Die Cloud-Sicherheit ­erfindet sich neu

Übergreifende Sicherheit

von - 08.08.2018
Handlungsbedarf bei Firmen
Top-Prioritäten: Die Absicherung der Cloud hat bei Unternehmen in Deutschland oberste Priorität.
(Quelle: IDC )
Cloud-Security muss nicht nur auf neue Compliance-Vorgaben eine Antwort finden. Die Cloud-Nutzung selbst ändert sich, der parallele Einsatz von On-Premise-IT und Cloud (Hybrid-Cloud-Computing) sowie die Nutzung mehrerer Cloud-Services (Multi-Cloud-Computing) wird in den Unternehmen zunehmend Alltag: „Mehrere IDC-Umfragen haben gezeigt, dass die Hybrid Cloud die Realität von heute ist. Zentralisiertes Management für On-Premise, Cloud, Endpunkt und SaaS ist entscheidend für reibungslose und effektive Sicherheit in der Cloud“, erklärt Rob Ayoub, Forschungsleiter für Sicherheitsprodukte beim Marktforschungsunternehmen IDC.
Unternehmen müssten die Cybersicherheit für ihre Anwendungen, Daten und Transaktionen in hybriden Cloud- und Multi-Cloud-Umgebungen stabil halten, so der Security-Anbieter Palo Alto Networks.
Lediglich 13 Prozent der Sicherheitsexperten gaben in einer Umfrage von Palo Alto Networks an, in der Lage zu sein, eine konsistente Cybersicherheit auf Enterprise-Niveau in ihren Clouds, Netzwerken und Endpunkten aufrechtzuerhalten.
Chris Hill
Chris Hill
Regional Vice President ­Public Cloud EMEA
bei ­Barracuda Networks
www.barracuda.com
Foto: Barracuda Networks
„Zwar sieht die DSGVO ­eine geteilte Verantwortung zwischen Cloud-­Nutzern und Cloud-Providern vor, doch zur ­Verantwortung gezogen werden schlussendlich die Unternehmen, die die Cloud nutzen.“
Annähernd die Hälfte (49 Prozent) der befragten Unternehmen nutzen unterschiedliche, segmentierte Ansätze zur Cybersicherheit. Allerdings wünschen sich die Unternehmen in allen Bereichen die gleiche konsistente Sichtbarkeit und Kon­trolle über die Security.
„Die Einführung der Cloud wird befeuert durch den Wunsch nach einem agileren, innovativen digitalen Geschäftsbetrieb, an dem sich die Cybersicherheit orientieren muss. Dies ist entscheidend, denn für Cybersicherheitsfachleute kann es oft schwierig sein, hier Schritt zu halten. Damit Cybersicherheit so agil wie die geschäftlichen Anforderungen sein kann, müssen die Sicherheitsverantwortlichen die Cybersicherheit in allen Umgebungen, einschließlich Cloud- und Multi-Cloud-Umgebungen, fest und konsistent unter Kontrolle halten“, kommentiert Greg Day, Vice President und Regional Chief Security Officer für die EMEA-Region bei Palo Alto Networks. „Die Cloud verändert die Art und Weise, wie IT konsumiert wird, und wird auch die Art und Weise verändern, wie Cybersicherheit genutzt wird.“
An die Stelle der Insellösungen für lokale IT und Cloud sowie für die verschiedenen Cloud-Dienste müssen durchgehende, einheitliche Cloud-Security-Plattformen treten. Diese benötigen Schnittstellen zu den verschiedenen Security-Lösungen im Netzwerk und in den Clouds, um ein zentrales Security-Management zu ermöglichen.
Forderungen der Datenschutzgrundverordnung (DSGVO) an Cloud Computing
Die Datenschutzgrundverordnung (DSGVO) stellt folgende Forderungen bei der Nutzung von Cloud- Computing:
  • Gibt es eine Rechtsgrundlage für die Übermittlung der Daten zum Cloud-Provider?
  • Sind alle Cloud-Dienste dokumentiert und im Verzeichnis der Verarbeitungstätigkeiten aufgenommen?
  • Sind die Standorte bekannt, an denen die Cloud-Dienste betrieben werden?
  • Setzen die Cloud-Provider Maßnahmen um, die für eine angemessene Datensicherheit sorgen?
  • Können zum Beispiel geeignete Zertifizierungen durch den Cloud-Provider vorgelegt werden?
  • Gibt es Vereinbarungen mit dem Cloud-Provider, die die Vorgaben an eine Auftragsverarbeitung nach Art. 28 DSGVO erfüllen?
  • Werden die Daten zuverlässig gelöscht, wenn die Nutzung der Cloud beendet wird oder wenn eine Löschverpflichtung eintritt?
  • Können die Daten sicher von einem Cloud-Provider auf einen anderen übertragen werden?
  • Sind die Cloud-Dienste belastbar genug?
  • Können Manipulationen an Cloud-Daten verhindert werden?
  • Gibt es ein Verfahren zur Meldung von Datenschutzverletzungen durch den Cloud- Provider an das Unternehmen und durch das Unternehmen an die Aufsichtsbehörde sowie gegebenenfalls an die Betroffenen?
  • Haben die Cloud-Nutzer Kontrolle über ihre Daten und gibt es eine zuverlässige Sicht auf den IT-Sicherheits­status?
  • Sind Sicherheitsmaßnahmen für die Identitätskontrolle, das Schwachstellen-Management, die Verschlüsselung und für eine sichere Datenübertragung vorhanden?
Verwandte Themen