-
1. Unzureichendes Identitäts- und Berechtigungsmanagement
- Zu den Kernkomponenten einer funktionalen Cloud-Computing-Plattform gehört das Identitäts- und Berechtigungsmanagement, da dies essenziell für alle Zugriffe auf Dienste, Applikationen und Informationen ist. Die tragenden Säulen dieses Systems sind die Authentifizierung, die Autorisierung von Identitäten und die Publizierung von Attributen wie Zugriffsrechten. Kommt es hierbei zu Fehl-konfigurationen oder Anomalitäten, besteht Gefahr, dass Identitäten auf nicht autorisierte Informationen Zugriff erhalten und im schlimmsten Fall Daten exfiltrieren könnten. Dies stellt ebenfalls ein signifikantes Risiko dar, falls externe Parteien Zugriff auf die Identitäten erhalten und sich dadurch frei durch Unternehmensressourcen und Cloudinfrastruktur bewegen können.
- Die Sichtbarkeit, der Umfang und die Verwaltung von identitätsbezogenen Informationen, Daten und Berechtigungen erfordert in einem solchem Umfeld ein umfangreiches, flexibles und sicheres Identity und Access Management (IDA). Dies sollte durch mehrere Schutzmassnahmen gesichert werden, um Zugriffe effektiv überprüfen zu können. Hierbei gibt es verschiedene Hilfestellungen in Form von Technologien wie z.B. Multi-Faktor-Authentifizierung, Conditional Access oder verhaltensbasierte Nutzeranalysen. Hierbei werden proaktiv jegliches Nutzerverhalten überwacht und bei Anomalien werden automatisiert Meldungen generiert.
- Mit unserer Bechtle iam amira Lösung garantieren wir eine regelkonforme und lückenlose Verknüpfung von Personen und deren Konten, Postfächern, Ressourcen und Zugriffsrechten – und zwar über den gesamten Lebenszyklus der Objekte.
Organisationen vertrauen zur Ausführung ihrer geschäftskritischen Anwendungen und für ihre Daten- und Dateiverwaltung immer mehr auf Cloud-Plattformen wie Amazon AWS, Microsoft Azure oder Google Cloud, da diese mit hohen Sicherheitsstandard sowie diversen Rechenzentrumszertifizierungen auf Basis internationaler Standards werben. Dies suggeriert beim Kunden den Eindruck, dass das Thema Sicherheit hier in guten Händen ist. Allerdings muss man sich weiterhin bewusst sein, dass die Sicherheit der Unternehmensdaten sowie Konfigurationen der Services und Dienste immer noch in Kundenhand liegen.
- Obwohl Cloud-Serviceanbieter einige Sicherheitsaufgaben übernehmen, tragen ihre Kunden weiterhin die Verantwortung für die Sicherheit der Endanwenderdaten, Anwendungen, Betriebssysteme, Endpunkte und des Netzwerkverkehrs. Und genau wie bei On-Premise-Anwendungen müssen Sie auch hier die Benutzer- und Systemaktivität überwachen, um Angriffe erkennen zu können. Darüber hinaus bringen Cloud-Plattformen neue Sicherheitskomplikationen mit sich wie z. B.:
- Komplexe und häufig fehlerhafte Konfiguration von cloud-basierten Sicherheits-Tools
- DevOps-Prozesse, die Anwendungscode täglich oder sogar stündlich bereitstellen
- Speziell gegen Cloud-Plattformen gerichtete Angriffe
- Vielschichtige Compliance Anforderungen
-
3. Fehlende Cloud-Sicherheitsarchitektur und -strategie
- Die Cloud, egal ob Private Cloud, Public Cloud oder Hybrid Cloud, verspricht Agilität, Effizienz und Kosteneffektivität. Dies sind transformative Eigenschaften für jedes Unternehmen: Sie ermöglichen es, sich durch rasche Servicebereitstellung an Marktänderungen anzupassen und datengestützte Entscheidungen zu treffen. Unternehmen können jedoch daran gehindert werden, Cloud-Ressourcen zu nutzen, ohne sich selbst und ihren Daten Risiken auszusetzen. Mit einer Cloud- Sicherheits-architektur können Unternehmen alle Vorteile nutzen, die Cloud-Produkte bieten, einschliesslich Software-as-a-Service (SaaS), Platform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS), und gleichzeitig Risiken und Sicherheitslücken minimieren. Ohne Cloud-Sicherheitsarchitektur können die Risiken einer Cloud-Nutzung deren potenziellen Nutzen überwiegen.
Cloud-Architektur beschreibt die Kombination von Technologiekomponenten zum Aufbau einer Cloud, in der Ressourcen durch Virtualisierungstechnologie gebündelt und in einem Netzwerk gemeinsam genutzt werden. Durch eine konsequente Anwendung von Cloud Sicherheitsmassnahmen lässt sich das Risiko von Ausfällen, Datenverlusten, DDoS-Angriffen oder unbefugten Zugriffen deutlich vermindern. Die konkreten Massnahmen bestehen jeweils aus einer Kombination von Regeln, Prozessen und technischen Vorgaben, um die gesamte Infrastruktur der Cloud sowie deren Anwendungen zu sichern.
Cloud-Computing-Dienstleister, die für Vertraulichkeit, Integrität und Verfügbarkeit sorgen, sind Voraussetzungen für eine sichere Nutzung von Cloud-Ressourcen. Unternehmen benötigen eine Cloud-Infrastruktur, die sich durch hohe Leistung auszeichnet. Gleichzeitig muss diese Infrastruktur aber zuverlässig und vertrauenswürdig sein. Eine effektive Cloud-Sicherheitsarchitektur ist auf Cloud-Architekten angewiesen, die wissen, dass ein vertrauenswürdiges Fundament bereits in den ersten Planungsstufen oberste Priorität haben muss und nicht einfach später hinzugefügt werden kann. Sicherheit ist kein Gebrauchsgut, sondern ein wesentlicher Bestandteil.
Als Multi Cloud Service Provider bietet Bechtle neben den eigenproduzierten Cloud-Diensten auch eine Vielzahl an Public-Cloud-Lösungen. Dies resultiert aus der engen Zusammenarbeit mit führenden Cloud-Anbietern, die den Kunden somit eine noch grössere Auswahl an leistungsstarken Lösungen ermöglicht. Die Nutzung der Cloud Services von Bechtle ist dabei dank vollautomatisiertem Bezug, Bereitstellung und Abrechnung für Kunden gänzlich unkompliziert.