{"id":226830,"date":"2020-01-12T23:03:58","date_gmt":"2020-01-12T22:03:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=226830"},"modified":"2020-01-12T23:08:59","modified_gmt":"2020-01-12T22:08:59","slug":"cloud-security-gute-vorstze-fr-2020","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/01\/12\/cloud-security-gute-vorstze-fr-2020\/","title":{"rendered":"Cloud-Security, gute Vors&auml;tze f&uuml;r 2020"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2014\/02\/OneDrive.jpg\" width=\"58\" align=\"left\" height=\"56\"\/>Zum Start des neuen Jahrs 2020 analysieren IT-Abteilungen ihren Verbesserungsbedarf in Sachen Sicherheit und befassen sich mit der Frage, wof\u00fcr im kommenden Jahr mehr Ressourcen aufgewendet werden sollen. Dabei d\u00fcrfte auch das Thema Cloud-Security auf die Agenda kommen und es werden m\u00f6glicherweise gute Vors\u00e4tze gefasst. Von Bitglass liegen mir einige Informationen zum Thema vor, die ich hier im Blog f\u00fcr interessierte Leser\/innen einstelle.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg07.met.vgwort.de\/na\/fd50ba3965e74addab40004f776d6b83\" width=\"1\" height=\"1\"\/>Was die Bewertung von Sicherheitsrisiken und das daraus folgende fr\u00fchzeitige Ergreifen geeigneter Ma\u00dfnahmen \u2013 auch im Bereich der Cloud-Security &#8211; anbelangt, haben IT-Abteilungen mitunter mit einigen Widrigkeiten innerhalb ihres Betriebs zu k\u00e4mpfen. Dabei trifft es h\u00e4ufig die Absicherung der Cloud. <\/p>\n<h2>Was Fehleinsch\u00e4tzungen beg\u00fcnstigt <\/h2>\n<p>Zu den typischen Faktoren, die Fehleinsch\u00e4tzungen beg\u00fcnstigen und zu suboptimalen Ergebnissen in der Organisation der Cloud-Security f\u00fchren, z\u00e4hlen die Leute von Bitglass beispielsweise die folgenden Punkte auf: <\/p>\n<ul>\n<li><strong>Knappe Budgets:<\/strong> F\u00fcr die Anschaffung neuer Security-L\u00f6sungen m\u00fcssen IT-Teams stets stichhaltig begr\u00fcnden, warum die daf\u00fcr anfallenden Ausgaben get\u00e4tigt werden sollten. Geht es um die Absicherung der Cloud, sto\u00dfen sie h\u00e4ufig auf st\u00e4rkeren Widerstand. Viele Unternehmen haben gro\u00dfe Investitionen in die lokale Infrastruktur get\u00e4tigt. Auf Grund von Missverst\u00e4ndnissen, dass die bestehenden On-Premises-Ma\u00dfnahmen auch f\u00fcr Cloudumgebungen ausreichend Schutz bieten, werden weitere Mittel f\u00fcr zus\u00e4tzliche, notwendige Cloud-Sicherheitsl\u00f6sungen oft nur z\u00f6gerlich bewilligt.  <\/li>\n<li><strong>Fehleinsch\u00e4tzung der Bedrohungssituation:<\/strong> In manchen Unternehmen h\u00e4lt sich hartn\u00e4ckig die Vorstellung, f\u00fcr Hacker kein lohnenswertes Ziel darzustellen. Dies m\u00fcndet in der Schlussfolgerung, man k\u00f6nne Cybersecurity mit geringerem Aufwand betreiben, als vermeintlich interessantere Unternehmen. Diese falsche Auffassung mag dadurch gepr\u00e4gt sein, dass Sicherheitsvorf\u00e4lle in bekannten Unternehmen mit einer Vielzahl an Kunden die gr\u00f6\u00dfte Medienaufmerksamkeit erlangen. Es l\u00e4sst allerdings nicht den Umkehrschluss zu, dass mittelst\u00e4ndische Betriebe weniger gef\u00e4hrdet w\u00e4ren. F\u00fcr Hacker sind Unternehmen mit sensiblen Daten und schwachen Sicherheitsma\u00dfnahmen stets ein interessantes Ziel.  <\/li>\n<li><strong>Mangel an Fachpersonal:<\/strong> Fehlende Expertise kann sich unmittelbar auf die Qualit\u00e4t der IT-Security auswirken. Diese Tatsache wird leider gern \u00fcbersehen, solange alles scheinbar problemlos l\u00e4uft. Verst\u00e4rkte Rekrutierungsbem\u00fchungen werden meist erst unternommen, wenn im Betriebsalltag der Mangel an personellen Ressourcen bereits sp\u00fcrbar geworden, oder es zu Datenverlusten gekommen ist.<\/li>\n<\/ul>\n<p>Wie der aktuelle <a href=\"https:\/\/pages.bitglass.com\/CD-FY19Q2-Guardians-of-the-cloud-report_LP.html?&amp;utm_source=pr\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Cloud Security Report<\/a> von Bitglass zeigt, ist der Frust, der infolgedessen bei IT-Verantwortlichen entsteht, keinesfalls unberechtigt: Einfache Sicherheitsma\u00dfnahmen wie Single-Sign-On (SSO) und Data Loss Prevention (DLP) werden beispielsweise lediglich von einem F\u00fcnftel der Cloud-nutzenden Unternehmen eingesetzt. <\/p>\n<p>Dabei sind die Risiken f\u00fcr Datenverlust bei der Cloudnutzung vielf\u00e4ltig: Malware, kompromittierte Nutzeraccounts, Fehlkonfigurationen, der Zugriff \u00fcber nicht-verwaltete Endger\u00e4te sowie die nicht-gestattete Nutzung von Cloudanwendungen sind nur einige davon. <\/p>\n<h2>Cloud-Security: Gute Vors\u00e4tze f\u00fcr 2020 <\/h2>\n<p>Um im neuen Jahr nicht erst nach einem tats\u00e4chlichen Sicherheitsvorfall aktiv werden zu m\u00fcssen, kann es f\u00fcr IT-Abteilungen daher hilfreich sein, die folgenden guten Vors\u00e4tze f\u00fcr ihre Cloud-Security zu beachten: <\/p>\n<h3>1. Schw\u00e4chen gewissenhaft aufdecken<\/h3>\n<p>Egal ob kleinere Pannen innerhalb des Unternehmens oder Datenverluste aus den internationalen Schlagzeilen den Anlass geben: Es lohnt sich, die eigenen Ma\u00dfnahmen und Abl\u00e4ufe gewissenhaft auf den Pr\u00fcfstand zu stellen. F\u00fcr Unternehmen, die beispielsweise Infrastruktur-as-a-Service-Plattformen nutzen, bedeutet dies den Einsatz von Tools, die Fehlkonfigurationen in Cloud-Umgebungen, die Daten exponieren k\u00f6nnen, proaktiv identifizieren und beheben. Es kann sehr sinnvoll sein zusammen mit einem externen Dienstleister einen Pen-Test durchzuf\u00fchren. <\/p>\n<h3>2. Sich mit neuen Cloud-Technologien befassen<\/h3>\n<p>F\u00fcr s\u00e4mtliche Unternehmensbereiche gibt es spezielle Softwaretools, die Arbeitsabl\u00e4ufe vereinfachen und die Produktivit\u00e4t verbessern sollen. Allerdings werden Entscheidungen f\u00fcr Applikationen oft ohne die notwendige R\u00fccksprache mit den IT Abteilungen getroffen, wodurch diese die Kontrolle \u00fcber die sensitiven Daten des Unternehmens verlieren.  <\/p>\n<p>Die enge Abstimmung mit dem CTO eines Unternehmens oder der intensive Austausch mit der Belegschaft \u00fcber ihre Belange gibt Aufschluss dar\u00fcber, welche neuen Technologien in naher Zukunft f\u00fcr das Unternehmen in Frage kommen. Damit herrscht auch Klarheit dar\u00fcber, welche Sicherheitsanforderungen ber\u00fccksichtigt werden m\u00fcssen, um die k\u00fcnftige Implementierung zu erm\u00f6glichen. Auf diese Weise ist sichergestellt, dass neue Technologien nur mit den erforderlichen Sicherheits-Rahmenbedingungen eingesetzt werden.  <\/p>\n<h3>3. An den Grundlagen arbeiten und Mitarbeiter ausbilden<\/h3>\n<\/p>\n<p>Zumindest sollte jedes Unternehmen alle notwendigen Software-Updates und Patches installieren, sobald sie verf\u00fcgbar sind \u2013 und zwar auf allen Ger\u00e4ten der Mitarbeiter. Diese grundlegenden Schritte k\u00f6nnen bestehende Sicherheitsl\u00fccken schlie\u00dfen und damit dazu beitragen, die Wahrscheinlichkeit eines Datenverlustes zu verringern. <\/p>\n<p>Eine der besten Methoden zur Verbesserung der Sicherheit ist der Aufbau einer \"security-first\"-Mentalit\u00e4t in der gesamten Unternehmensorganisation. Diese organisatorischen Standards sollten von den IT-Verantwortlichen klar kommuniziert werden und deren Durchsetzung in allen Abteilungen kontinuierlich gepr\u00fcft werden. Durch zus\u00e4tzliche, regelm\u00e4\u00dfige Schulungen zu Themen wie dem Erkennen von Phishing-E-Mails und dem sicheren Austausch von Daten k\u00f6nnen Unternehmen die Wahrscheinlichkeit einer Verletzung deutlich reduzieren.<\/p>\n<h3>4. Best Practice-Sicherheitstools einf\u00fchren<\/h3>\n<p>Die Anforderungen an Cloud-Security-L\u00f6sungen unterscheiden sich zwar in Einzelf\u00e4llen, doch zu den wesentlichen Funktionen geh\u00f6ren die folgenden: Data Loss Prevention (DLP), User and Entity Behavior Analytics (UEBA), durchsuchbare Verschl\u00fcsselung und Multi-Faktor-Authentifizierung (MFA). Da die Liste sehr umfangreich sein kann, sollten Unternehmen umfassende, robuste Sicherheitsl\u00f6sungen w\u00e4hlen, die s\u00e4mtliche notwendigen Schutzma\u00dfnahmen bieten k\u00f6nnen, um die Sicherheit ihrer Daten in Echtzeit zu gew\u00e4hrleisten.  <\/p>\n<h3>5. Fachkr\u00e4fte rekrutieren und Kompetenzen ausbauen<\/h3>\n<\/p>\n<p>Die Anforderungen an die Cloud-Sicherheit werden sich \u00e4ndern, genauso wie die Struktur der Belegschaft. Um mit den Ver\u00e4nderungen Schritt halten zu k\u00f6nnen, sollte eine langfristige Planung erfolgen, damit die Rekrutierung von Nachwuchs- und F\u00fchrungskr\u00e4ften nicht erst bei akutem Bedarf vorgenommen werden muss. Gleichzeitig sollte dar\u00fcber nachgedacht werden, welche weiterf\u00fchrenden Qualifikationen f\u00fcr die Mitglieder des IT-Teams in naher Zukunft nutzbringend sein k\u00f6nnten.<\/p>\n<p>Der Aufbau einer umfassenden Cloud-Security kann sich in einigen Betrieben durchaus schwierig gestalten. Dies wird IT-Verantwortlichen meist erst dann bewusst, wenn sie auf das vergangene Jahr zur\u00fcckblicken. Gute Vors\u00e4tze k\u00f6nnen den Blick f\u00fcr weitere ben\u00f6tigte Sicherheitsma\u00dfnahmen sch\u00e4rfen und somit die Planung der Security-Strategie erleichtern. Sind IT-Verantwortliche sich dar\u00fcber hinaus der bisherigen Widerst\u00e4nde bewusst, k\u00f6nnen sie diese in k\u00fcnftigen L\u00f6sungsvorschl\u00e4gen ber\u00fccksichtigen. Auf diese Weise sind f\u00fcr die Security im Rahmen einer Cloud First-Strategie f\u00fcr das neue Jahr die besten Voraussetzungen geschaffen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Start des neuen Jahrs 2020 analysieren IT-Abteilungen ihren Verbesserungsbedarf in Sachen Sicherheit und befassen sich mit der Frage, wof\u00fcr im kommenden Jahr mehr Ressourcen aufgewendet werden sollen. Dabei d\u00fcrfte auch das Thema Cloud-Security auf die Agenda kommen und es &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/01\/12\/cloud-security-gute-vorstze-fr-2020\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7263,426],"tags":[1171,4328],"class_list":["post-226830","post","type-post","status-publish","format-standard","hentry","category-cloud","category-sicherheit","tag-cloud","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=226830"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/226830\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=226830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=226830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=226830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}