Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Cloud Security: Was macht die Sicherheit in der Cloud aus?

M.Sc. Chris Wojzechowski

Mit Cloud Security ist ein bestimmter Bereich der Cybersecurity gemeint, der sich auf Sicherheitssysteme im Cloud-Computing bezieht. Insbesondere Methoden der Sicherung von Cloud-Umgebungen, auf die hardwareseitig gar kein allzu großer Einfluss besteht, auf den aber anderweitig Einfluss genommen werden kann.

Das große Problem bei Daten, die in der Cloud liegen, ist die Tatsache, dass hier unterschiedliche Instanzen unterschiedlichen Zugriff haben. Wie kann den Daten in der Cloud also dennoch vertraut werden und wie wird sichergestellt, dass niemand unberechtigterweise Zugriff auf diese Daten erhält?

Was ist Cloud Security?

Cloud Security beinhaltet alles, was mit der Absicherung von Cloud-Computing-Umgebungen im Zusammenhang steht. Dazu gehören nicht nur Technologien und Softwareprodukte, sondern eben auch das Wissen darüber, welche Bereiche in der Cloud sensibel für Angriffe sind und welche Best Practices es in diesem Bereich gibt, die entsprechend umgesetzt werden sollten.

Wichtig zu verstehen ist, dass bei der Cloud Security nicht unbedingt die Hardware oder das Backend eine Rolle spielen. Dies übernimmt der jeweilige Anbieter, der im Großen und Ganzen auch für die entsprechende Sicherheit seiner Systeme verantwortlich ist. Die Wahl eines seriösen und sauber arbeitenden Dienstes spielt beim Thema Cloud daher eine große Rolle. Cloud Security fängt also schon damit an, den richtigen Cloud-Anbieter auszuwählen.

Cloud Security bedeutet für Sie daher in erster Linie, dass Sie die Systeme richtig konfigurieren, die Zugriffsrechte entsprechend vergeben und die sichere Nutzung in Bezug auf Verbindungen und Logins gewährleisten können. Sie hat viel damit zu tun, die Nutzung selbst im Blick zu behalten und durch cleveres Monitoring Schwachstellen frühzeitig zu entdecken und anschließend schließen zu können.

Warum ist Cloud Security wichtig?

Daten in der Cloud sind immer sensibel zu behandeln. Prinzipiell liegen sie nicht auf eigener Hardware, was gleichzeitig bedeutet, dass sich viele Bereiche der Sicherheit nicht im eigenen Einflussgebiet befinden. Eine unangenehme Situation, da die Cloud heutzutage natürlich auch für sicherheitsrelevante oder kritische Daten verwendet wird.

As-a-Service-Modelle (IaaS, PaaS, SaaS) sind auf dem Vormarsch und helfen Ihnen dabei, Ihre Dienstleistungen entsprechend agil anzubieten. Die Skalierbarkeit der Systeme spielt dabei eine entscheidende Rolle. Die Cloud ist am Ende vorwiegend flexibler als die Verwaltung einzelner Systeme durch händischen Aufbau oder komplizierte Einrichtung.

Dennoch haben Daten, die in der Cloud liegen, dieselben Sicherheitsanforderungen wie alle anderen Daten. Compliance-Richtlinien gelten auch hier und auch wenn die Cloud-Anbieter bereits Sicherheitsmaßnahmen umsetzen, liegt es an Ihnen, noch einmal gesondert sicherzustellen, dass die Cloud Security vom Anfang bis zum Ende der Kette jederzeit gewährleistet werden kann. Cloud-Sicherheitslösungen stellen sicher, dass bestmöglich dafür gesorgt wird. Die Cloud Computing Alliance (CSA) wurde beispielsweise extra zur Förderung der Best Practices im Bereich Cloud Computing gegründet.

Wie wird Cloud Security umgesetzt?

