Featured

Wie sicher ist die Cloud wirklich?

(Geschätzte Lesezeit: 4 - 7 Minuten)
Ralf Riethmüller

Ralf Riethmüller

Leitet den Bereich Service bei der KUMAVISION. Der Technologieexperte ist in dieser Funktion auch verantwortlich für Cloud, Teams und Office 365

Skalierbarkeit, Flexibilität und Kosteneffizienz: Die Cloud-Technologie bietet viele Vorteile. Aber was ist mit Sicherheit? Wie zuverlässig sind sensible Unternehmensdaten in der Cloud eigentlich geschützt?

Es gibt viele Mythen über die Cloud-Sicherheit. In diesem Artikel gehen wir den Vorurteilen auf den Grund und zeigen, welche Funktionen führende Cloud-Anbieter wie Microsoft Azure entwickelt haben, um Ihre Daten rund um die Uhr zu schützen.

Warum Zuhause nicht der sicherste Ort ist

Experten sind sich einig: Die Cloud ist oft sicherer als traditionelle On-Premises-Infrastrukturen. Dennoch halten viele die Cloud für zu riskant. Der Server im eigenen Firmengebäude erscheint als sicherere Lösung. Und das ist verständlich. Denn es ist ein gutes Gefühl, sensible Daten im eigenen Keller verwahrt zu wissen statt hunderte Kilometer entfernt bei einem fremden Unternehmen.

Das ist jedoch ein Trugschluss. Denn Cyberkriminellen ist es egal, wo der Server steht. Wichtig ist allein, wie gut das jeweilige System gesichert ist. Und dafür braucht es viel Zeit, Know-how, Personal und Geld. Daher haben beim Thema IT-Sicherheit vor allem kleinere und mittelständische Unternehmen oft das Nachsehen. Mit begrenzten Ressourcen ist es schließlich eine Herausforderung, angemessen auf Bedrohungen wie Malware, Phising und Social Engineering zu reagieren. Was also tun?

Sicherheit in der Hand von Experten

Cloud-Anbieter wie Microsoft investieren massiv in Sicherheit, um Daten und Anwendungen ihrer Kunden zu schützen. Ein weiterer Vorteil: Sie verfügen über ein großes Team von Sicherheitsexperten, die sich ausschließlich mit der Abwehr von Bedrohungen und der Verbesserung der Sicherheit beschäftigen. Unternehmen erhalten so erstklassige Sicherheitslösungen, ohne dafür die Kosten allein tragen zu müssen.

Das lohnt sich. Laut Studien können Unternehmen, die Software-as-a-Service (SaaS) nutzen, Sicherheitsverletzungen um bis zu 80 % reduzieren. Dies ist vor allem darauf zurückzuführen, dass SaaS-Lösungen immer auf dem aktuellsten und damit auch sicheren Stand sind. Denn die Anbieter von SaaS-Plattformen übernehmen die regelmäßige Wartung und Aktualisierung der Software. Und das stellt sicher, dass potenzielle Schwachstellen sowie Bedrohungen schnell erkannt und abgewehrt werden können. On-Premises-Systeme hingegen haben viel zu lange Update-Zyklen aufgrund des aufwendigen Aktualisierungsprozesses. Sicherheitssoftware wird daher nur im Rahmen regulärer Wartungsabläufe aktualisiert. Die neuesten Funktionen stehen damit nicht zur Verfügung. Das kann gravierende Folgen haben. Denn Sicherheit ist immer ein Wettlauf zwischen Angreifern und Verteidigern. Und wer seine Technologie nicht auf dem neuesten Stand hält, verliert.

So schützt Microsoft ihre Anwendungen und Daten

Microsoft Azure ist eine der vertrauenswürdigsten Cloud-Plattformen weltweit. Sie bietet mehr als 200 integrierte Sicherheitsdienste und -funktionen und hat eine beeindruckende Erfolgsbilanz in Bezug auf die Bereitstellung sicherer Cloud-Dienste für Unternehmen aller Größen.

  • Firewalls: Microsoft setzt Firewalls ein, um den Datenverkehr zu überwachen und unerlaubten Zugriff zu blockieren.
  • Verschlüsselung: Daten werden sowohl im Ruhezustand als auch während der Übertragung auf verschiedenen Ebenen verschlüsselt. Dies stellt sicher, dass selbst im Falle eines Sicherheitsvorfalls oder unbefugten Zugriffs die Daten für Dritte unlesbar bleiben.
  • Zugriffskontrolle: Rollenbasierte Zugriffssteuerung (RBAC) und Multi-Faktor-Authentifizierung (MFA) sorgen dafür, dass nur autorisierte Benutzer auf sensible Daten zugreifen können.
  • Backups: Microsoft erstellt regelmäßig Sicherungskopien, um im Falle von Datenverlust oder -beschädigung eine Wiederherstellung zu ermöglichen.
  • Viren- und Malware-Schutz: Es werden verschiedene Schutzmechanismen eingesetzt, um schädliche Software zu erkennen und zu blockieren.
  • Identitäts- und Zugriffsmanagement: Strikte Verwaltung von Benutzeridentitäten und Zugriffsrechten, um sicherzustellen, dass nur autorisierte Benutzer auf Ressourcen zugreifen können.
  • Aktualität: Microsoft übernimmt die Verantwortung für die automatische Aktualisierung von Systemen und Anwendungen in der Cloud, um Sicherheitslücken zu schließen und Ihr System vor bekannten Bedrohungen zu schützen.
  • Überwachung: In der Cloud erfolgt eine kontinuierliche Echtzeitüberwachung auf verdächtige Aktivitäten. Microsoft nutzt zudem künstliche Intelligenz und maschinelles Lernen, um potenzielle Bedrohungen und Sicherheitsverletzungen frühzeitig zu erkennen und zu blockieren.
  • Distributed Denial-of-Service: Azure verfügt über integrierten DDoS-Schutz, um Anwendungen und Dienste vor Überlastungsangriffen zu schützen.

