Top 5 Sicherheitsfaktoren, die Sie beim Wechsel in die Cloud berücksichtigen sollten

Darstellung von SECURITY Purple 3 Gen AI

Autor

Während Unternehmen weiterhin mehr geschäftskritische Anwendungen und Workloads in die Cloud verlagern, bleibt Sicherheit eine oberste Priorität für IT, Cybersicherheit und Geschäftsentscheidungsträger.

Laut dem Cloud Security Report 2019 sind 93 % der Cybersicherheitsexperten entweder extrem oder mäßig besorgt über die Sicherheit in der Cloud. Fast 30% gaben an, dass sie in den letzten 12 Monaten einen Vorfall im Zusammenhang mit der Public Cloud erlebt haben. Die wichtigsten Sicherheitsfragen sind Datenverlust, Datenschutz, Compliance, versehentliche Offenlegung von Anmeldedaten und Datensouveränität.

Das Ausmaß der Besorgnis über die Sicherheit der Cloud ist nicht überraschend. Da immer mehr Anwendungen und Daten in die Cloud verlagert werden, können die Folgen einer Sicherheitsverletzung verheerend sein. Die durchschnittlichen Kosten eines Data Breach betragen nun 3,92 Millionen US-Dollar, laut dem Data Breach Kostenreport 2019 des Ponemon Institute.

Die gute Nachricht ist jedoch, dass es Möglichkeiten gibt, die Auswirkungen eines Datenlecks abzumildern, entweder präventiv oder nachdem ein Datenleck aufgetreten ist. An erster Stelle steht laut Ponemon die „umfangreiche Nutzung von Verschlüsselung“. Zu den weiteren wichtigen Risikominderungsfaktoren gehören die Verhinderung von Datenverlusten, der Austausch von Threat-Intelligence und das Geschäftskontinuitätsmanagement.

 

Die neuesten Tech-News – von Experten bestätigt

Bleiben Sie mit dem Think-Newsletter über die wichtigsten – und faszinierendsten – Branchentrends in den Bereichen KI, Automatisierung, Daten und mehr auf dem Laufenden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Vielen Dank! Sie haben sich angemeldet.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

Was können Sie als IT-Entscheidungsträger tun, um sowohl das Risiko als auch die Sorge um eine Cloud-Sicherheitsverletzung zu mindern?

Erstens müssen Sie anerkennen und anerkennen, dass Sie bei jeder Nutzung der Public Cloud ein Modell der geteilten Verantwortung verwenden – das bedeutet, dass Sie für die Sicherheit zu und von der Cloud verantwortlich sind und der Cloud-Provider für die Sicherheit innerhalb seiner Cloud-Infrastruktur verantwortlich ist.

Zweitens sollten Sie einen Cloud-Provider wählen, der das höchste Maß an Schutz und Fachwissen bietet – insbesondere in Bereichen, die einen erheblichen Einfluss auf die Risikoreduzierung haben, wie Verschlüsselung, Zugriffskontrolle, Überwachung und Sichtbarkeit sowie Datensouveränität und andere Compliance-Anforderungen.

Drittens sollten Sie eine Cloud-Plattform verwenden, die eng mit Ihrer lokalen virtualisierten Umgebung, insbesondere VMware, integriert ist. Mit enger Integration können Sie VMware-Workloads in der Cloud mit hoher Betriebszeit auf virtueller Maschinen-(VM)-Ebene ausführen und dabei Innovationen wie gestreckte Cluster nutzen, um Risiken zu reduzieren und die Verfügbarkeit von geschäftskritischen Anwendungen zu verbessern.

AI Academy

KI-Bereitschaft mit Hybrid Cloud

Das Programm, das von führenden IBM Experten geleitet wird, soll Führungskräften dabei helfen, das nötige Wissen zu erwerben, um die Prioritäten für KI-Investitionen zu setzen, die zu mehr Wachstum führen.

