Von Grund auf sicher

10 Tipps zum Schutz der Hybrid Cloud

Bei der Umsetzung eines Hybrid-Cloud-Ansatzes müssen Unternehmen angemessen für Informationssicherheit und Datenschutz sorgen. Welche Maßnahmen zu mehr Cloud-Sicherheit führen, hat Bitdefender in zehn Best Practices festgehalten.

Public-Cloud-Dienste setzen sich immer weiter durch. Gartner prognostiziert, dass der weltweite Markt bis Ende 2016 gegenüber dem Vorjahr um 16,5 Prozent auf 204 Milliarden US-Dollar wachsen wird. Die meisten Unternehmen bevorzugen allerdings hybride Cloud-Lösungen. Laut den Marktforschern von Gartner dürfte es aber immer noch drei bis fünf Jahre dauern, bis sich Cloud-Strategien auf breiter Ebene durchsetzen.

Sollten Unternehmen eine Cloud-Strategie verfolgen, sollten sie adäquate Sicherheitsmaßnahmen ergreifen, um ihre eigenen kritischen Daten und Kundeninformationen zu schützen. Bitdefender hat deshalb die folgenden zehn Tipps für CIOs und CSOs formuliert.

  1. Kriterien für die Datenspeicherung (On-Premise &Cloud) definieren und Risiko-Management umsetzen

Nach der Entscheidung für eine Hybrid Cloud muss eine Organisation im ersten Schritt die verwendeten Datentypen analysieren und ihre Sensibilität bewerten – sowohl die eigenen als auch diejenigen ihrer Kunden. Kritische, persönliche und geheime Daten, auch in Bezug auf geistiges Eigentum, sollten im eigenen Rechenzentrum gespeichert werden, wobei der Zugang auf autorisierte Mitarbeiter beschränkt bleibt.

  1. Die Cloud schützen

Wer sensible oder vertrauliche Daten sowie geistiges Eigentum besitzt, muss gewährleisten, dass seine Private Cloud-Infrastruktur auch wirklich „privat“ bleibt. Insbesondere darf niemand außerhalb des lokalen Netzwerks auf die Daten zugreifen können. Nur autorisierte und überprüfte Mitarbeiter sollten diese bearbeiten. Die Private Cloud muss vollständig vom öffentlichen Internetzugang isoliert werden, damit Hacker keine Möglichkeit besitzen, durch Sicherheitslücken von außerhalb auf die Daten zuzugreifen.

  1. Lokale Rechtsprechung und Gesetze beachten

Bei der Auswahl eines Cloud Service Providers ist es wichtig, dass sein Rechenzentrum physikalisch in einem Land steht, in dem die Richtlinien zum Umgang und Speichern von Daten die Geschäftsinteressen des eigenen Unternehmens unterstützen. Jedes Rechenzentrum, unabhängig von den dort abgelegten Daten, fällt unter die lokalen Datenschutz- und Datensicherheitsgesetze des jeweiligen Landes. Daher muss jedes Unternehmen, das einen Cloud Service Provider nutzen möchte, der seine Rechenzentren jenseits der Grenzen besitzt, die entsprechenden Vorgaben kennen und befolgen. Ansonsten riskiert es eventuell rechtliche Auseinandersetzungen, die negative finanzielle und rufschädigende Auswirkungen haben können.

  1. Sorgfalt des Cloud Service Providers prüfen und Schadenersatzforderungen festlegen

Bei der Auswahl eines Cloud Service Providers ist ein Bericht über die Sorgfaltspflicht unabdingbar. Damit lassen sich sowohl die Kapazität des Providers zur Erfüllung der Kundenbedürfnisse bewerten als auch seine Fähigkeit zur Wiederherstellung im Falle technischer Probleme – wie Stromausfall, Datenverfälschung und Hardware-Ausfall – sowie natürlicher Einflüsse wie Erdbeben, Überschwemmung und Feuer. Dies gewährleistet die Business Continuity für den Unternehmenskunden und hilft bei der Erstellung und Durchsetzung von Notfallmaßnahmen.

  1. Gespeicherte und übertragene Daten verschlüsseln

Jeder Datentransfer zwischen Kunde und Service Provider muss verschlüsselt sein, um Man-in-the-Middle-Angriffe zu vermeiden, die alle übertragenen Daten abfangen und dechiffrieren können. Zusätzlich sind alle lokal und in der Cloud gespeicherten Daten zu verschlüsseln. Dies stellt sicher, dass Cyberkriminelle sie im Falle eines Datenlecks oder unberechtigten Zugriffs nicht lesen können.

  1. Cloud-Daten sichern

Um die Business Continuity zu gewährleisten, sollten Unternehmen Backup- und Wiederherstellungsmechanismen nutzen – möglichst in entfernten physikalischen oder virtuellen Orten, die unabhängig vom aktuellen Cloud Service Provider sind. Dies minimiert Schäden durch technische Fehler oder Naturkatastrophen.

  1. Sichere und multiple Authentifizierungsmechanismen nutzen

Der Zugriff auf jede Art von Daten, ob sie in der Private oder Public Cloud gespeichert sind, muss über mehrere Authentifizierungsmaßnahmen erfolgen. Diese sollten viel mehr als nur die Eingabe von Nutzername und Passwort umfassen. Für den Zugang auf kritische Daten empfiehlt sich eine Zwei-Faktor- oder biometrische Authentifizierung des qualifizierten und berechtigten Personals.

  1. Den Zugang zu sensiblen Daten auf eine begrenzte Zahl an Mitarbeitern beschränken

Nur autorisiertes Personal darf auf kritische und sensible Daten zugreifen können, und dies nur nach dem Befolgen strenger Sicherheitsprotokolle und der Kontrolle durch fortgeschrittene Authentifizierungsmechanismen. Neben Zwei-Faktor-Authentifizierung kann sogar eine Zwei-Personen-Authentifizierung für kritische Systeme eingesetzt werden. Dies funktioniert ähnlich wie bei Finanzinstituten, in denen große Transaktionen von zwei oder mehreren Personen freizugeben sind.

  1. DDoS-Angriffe verhindern

Distributed Denial of Service (DDoS)-Attacken können Cloud Services beeinträchtigen oder sogar vollständig lahmlegen. Entsprechend müssen Unternehmen Systeme einführen, die DDoS-Angriffe automatisch erkennen und verhindern, um die Business Continuity sicherzustellen. Die permanente Überwachung des Netzwerkverkehrs zur Identifizierung von Abweichungen und Unstimmigkeiten ist ebenfalls empfehlenswert.

  1. Prozesse zur schnellen Reaktion auf Sicherheitsgefahren erstellen, definieren und implementieren

Unternehmen müssen Prozesse und Regeln definieren, die alle Stakeholder einhalten müssen, um Sicherheitsprobleme zu lösen. Dies umfasst Techniken und Methoden zur Identifizierung, Isolierung und Behebung von Vorfällen. Nach jedem Sicherheitsproblem sind unbedingt die Folgen für das Unternehmen und seine Infrastruktur zu bewerten sowie neue und notwendige Sicherheitsmechanismen zur Verhinderung dieser Arten von Datenlecks und Schwachstellen einzuführen.

Autor: Stephan Augsten

(c)2016 Vogel Business Media

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Business Media. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.