Wussten Sie…

…, dass bei Microsoft mehr als 10.000 Sicherheitsexperten täglich über 65 Billionen Signale analysieren und verfolgen? Das sind über 750 Milliarden Signale pro Sekunde.

Quelle: „Microsoft Digital Defense Report 2023“

Vertrauen Sie niemandem

Benutzer und Geräte innerhalb des Unternehmensnetzwerks sind vertrauenswürdig. Das war bisher die Annahme. Daher lag der Schwerpunkt bei Identitäts- und Zugriffskontrollen vor allem auf der Absicherung der Netzwerkgrenzen. Der heutigen komplexen, vernetzten Welt mit sich ständig ändernden Bedrohungen wird diese Architektur jedoch nicht gerecht. Das Zero-Trust-Modell verfolgt daher einen anderen Ansatz: Keine Entität weder Benutzer noch Gerät ist automatisch vertrauenswürdig unabhängig vom Standort. Auf diese Weise wird sichergestellt, dass der Zugriff auf Unternehmensressourcen nicht allein aufgrund von Bekanntheit gewährt wird.

Das Zero-Trust-Modell basiert auf mehreren Grundprinzipien:

  1. Authentifizierung einfordern: Jede Entität, sei es ein Benutzer, ein Gerät oder eine Anwendung, muss ständig verifiziert werden, bevor sie Zugriff auf Ressourcen erhält.
  2. Missbrauch vorbeugen: Nutzer und Systeme sollten nur die minimalen Berechtigungen erhalten, die für ihre Aufgaben erforderlich sind.
  3. Auswirkungen eindämmen: Das Netzwerk wird in kleinere, isolierte Segmente unterteilt, um den Zugriff auf Ressourcen zu beschränken.
  4. Überwachung und Analyse: Durch die Analyse von Log-Dateien und weiteren Sicherheitsinformationen werden Bedrohungen frühzeitig erkannt.
  5. Sichere Zugriffskontrolle: Der Zugriff auf Anwendungen und Daten erfolgt auf Basis von Richtlinien, die den Verkehrsfluss, die Authentifizierung und die Autorisierung steuern.

Microsoft hat das Zero-Trust-Modell aktiv in seine Sicherheitslösungen und -produkte integriert, darunter Microsoft Azure, Microsoft 365 und Azure Active Directory (Azure AD). Mit Diensten wie Azure Conditional Access können Unternehmen Richtlinien festlegen, um den Zugriff auf Anwendungen und Daten basierend auf verschiedenen Faktoren wie Benutzeridentität, Gerätezustand und Standort zu steuern. Dies ermöglicht eine granulare Zugriffskontrolle und erhöht die Sicherheit.

Microsoft Defender for Identity ist eine weitere wichtige Komponente des Zero-Trust-Ansatzes von Microsoft. Dieser Dienst überwacht das Benutzerverhalten und erkennt verdächtige Aktivitäten, die auf Insider-Bedrohungen hinweisen könnten.

Nicht nur die Technik zählt

Malware, in Form von Viren, Trojanern, Spyware und Ransomware, kann in ein System eindringen, wenn ein Mitarbeiter unachtsam einen infizierten Anhang öffnet oder auf einen schädlichen Link klickt. Phishing-Angriffe sind darauf ausgerichtet, Benutzer dazu zu verleiten, vertrauliche Informationen preiszugeben, indem sie sich als vertrauenswürdige Personen oder Organisationen ausgeben. Social Engineering hingegen zielt darauf ab, menschliche Schwächen auszunutzen. Angreifer setzen Täuschung, Manipulation oder betrügerische Kommunikation ein, um Informationen zu erhalten. Das kann von gefälschten Anrufen, die angeblich vom IT-Support stammen, bis hin zu gefälschten E-Mails von Führungskräften reichen, die sensible Daten anfordern.

Das Vertrauen und die Nachlässigkeit eines einzelnen Mitarbeitenden machen dabei den Unterschied zwischen einem erfolgreichen Angriff und einem erfolglosen Versuch des Cyberkriminellen. Unaufmerksamkeit oder unüberlegte Handlungen können in diesen Situationen verheerende Auswirkungen haben. Deshalb ist es von entscheidender Bedeutung, ein starkes Sicherheitsbewusstsein in Ihrem Unternehmen zu fördern. Regelmäßige Schulungen und Sensibilisierungsmaßnahmen sind unerlässlich, um Ihre Mitarbeiter für die potenziellen Gefahren zu sensibilisieren und sie darin zu schulen, verdächtige Aktivitäten zu erkennen und angemessen darauf zu reagieren. Auf diese Weise kann der Faktor Mensch einen wesentlichen Beitrag dazu leisten, potenzielle Bedrohungen abzuwehren, bevor ein Schaden entsteht.

Ergreifen Sie die Chancen

Die Cloud bietet Ihnen die Möglichkeit, ihre Sicherheit zu stärken, die Reaktionsfähigkeit zu verbessern und dabei auch noch Kosten zu sparen. Lassen Sie sich nicht von weit verbreiteten Bedenken abhalten, die Vorteile dieser Technologie zu nutzen. Wägen Sie daher die Vor- und Nachteile gegeneinander ab und bauen Sie durch Schulungen Vertrauen in die Cloud auf. So können Sie sicher in der Cloud arbeiten und sich gleichzeitig auf ihr Kerngeschäft konzentrieren.

Kontakt