Wie funktioniert Cloud-Sicherheit? | Sicherheit beim Cloud Computing

Cloud Computing birgt zwar einige Risiken, aber mit der richtigen Cloud-Sicherheitsstrategie kann man diese Risiken weitgehend neutralisieren.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Verstehen, was Cloud-Sicherheit ist
  • Sicherheitstechnologien für Cloud Computing entdecken
  • Bewährte Verfahren für Cloud-Sicherheit kennenlernen

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was ist Cloud-Sicherheit?

Cloud-Sicherheit ist eine Sammlung von Strategien und Methoden zum Schutz von Daten und Anwendungen, die in der Cloud gehostet werden. Wie die Cybersicherheit ist auch die Cloud-Sicherheit ein sehr weites Feld, und man wird niemals alle Arten von Angriffen verhindern können. Eine gut konzipierte Cloud-Sicherheitsstrategie reduziert jedoch das Risiko von Cyberangriffen erheblich.

Trotz dieser Risiken ist Cloud Computing häufig sicherer als lokale Datenverarbeitung. Die meisten Cloudprovider können mehr Ressourcen in die Datensicherheit stecken als einzelne Unternehmen. So können Cloudprovider die Infrastruktur auf dem neuesten Stand halten und Schwachstellen so schnell wie möglich beheben. Ein Unternehmen allein hat gegebenenfalls nicht genug Ressourcen für diese Aufgaben.

Hinweis: Cloud-Sicherheit ist nicht dasselbe wie Security-as-a-Service (SECaaS oder SaaS), also in der Cloud gehostete Sicherheitsprodukte.

Welches sind die wichtigsten Sicherheitsrisiken in der Cloud?

Die meisten Cloud-Sicherheitsrisiken lassen sich in eine dieser Kategorien einordnen:

  • Daten werden offengelegt oder sickern durch.
  • Ein unbefugter Benutzer von außerhalb der Organisation kann auf interne Daten zugreifen.
  • Ein interner, autorisierter Benutzer kann auf zu viele interne Daten zugreifen.
  • Ein heimtückischer Angriff, z. B. ein DDoS-Angriff oder ein Befall mit Malware, lähmt oder zerstört Cloud-Infrastruktur

Ziel einer Cloud-Sicherheitsstrategie ist es, die Bedrohung durch diese Risiken so weit wie möglich zu reduzieren. Dazu müssen Daten geschützt, Benutzerauthentifizierung und Zugriffe verwaltet und die Betriebsbereitschaft im Falle eines Angriffs gewährleistet werden.

Welche Schlüsseltechnologien für Cloud-Sicherheit gibt es?

Eine Cloud-Sicherheitsstrategie sollte alle folgenden Technologien umfassen:

Verschlüsselung: Verschlüsselung bedeutet, dass Informationen so unkenntlich gemacht werden, dass nur autorisierte Beteiligte sie verstehen können. Wenn ein Angreifer in die Cloud eines Unternehmens eindringt und unverschlüsselte Daten findet, kann er mit den Daten nach Belieben böswillige Dinge tun: sie durchsickern lassen, verkaufen, für weitere Angriffe ausnutzen usw. Sind die Unternehmensdaten aber verschlüsselt, so findet der Angreifer nur unkenntliche Daten vor, die er erst mithilfe des Entschlüsselungsschlüssels lesbar machen müsste (der praktisch nicht zu knacken ist). Durch Verschlüsselung wird verhindert, dass Daten nach außen dringen und offengelegt werden, selbst wenn andere Sicherheitsmaßnahmen fehlschlagen.

Daten können sowohl im Ruhezustand (während sie gespeichert sind) als auch während der Übertragung (während sie von einem Ort zum anderen gesendet werden) verschlüsselt werden. Cloud-Daten sollten sowohl im Ruhezustand als auch während der Übertragung verschlüsselt werden, damit Angreifer sie nicht abfangen und lesen können. Beim Verschlüsseln von Daten während der Übertragung geht es einerseits um Daten, die zwischen einer Cloud und einem Benutzer übertragen werden, andererseits auch um Daten, die von einer Cloud zur anderen übertragen werden, wie in einer Multi-Cloud- oder Hybrid-Cloud-Umgebung. Darüber hinaus sollten Daten in einer Datenbank oder bei einem Cloudspeicher-Dienst in verschlüsseltem Zustand gespeichert werden.

Wenn mehrere Clouds in einer Multi-Cloud- oder Hybrid-Cloud-Umgebung auf der Netzwerkschicht verbunden sind, kann der Traffic zwischen ihnen über ein VPN verschlüsselt werden. Wenn sie auf der Anwendungsschicht verbunden sind, sollte SSL/TLS-Verschlüsselung eingesetzt werden. SSL/TLS sollte auch für die Verschlüsselung von Traffic zwischen einem Benutzer und einer Cloud verwendet werden (siehe „Was ist HTTPS?“).

Identitäts- und Zugriffsverwaltung (IAM): Mit Produkten für Identitäts- und Zugriffsverwaltung (identity and access management, IAM) wird verfolgt, wer ein Benutzer ist und was er tun darf. Über sie werden Benutzer autorisiert und unbefugten Benutzern wird gegebenenfalls der Zugriff verweigert. IAM ist im Bereich Cloud Computing von höchster Bedeutung, da aufgrund der Identität und der Zugriffsrechte eines Benutzers bestimmt wird, ob er auf Daten zugreifen kann, nicht aufgrund seines Geräts oder Standorts.

