Auch Cloud-Anwender müssen Ihren Teil zur IT-Sicherheit beitragen

Geteilter Schutz bei der Cloud

von - 16.03.2018
com! professional: Sie nannten eben die Cloud als eine der Verteidigungslinien gegen Bedrohungen der fünften Generationen. Wie will Check Point hier für mehr IT-Security sorgen?

Reish: Die Cloud wird tatsächlich immer mehr Teil der IT-Umgebung von vielen Firmen. Aber diese sind oftmals der dort lauernden Gefahrenvektoren nicht gewahr. Genau dafür bieten wir seit Neustem unsere CloudGuard-Dienste an.

com! professional: Was gibt es in der Cloud für Angriffe und welche Schutzmaßnahmen bieten Sie?

Reish: Sehr verbreitet sind das Hijacken von Anwenderkonten, ein Hacker logt sich somit mit gestohlenen Zugangsdaten ein. Gegen diese Art des Hacking soll die gerade vorgestellte Lösung CloudGuard SaaS helfen. Dabei wird vor allem das Verhalten des Nutzers analysiert. Danach reagiert das Schutzsystem auf Anomalien. Logt sich der vermeintliche Anwender mit einer ungewohnten IP-Adresse ein oder kommt sein Login-Versuch von einem unbekannten Gerät, können wir den Einwählversuch unterbinden.
Daneben haben wir ein CloudGuard IaaS im Angebot. Dabei schützen wir die Cloud-Aktivitäten von Firmen wie Compute und Storage bei AWS oder Azure.

com! professional: Müsste nicht der Cloud-Provider seine Nutzer ausreichend schützen?
Reish: Der Cloud-Provider muss sicherlich seinen Teil zur Sicherheit beitragen. Und hier kann ich den bekannten Anbietern wie Amazon, Google und Microsoft ein Lob aussprechen. Allerdings können Sie nicht die ganze IT-Security-Last tragen. Auch hier gilt das Konzept der geteilten Verantwortung. Es ist vergleichbar mit der Situation beim Kauf eines PC. Der Hersteller stellt Ihnen eine Rechenplattform zur Verfügung. Es liegt aber an Ihnen, den PC anschließend genügend gut abzusichern, indem Sie beispielsweise ein Antiviren-Programm installieren oder die Firewall aktivieren.
Um zu Cloud-Umgebungen zurückzukehren: Wenn Sie ein Produkt wie Google Onedrive oder Microsoft Office 365 nutzen, sichern die Anbieter diese Umgebungen nach aktuellen Standards ab. Wenn Sie aber hergehen und ein schwaches Passwort verwenden oder dieses per Post-it-Zettel an den Bildschirm heften, liegt es in Ihrer Verantwortung, wenn Sie gehackt werden. Google und Microsoft trifft dann keine Schuld.
Verwandte Themen