Fünf wichtige Sicherheitsfaktoren

Unter Berücksichtigung dieser drei Aspekte sollten Sie bei der Auswahl eines Cloud-Providers folgende fünf weitere wichtige Sicherheitsfaktoren beachten:

  1. Verschlüsselung: Wie bereits erwähnt, ist die Verschlüsselung der wichtigste Faktor bei der Verhinderung und Abschwächung der Auswirkungen einer Sicherheitsverletzung. Erkundigen Sie sich, ob Ihr Public-Cloud-Anbieter ein nach FIPS 140-2 zertifiziertes Hardware-Sicherheitsmodell anbietet. Dies ist wichtig, da die Level-4-Zertifizierung branchenführenden Schutz vor Manipulation bietet. Außerdem können Sie auf Funktionen zugreifen, so dass niemand – auch nicht die Administratoren der Cloud – zu irgendeinem Zeitpunkt Zugriff auf die Schlüssel der Verschlüsselung hat.
  2. Rollenbasierte Zugriffskontrolle: Mit rollenbasierter Zugriffskontrolle können Sie das Risiko von Sicherheitsverletzungen und Datenlecks verringern, indem Sie den Zugriff auf vertrauliche Informationen reduzieren und verwalten. Sie können garantieren, dass nur autorisierte Benutzer Zugriff auf das erhalten, was sie für ihre Arbeit benötigen. Sie verbessern die Compliance auch, indem Sie den Zugriff auf und die Nutzung von Daten effektiver steuern.
  3. Datensouveränität: Wie TechTarget beschreibt, „kann es schwierig sein, sicherzustellen, dass Daten nur an zulässigen Orten vorhanden sind. Der Cloud-Kunde muss darauf vertrauen, dass sein Cloud-Provider völlig ehrlich und offen ist, wo seine Server gehostet werden, und sich strikt an mehrere Level Agreements (SLAs) halten.“ Stellen Sie sicher, dass Ihr Cloud-Provider über Rechenzentren auf der ganzen Welt verfügt und die Bestimmungen zur Datensouveränität einhalten kann, indem er die auf vertrauenswürdigen Servern ausgeführten Workloads geografisch abgrenzt.
  4. Compliance: Datensouveränität und Compliance gehen Hand in Hand, insbesondere da immer mehr Unternehmen weltweit tätig sind und lokale Regierungen und Regierungen strenge Compliance-Anforderungen für die Geschäftstätigkeit haben, wie etwa die Datenschutzverordnung (DSGVO) in der Europäischen Union. In der Public Cloud ist es wichtig, die Einhaltung von Compliance-Anforderungen durch kontinuierliche Überwachung und Alarmierung anhand von richtlinienbasierten Vorlagen zur Gewährleistung der Auditbereitschaft sicherzustellen.
  5. Geschäftskontinuität: Backup- und Katastrophenwiederherstellung sind wichtige Anwendungsfälle bei Public Cloud, aber Sie müssen auch sicherstellen, dass Ihr Anbieter hohe Verfügbarkeit unterstützt, um die Integrität von Backup- und DR-Standorten bei der Wiederherstellung von Cyberangriffen zu gewährleisten. Fragen Sie Ihren Cloud-Provider unbedingt nach Wiederherstellungszeit- und Wiederherstellungspunkt-Zielen sowie nach Funktionen wie gestreckten vSAN-Clustern für Ihre VMware-Lösungen in Hybrid - und Public Cloud.

Reduzieren Sie das Risiko durch die Wahl des richtigen Public Cloud-Anbieters

Vielleicht ist es unvermeidlich, dass Geschäfts- und IT-Führungskräfte Bedenken hinsichtlich der Cloud-Sicherheit haben. Die Vorstellung, Ihre geschäftskritischen Daten und Anwendungen einem anderen Unternehmen anzuvertrauen, kann etwas einschüchternd sein.

Heutzutage können Sie jedoch Risiken – und Bedenken – mindern, indem Sie sich für einen Cloud-Provider entscheiden, der sich auf führende Sicherheitsvorkehrungen und Vertrauen konzentriertund in Schlüsselbereichen wie Verschlüsselung, Kontrolle, Compliance, Datensouveränität und Geschäftskontinuität Unternehmensklasse Schutz bietet.

Erfahren Sie mehr über IBMs Sicherheitsführung und wie Sie Ihre geschäftskritischen VMware-Workloads am sichersten zu IBM Cloud migrieren können.