Im Bereich der Cloud Security gibt es im Wesentlichen verschiedene Systeme, die unterschiedliche Begebenheiten der Cloud kontrollieren. Diese setzten dann die jeweiligen Sicherheitsmaßnahmen entsprechend um. Die gängigsten möchten wir Ihnen an dieser Stelle nun kurz vorstellen.

IAM: Beim Identitäts- und Zugriffsmanagement geht es in erster Linie um richtliniengesteuerte Protokolle zur Kontrolle. Jeder, der auf Cloud-Umgebungen zugreift, wird davon erfasst und kann entsprechend zugeordnet werden. Das Identitäts- und Zugriffsmanagement sorgt also dafür, dass Zugriffe protokolliert stattfinden und jeder Nutzer eine eigene Identität besitzt, die jederzeit geortet und nachvollzogen werden kann.

DLP: Beim DLP handelt es sich um die sogenannte Data Loss Prevention, zu Deutsch also dem Schutz vor Datenverlust. Hier kommen meist unterschiedliche Präventivmaßnahmen zum Einsatz, die alle Daten in der Cloud entsprechend schützen. Und zwar ganz egal ob im Ruhezustand oder während der Übertragung. DLP-Lösungen setzten dafür auf Warnsysteme, Verschlüsselungen und ähnliche Maßnahmen um dies jederzeit sicherstellen zu können.

SIEM: Das Security Information and Event Management kümmert sich um die Überwachung der Cloud. Genauer gesagt geht es bei SIEM um eine Sicherheitsorchestrierung, also die Verwaltung von Überwachung, dem Scanning und der anschließenden Reaktion auf potenzielle Sicherheitsbedrohungen. Inzwischen sind hier viele Systeme KI-basiert, scannen Protokolldateien der Cloud-Umgebungen und geben frühzeitig Warnungen heraus.

BCDR: Die Business-Continuity und Disaster-Recovery also die Geschäftskontinuität und die Katastrophenwiederherstellung, kümmern sich um genau das. Hier dreht sich alles um festgelegte Präventivmaßnahmen, die den laufenden Betrieb jederzeit sicherstellen können und Systemausfälle zu vermeiden versuchen. Außerdem geht es um Pläne bezüglich einer schnellen Wiederaufnahme im Katastrophenfall. Desaster-Recovery-Lösungen stellen also sicher, dass alles jederzeit funktioniert oder schnell wieder erreichbar gemacht werden kann.

Wenn es um Cloud Security geht, dann sind diese Systeme besonders wichtig. Sie ein wenig der Standard, um den sicheren Betrieb von Cloud-Umgebungen gewährleisten zu können. Auch Pentesting gehört bei einigen Cloud-Umgebungen übrigens mit dazu, wie wir in unserem AWS-Beitrag bereits deutlich machen konnten.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Worauf kommt es an?

Cloud Security ist ein gänzlich anderes Thema als die Cyber-Sicherheit im allgemeinen oder die IT-Sicherheit auf vorhandenen Systemen. Cloud Security erfordert ein Umdenken, weil oft kein konkreter Zugriff auf die Systeme im Backend besteht. Vielmehr muss alles andere perfektioniert werden, um einen hohen Grad an Sicherheit garantieren zu können.

Wir haben im vorliegenden Beitrag versucht, die bestehenden Fragen zum Thema Cloud Security so gut es geht zu beantworten. Allerdings wissen wir, dass dies nicht zur Gänze möglich ist. Einfach deshalb, weil es in diesem Bereich auch auf den jeweiligen Cloud-Anbieter ankommt und darauf, wie die Cloud-Umgebung im eigenen Unternehmen verwendet wird.

Cloud Security ist also sehr individuell und lässt sich nicht mit pauschalen Maßnahmen erklären. Sollten Sie also noch weiterführende Fragen haben oder eine Beratung und Hilfestellung als solches wünschen, kontaktieren Sie uns gerne für ein unverbindliches Erstgespräch, indem wir persönlich zusammenkommen und auf die Aufstellung Ihres Unternehmens individuell reagieren können.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.