Video: Was ist Cloud Computing? | Made in Germany 2024
Viele Sicherheitsherausforderungen entstehen, wenn Sie mit einem externen Cloud-Anbieter in einer hybriden Cloud-Umgebung arbeiten. Unabhängig davon, ob Sie eine private Cloud erstellen, eine öffentliche Cloud verwenden oder eine Hybridumgebung implementieren möchten, müssen Sie über eine Sicherheitsstrategie verfügen.
Eine hybride Cloud-Umgebung ändert Dinge, da es letztendlich die Verantwortung Ihres Unternehmens ist, Ihre Anwendungen und Informationen zu schützen und zu sichern. Bei der Zusammenarbeit mit einem externen Anbieter entstehen jedoch viele Herausforderungen. Hier sind einige dieser Herausforderungen:
-
Mandantenfähig: In einer Multi-Tenant-Architektur partitioniert eine Softwareanwendung ihre Daten und ihre Konfiguration so, dass jeder Kunde eine benutzerdefinierte virtuelle Anwendungsinstanz hat. Ihre Anwendungen und Daten befinden sich auf denselben Servern wie andere Unternehmen, die denselben Dienstanbieter verwenden, und diese Benutzer greifen gleichzeitig auf ihre Ressourcen zu. Wenn also Daten oder Anwendungen eines Unternehmens aus verschiedenen Gründen verletzt werden oder ausfallen, kann dies Auswirkungen auf Ihre Anwendung haben.
-
Angriffe, die Sie betreffen, auch wenn Sie nicht das Ziel sind: Wenn Ihr Unternehmen eine öffentliche Cloud verwendet, sind Sie möglicherweise der Kollateralschaden eines Angriffs. Betrachten wir zum Beispiel einen Virenangriff. Da Sie eine Umgebung für andere freigeben, sind Ihre Ressourcen möglicherweise beeinträchtigt, auch wenn Sie möglicherweise kein Ziel sind.
-
Vorfallsreaktion: In einer Cloud-Umgebung haben Sie möglicherweise keine Kontrolle darüber, wie schnell Vorfälle behandelt werden. Zum Beispiel können einige Cloud-Anbieter Sie nicht über einen Sicherheitsvorfall informieren, bis sie bestätigt haben, dass ein tatsächlicher Vorfall aufgetreten ist. Als Ergebnis wissen Sie nicht, dass etwas passiert ist, bis es Ihr Geschäft beeinflusst. Wenn Sie auf einen Vorfall aufmerksam werden, haben Sie möglicherweise keinen Zugriff auf Server, um eine Analyse der Fehler durchzuführen.
-
Sichtbarkeit: In vielen Cloud-Umgebungen können Sie möglicherweise nicht sehen, was Ihr Anbieter tut. Mit anderen Worten haben Sie möglicherweise keine Kontrolle über Ihre Sichtbarkeit Ihrer Ressourcen, die in der Cloud ausgeführt werden. Diese Situation ist besonders problematisch, wenn Sie sicherstellen müssen, dass Ihr Provider die Compliance-Vorschriften einhält.
-
Nicht geprüfte Mitarbeiter: Obwohl Ihr Unternehmen möglicherweise einen umfassenden Hintergrund-Check für alle Ihre Mitarbeiter durchführt, vertrauen Sie jetzt darauf, dass keine böswilligen Insider bei Ihrem Cloud-Anbieter arbeiten. Diese Sorge ist real, denn fast 50 Prozent der Sicherheitsverletzungen werden von Insidern oder von Menschen verursacht, die Hilfe von Insidern erhalten.Wenn Ihr Unternehmen einen Cloud-Service nutzen soll, müssen Sie einen Plan haben, um sowohl interne als auch externe Bedrohungen zu bewältigen.
-
Datenprobleme: Wenn Sie Ihre Daten in die Cloud verschieben, müssen Sie sich über eine Reihe von Problemen Sorgen machen, darunter die folgenden:
-
Stellen Sie sicher, dass keine unbefugten Personen auf diese Daten zugreifen können.
-
Verstehen, wie diese Daten in einer Multi-Tenant-Umgebung von den Daten anderer Unternehmen getrennt werden.
-
Verstehen, wie Ihre Daten zerstört werden, wenn Sie Ihren Vertrag kündigen.
-
Verstehen, wo sich Ihre Daten befinden.
-
Verstehen, wie Ihre Daten behandelt werden, wenn sie von Ihrem Standort zu den Servern Ihres Anbieters verschoben werden.
-
-
Mehrere Cloud-Anbieter: Einige Cloud-Anbieter speichern Ihre Daten möglicherweise auf einer anderen Plattform eines Cloud-Anbieters. Beispielsweise benötigt der Cloud-Anbieter A möglicherweise zusätzliche Kapazitäten und verlagert Ihr Konto in eine separate Cloud-Umgebung, die vom Cloud-Anbieter B unterstützt wird.
Daher ist es wichtig zu verstehen, wo sich Ihre Daten in der Cloud befinden. Sobald Sie diese Informationen erhalten haben, müssen Sie sicherstellen, dass alle Parteien Ihre Sicherheitsanforderungen erfüllen. In dem früheren Beispiel müssen Sie beispielsweise sicherstellen, dass die Lieferanten A und B beide eine gründliche Überprüfung der Mitarbeiter durchführen.
Unterschiedliche Anwendungen und Ressourcen können unterschiedliche Sicherheitsstufen erfordern. Wenn Sie beispielsweise keine zeitkritischen Daten für die Cloud bereitstellen, sind Sie möglicherweise nicht so besorgt über die Antwortzeit von Vorfällen wie jemand, der dies tut.
Sie müssen sich fragen, wie viel Sie in Ihre Cloud-Umgebung investiert haben. Wenn Sie sich Sorgen darüber machen, was passiert, wenn es zu einer Unterbrechung des Dienstes kommt oder was mit Ihren Ressourcen geschieht, müssen Sie die gebotene Sorgfalt walten lassen. Was in der Cloud passiert, kann sowohl Ihre Cloud-Ressourcen als auch die in Ihrem Unternehmen beeinflussen. Es ist am besten, vorbereitet zu sein.
Selbst wenn Cloud-Betreiber über eine gute Sicherheit auf der physischen Ebene, im Netzwerk, auf Betriebssystemen und auf Anwendungsebene verfügen, ist Ihr Unternehmen für den Schutz und die Sicherung seiner Anwendungen und Informationen verantwortlich.