Panorama

Sicherheit und Compliance in der Cloud sicherstellen

  • Redaktion
  • In PANORAMA
  • 6. Dezember 2022
img
@ wynpnt (CC0-Lizenz)/ pixabay.com

Das Thema Compliance ist kompliziert. Die Sicherheitsstandards entwickeln sich immer weiter, was wiederum neue Herausforderungen mitbringt. Es gilt in der Cloud stets die neuesten Sicherheitskontrollen zu implementieren, um allen Anforderungen gerecht zu werden. Je nach Art der Dienstleistung oder des Produkts können die Ansprüche ans Unternehmen unterschiedlich ausfallen. Moderne Cloud-Anbieter sind darauf eingestellt und versuchen ihre Kunden nach Möglichkeit zu unterstützen.

Mehr Unterstützung für die IT-Abteilung

Die Beauftragten der Software Qualitätssicherung sind oft hoffnungslos unterbesetzt und müssen dennoch den gesamten Zugriff auf die Ressourcen des Netzwerks überwachen. Hier braucht es effiziente Unterstützung, auch von außerhalb. Mit entsprechender Software können API-Nutzung und Benutzeraktivitäten überwacht werden, ohne dass das Team dafür Zeit aufwenden muss. Entscheidender Faktor ist, dass die Software nur vom Team deaktiviert werden kann. So arbeitet sie rund um die Uhr zuverlässig und kann sich nicht von selbst ausschalten.

Anforderungen an die Firewall

Hacker haben ein leichtes Spiel, wenn die Netzwerkarchitektur und die genutzte Firewall nicht auf dem neuesten Stand sind. Es gibt mittlerweile Spezifikationen, die eine bestimmte Qualität der Firewall fordern, um funktionieren zu können. Die Firewall ist das Tor zu allen wichtigen Daten, wird sie überwunden, bedeutet das ein hohes Risiko für die Unternehmensdaten. Der beste Ansatz zur Optimierung ist eine Mischung aus Staging, Tests und Produktionsregionen, die sich in der VPC befinden. Anschließend müssen Instanzprofile, Sicherheitsgruppierungen und IAM klug genutzt und gesperrt werden. Ports sind jeweils nur einzeln zu öffnen, um das hohe Maß an Sicherheit zu garantieren. IAAS-Dienste unterstützen dabei.

Sicherheitslücken erkennen und beheben

Es ist nur dann möglich, auf Sicherheit beim Cloud-Computing zu achten, wenn Lücken von Vorneherein identifiziert werden. Dafür gibt es Lösungen! Automatisierung ist für die Sicherheit von Anwendungen maßgeblich entscheidend. Durch die wachsende Entwicklungsgeschwindigkeit muss die Sicherheit in der Lage sein, mitzukommen. Es wird immer wieder Orte geben, an dem Menschen versuchen in Anwendungen einzudringen. Dank Automatisierung lassen sich die Schwachstellen direkt herausfiltern und proaktiv beheben.

Automatische Systeme geben Warnungen aus, wenn die Früchte zu tief hängen und Gefahr droht. Dabei ist die Anfangseinrichtung nicht mehr so kompliziert wie noch vor einigen Jahren. Stattdessen ist es heute möglich, intelligente Software zur Optimierung der Sicherheit durch Profis oder durch geschultes IT-Personal installieren zu lassen.

Zugriffe beschränken und weniger Gefahren erleben

Theoretisch kann jeder Mitarbeiter Zugriff auf die Cloud haben, doch damit steigt das Sicherheitsrisiko. Es ist also maßgeblich entscheidend, dass nur jene Bereiche des Unternehmens Zugriff auf sensible Daten haben, die ihn auch wirklich benötigen. IT-Teams müssen darüber in Kenntnis gesetzt werden, wer auf Anwendungen zugreifen darf und warum. Administratoren können die Dienste in der Anwendung direkt konfigurieren und so steuern, wer zugreifen darf und wer nicht

Durch die Erstellung einer Whitelist von IPs kann außerdem der Standort eingeschränkt werden. So können Endgeräte von Remote-Arbeitern und von digitalen Geräten zugefügt werden. Es ist wichtig, dass solche Whitelists immer wieder aktualisiert werden. Scheidet ein Mitarbeiter aus dem Unternehmen aus, muss sein Zugriff direkt gelöscht werden. Lücken entstehen häufig durch Personalwechsel, sind mit intelligenten Lösungen aber verhinderbar.

STARTSEITE