Hybride Cloud: Wie steht’s um Ihre Security?

Veröffentlicht am 17.09.2020

Verfolgt ein Unternehmen eine hybride Cloud-Strategie, sind besondere Ansprüche an die Security zu stellen. Die Wahl eines passenden Security Ansatzes ist dabei zentral. Lesen Sie in diesem Blogbeitrag mehr zur Absicherung von hybriden Clouds.

Hybride Cloud und Security

Inhaltsverzeichnis

Hybride Cloud

Hybride Cloud und User Experience

Multi-Faktor-Authentifizierung (MFA) zur Absicherung der hybriden Umwelt

Multi-Cloud: Mehr Security, nicht weniger



Hybride Cloud 

Wenn CIOs die Möglichkeiten neuer Cloud-basierter Services erkunden, müssen sie sich die Frage stellen, wie sie die Security auf mehreren Plattformen managen, mahnt Laurent Gil, Security Product Strategy Architect bei Oracle Cloud Infrastructure. Eine hybride Cloud würde Unternehmen allzu oft dazu verleiten, verschiedene, oft inkompatible und inkonsistente Sicherheitssysteme zuzulassen. Die richtige Wahl eines Security-Ansatzes ist deshalb heute von grundlegender Bedeutung für jedes Unternehmen, das nicht leichtes Opfer der zunehmenden Cyber-Kriminalität werden möchte.

Hybride Cloud und User Experience

Eine hybride Cloud ist die Kombination aus eigenem Server und klassischen On Premises Anwendungen mit der skalierbaren Rechenleistung und den Services der Cloud. Sie hat große Vorteile, aber sie vergrössert nicht nur die IT-Landschaft, sondern erhöht auch die Zahl der potentiellen Schwachstellen – sofern die Umgebung schlecht eingerichtet ist. Eine Fehlkonfiguration in einer Multicloud-Umgebung macht es Cyberkriminellen leicht, eine Firma ins Visier zu nehmen.

„Die grundlegendste Herausforderung bei der Sicherung einer Multicloud-Umgebung besteht darin, wie man Benutzern einen konsistenten Zugriff ermöglicht, ohne die Sicherheit zu beeinträchtigen oder ihnen Zugang zu Ressourcen zu gewähren, für die sie nicht berechtigt sind», sagt Paul McKay, Senior Analyst im Sicherheitsteam von Forrester. Die User müssen es leicht haben, die Hacker möglichst schwer.

Multi-Faktor-Authentifizierung (MFA) zur Absicherung der hybriden Umwelt

Wir verwenden für eine hybride Cloud Security Strategie ein Single-Sign On. Die Mitarbeiter können sich mit den Login-Daten, mit denen sie auf ihr Firmennetzwerk zugreifen, ebenfalls in die Cloud einloggen. Zudem richten wir wann immer möglich eine Multi-Faktor-Authentifizierung (MFA) ein. Die meisten Menschen kennen sie aus ihrem Alltag, sei es bei der Registrierung in sozialen Medien, bei E-Mailanbietern, auf Videospiele-Plattformen oder beim Online Banking.

Beim Einloggen ins E-Banking etwa reicht das Passwort nicht. Das System verlangt oft eine Transaktionsnummer (TAN) als weiteren Faktor. Eine MFA kann aber auch eine Kombination aus Passwort (etwas wissen), Token (etwas haben) und biometrischen Daten (etwas sein) sein, etwa Fingerabdruck, Gesichtserkennung (FaceID) oder Stimmerkennung (Voice). 

Es gibt gute Gründe für die Multi-Faktor-Authentifizierung (MFA). 95 Prozent aller Angriffe auf Webanwendungen basieren auf schwachen oder gestohlenen Login Daten. Hacker nutzen dafür ausgefeilte Methoden wie Keylogging, eine Technik, bei der die Eingabe des Passworts über die Tastatur ausgelesen wird. Firewalls sind nutzlos, wenn Kriminelle das Passwort bereits kennen. Die MFA schützt trotz Passwort-Klau – das Passwort nützt Kriminellen nichts, weil der weitere Faktor fehlt.

Multi-Cloud: Mehr Security, nicht weniger

Richtig konfiguriert bietet die Multi-Cloud sogar mehr Security als klassische Server. James Hodge, Security-Experte bei dem Software-Unternehmen Splunk, sagt gegenüber Zdnet. „Wenn Sie eine starke Governance hinter Ihren Cloud-Umgebungen haben, wird es viel einfacher, zu erkennen, was sich in diesen Umgebungen abspielt“. Das System erkennt Anomalien zum Beispiel anhand bestimmter Verhaltensmuster mit Hilfe von Geolokalisierung und Geräte-Informationen. Sollte sich jemand aus der Schweiz anmelden und kurze Zeit später aus einem fernen Land, schlägt das System Alarm. Hodge sagt: «In einem traditionellen Rechenzentrum kann es viel schwieriger sein, diese Änderungen zu bemerken – in einer Cloud-Umgebung ist es leicht zu verstehen, was innerhalb und außerhalb der eigenen Grenzen liege.“

Kommentar hinzufügen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haben Sie Fragen zu Cybersicherheit? Schreiben Sie uns an!