepunkt?   

Einsatz von Automatisierung und Prävention. Indem sie Bedrohungen neutralisieren, bevor sie entstehen, können Unternehmen nicht nur die Sicherheit ihrer Daten in der Cloud gewährleisten, sondern auch die Widerstandsfähigkeit und den anhaltenden Erfolg ihres Unternehmens.   

In diesem Sinne würden wir gerne von Ihnen hören – wie geht Ihr Unternehmen mit dem Daten-Terrain von Hybrid und Multi-Cloud um? Gibt es spezielle Ansätze, die Sie als besonders effektiv erachtet haben? 

Subscribe to Stay Secure

Join our Community!

Receive NextLabs newsletters, product updates, and other marketing communications.