Mit IAM wird die Gefahr verringert, dass unbefugte Benutzer Zugriff auf internes Material erhalten oder autorisierte Benutzer ihre Befugnisse überschreiten. Die richtige IAM-Lösung hilft dabei, verschiedene Arten von Angriffen zu bekämpfen, darunter auch Kontoübernahmen und Insider-Bedrohungen (Missbrauch des Zugriffs und Offenlegung von Daten durch Benutzer oder Mitarbeiter).

Zu IAM können verschiedene Dienste gehören, es kann sich aber auch um einen einzelnen Dienst handeln, der alle folgenden Leistungsmerkmale kombiniert:

  • Identitätsanbieter (IdP) authentifizieren die Identität des Benutzers
  • Single-Sign-On-Dienste (SSO) dienen zur Authentifizierung der Identität von Benutzern mehrerer Anwendungen. Dadurch müssen sich Benutzer nur einmal anmelden, um auf alle ihre Cloud-Dienste zuzugreifen
  • Multifaktor-Authentifizierungsdienste (MFA) verstärken den Vorgang bei der Benutzerauthentifizierung
  • Zugriffskontrolldienste dienen zur Zulassung oder Einschränkung des Zugriffs durch einen Benutzer

Firewall: Eine Cloud-Firewall bildet eine schützende Barriere für Cloud-Assets und blockiert böswilligen Webtraffic. Im Gegensatz zu herkömmlichen Firewalls, die lokal gehostet werden und den Netzwerkperimeter absichern, werden Cloud-Firewalls in der Cloud gehostet und bilden eine virtuelle Sicherheitsbarriere um die Cloud-Infrastruktur herum.

Cloud-Firewalls blockieren DDoS-Angriffe, böswillige Bot-Aktivitäten und die Ausnutzung von Schwachstellen. Dadurch werden Cyberangriffe, die die Cloud-Infrastruktur eines Unternehmens zum Erliegen bringen könnten, unwahrscheinlicher.

Welche Verfahren sind für die Sicherheit von Cloud-Daten noch wichtig?

Die Implementierung der oben genannten Technologien (und der Einsatz weiterer Cloud-Sicherheitsprodukte) reichen allein nicht zum Schutz von Daten in der Cloud aus. Neben bewährten Standardverfahren für Cybersicherheit sollten Unternehmen bei der Arbeit mit der Cloud folgende Cloud-Sicherheitsverfahren einhalten:

Richtige Konfiguration von Sicherheitseinstellungen für Cloudserver: Wenn ein Unternehmen seine Sicherheitseinstellungen nicht richtig einrichtet, kann dies zu Datenschutzverletzungen führen. Falsch konfigurierte Cloudserver können im schlimmsten Falle Daten direkt für das ganze Internet offenlegen. Für die richtige Konfiguration der Cloud-Sicherheitseinstellungen braucht man Experten für jede Cloud im Team und muss gegebenenfalls auch eng mit dem Cloudprovider zusammenarbeiten.

Einheitliche Sicherheitsrichtlinien für alle Clouds und Rechenzentren: Sicherheitsmaßnahmen müssen für die gesamte Infrastruktur eines Unternehmens gelten, einschließlich öffentlicher Clouds, privater Clouds und lokaler Infrastruktur. Wenn ein Aspekt der Cloudinfrastruktur eines Unternehmens – beispielsweise der öffentliche Clouddienst für die Verarbeitung großer Datenmengen – nicht durch Verschlüsselung und starke Benutzerauthentifizierung geschützt ist, werden sich Angreifer auf eine solche Schwachstelle konzentrieren.

Backup-Pläne: Wie bei jedem anderen Sicherheitsbereich muss es einen Plan für den Fall geben, dass etwas schief geht. Um zu verhindern, dass Daten verloren gehen oder manipuliert werden, sollten Daten in einer anderen Cloud oder lokal gesichert werden. Auch ein Failover-Plan sollte vorhanden sein, damit Geschäftsprozesse nicht unterbrochen werden, wenn ein Clouddienst ausfällt. Einer der Vorteile von Multi-Cloud- und Hybrid-Cloud-Bereitstellungen besteht darin, dass verschiedene Clouds als Backup verwendet werden können. Beispielsweise kann in einem Cloudspeicher eine lokale Datenbank gesichert werden.

Schulung von Benutzern und Mitarbeitern: Ein großer Prozentsatz der Datenschutzverletzungen geschieht dadurch, dass ein Benutzer einem Phishing-Angriff zum Opfer fällt, unwissentlich Malware installiert, ein veraltetes und anfälliges Gerät verwendet oder schlechte „Passworthygiene“ praktiziert hat (das gleiche Passwort mehrmals verwendet, Passwort an einem sichtbaren Ort aufgeschrieben usw.). Mit Sicherheitsschulungen für eigene Mitarbeiter können Unternehmen, die in der Cloud arbeiten, das Risiko solcher Vorfälle verringern. (Das Cloudflare-Lernzentrum ist eine gute Ressource für Sicherheitsschulungen.)

Wie sorgt Cloudflare für Sicherheit beim Cloud Computing?

Cloudflare bildet eine einheitliche Sicherheits-Kontrollebene über alle Cloud-Infrastrukturtypen hinweg, einschließlich Multi-Cloud- und Hybrid-Cloud-Umgebungen. Die Cloudflare-Produkte werden in einem weltweiten Proxy-Netzwerk ausgeführt, das sich über 310 Städte in mehr als 120 Ländern erstreckt. So können Unternehmen einheitliche Sicherheitsrichtlinien in allen Clouds umsetzen und gleichzeitig DDoS-Angriffe und Exploits von Schwachstellen blockieren. Durch den Einsatz von Cloudflare kann man außerdem das Risiko der Lieferantenabhängigkeit verringern.

Erfahren Sie, wie Sie die Cloud-Sicherheit mit einer Connectivity Cloud erhöhen.