ABIDAT ist Experte für die Sicherheit von Infrastrukturen, Daten und Anwendungen in der Cloud. Entscheidend dabei ist die Wahl des richtigen Providers.
Cloud-Sicherheit – was ist das?
Allgemein ausgedrückt dient Cloud-Sicherheit dazu, Infrastrukturen, Daten und Anwendungen, die in der Cloud gespeichert sind, zu schützen. Ob es sich dabei um eine private, öffentliche oder hybride Cloud handelt, spielt keine Rolle. Zudem beinhaltet Cloud-Sicherheit eine Reihe von Richtlinien, Methoden und Technologien.
Entsprechend den individuellen Anforderungen eines jeden Unternehmens können die Sicherheitseinstellungen maßgeschneidert konfiguriert werden. Dazu gehören besonders so wichtige Themen wie die Authentifizierung für einen rollenbasierten Zugriff. Das heißt also, der beste Cloud-Schutz entsteht aus der engen Zusammenarbeit mit dem Provider. Denn dieser entwickelt ein adäquates Sicherheitskonzept für die spezielle Bedrohungslage des Unternehmens.
Das ist umso wichtiger, als jedes Unternehmen immer noch selbst die Verantwortung dafür trägt, dass die vom Cloud-Anbieter eingerichteten Sicherheitsmaßnahmen korrekt konfiguriert sind. Dazu hat der US-amerikanische Marktforscher Gartner festgestellt, dass es in fast allen Problemfällen mit der Datensicherheit das Unternehmen war, das es versäumt hatte, die erforderlichen Kontrollen zum Schutz seiner Daten durchzuführen.
Wirklich sicher?
Die Anfänge des Cloud-Computing sind von vielen Vorbehalten und Ängsten geprägt. Besonders sicherheitssensible Bereiche wie das Gesundheitswesen hatten Bedenken hinsichtlich Sicherheit und Datenschutzvorschriften. Die mangelnde Akzeptanz aufgrund von Angst vor Datenverlusten und Datenlecks führte zu einer zögerlichen Migration in die Cloud.
Dabei haben Cloud-Anbieter immer wieder bewiesen, dass durch erprobte Verfahren zur Überwachung der Cloud-Sicherheit wertvolle Daten jederzeit privat und sicher bleiben. Auch die Erfüllung der Compliance ist nahtlos gewährleistet.
Heute ist unbestritten, dass die Cloud-Standards die Sicherheit vieler On-Premises-Systeme übertreffen. Das trifft vor allem für kleinere und mittlere Unternehmen zu. Was vor allem daran liegt, dass Cloud-Anbieter die besten Sicherheitsexperten einsetzen, und es zu ihrer Kernkompetenz gehört, mit der modernsten Technik ausgestattet zu sein.
Und wie funktioniert Cloud-Sicherheit?
Der Provider garantiert den Einsatz der aktuellen rechtssicheren Technologien, Richtlinien und Prozesse, um die Sicherheit der in der Cloud gespeicherten Daten zu gewährleisten. Dazu sollten die Sicherheitsrichtlinien sowie -verfahren auf allgemein anerkannten internationalen Standards wie ISO 27001 und dem National Institute of Standards and Technology (NIST) basieren. Zusätzlich sollten die Anforderungen entsprechende lokale Regelwerke wie die europäische Datenschutz-Grundverordnung (DSGVO) oder HIPAA berücksichtigen.
Diese Technologien und Methoden muss ein seriöser Anbieter einsetzen, wenn es um die Sicherheit und den Schutz Ihrer Daten geht:
Hochverfügbares Rechenzentrum
Die Infrastruktur der Cloud-Lösung sollte redundant sein, um Ausfallzeiten zu minimieren und Single Points of Failure zu eliminieren. Dazu sollten Sie ein Service-Level-Agreement zur Hochverfügbarkeit abschließen. Das Stromversorgungssystem im Rechenzentrum muss eine unterbrechungsfreie Versorgung der gesamten Infrastruktur rund um die Uhr sicherstellen. Dafür sollte das Rechenzentrum außerdem an mindestens zwei unabhängige Stromquellen angeschlossen sein. Automatische, unterbrechungsfreie Stromversorgungen schützen zusätzlich vor Störungen beim Umschalten von Stromleitungen oder vor Schwankungen beim Einsatz von Dieselgeneratoren.
Höchste Sicherheitsstufe im Rechenzentrum
Ein physisches Rechenzentrum muss nach allen Regeln moderner Sicherheitstechnik geschützt sein. Das beginnt bereits mit der vollständigen Umzäunung des Standorts mit Stacheldraht. Bewährte Schließsysteme sollten zudem der Absicherung von Racks und Cages dienen.
Bei allen sensiblen Bereichen des Geländes sollte eine zuverlässige Kameraüberwachung gewährleistet sein. Die Aufnahmen des Videosystems müssen 90-tägig archiviert werden.
Biometrische Handgeometriescans und Proximity-Schlüsselkarten garantieren standardmäßig, dass der Zugang nur autorisierten Personen mit Zugangskontrolle möglich ist.
Dateiverschlüsselung
Noch bevor Sie Daten an die Cloud senden, sollten Sie diese verschlüsseln. Dazu empfiehlt sich die starke AES-256-Verschlüsselung. Für diese symmetrische Verschlüsselung haben nur autorisierte Benutzer in Ihrer Organisation den Schlüssel, um darauf zugreifen zu können. Damit hat auch der Provider keine Möglichkeit, Ihre Daten einzusehen.
Web-Anwendungs-Firewall
Auch der Einsatz einer Web Application Firewall (WAF) ist unumgänglich. Damit genießen Sie umfassenden Schutz vor OWASP-Bedrohungen (Open Web Application Security). Dazu gehören beispielsweise Remote File Inclusion und SQL-Injection oder Cross-Site-Scripting.
Sichere Kommunikation
Sichern Sie zu jedem Zeitpunkt alle Aspekte Ihrer Daten. Dabei ist es von großer Bedeutung, Ihre Metadaten zu verschlüsseln und die gesamte Managementkommunikation zwischen Ihren Systemen und der Cloud über sichere Kanäle mit SSL-Verschlüsselung laufen zu lassen.
Regelmäßige Backups
Ein seriöser Cloud-Anbieter wird nach einem regelmäßig vereinbarten Zeitplan Backups durchführen. Damit stellt er sicher, dass alle Daten auch bei einem größeren Vorfall geschützt sind und wiederhergestellt werden können.
Best Practices als Standard
Die Richtlinien des Anbieters hinsichtlich Vertraulichkeit, Geschäftsethik und Verhaltenskodex müssen streng sein und verpflichtend für alle Mitarbeiter implementiert werden.
Das beginnt bei Hintergrundüberprüfungen, wann immer diese angebracht sind und reicht weiter bis zu Geheimhaltungsvereinbarungen und Prinzipien der Aufgabentrennung. Dazu gehören auch das Need-to-know-Prinzip und der Least-Privilege-Zugriff.
So beugt der Provider vorsätzlichen oder unbeabsichtigten sicherheitsgefährdenden Aktionen von Insidern vor. Mit strengen Zugriffskontrollen, einer Multi-Faktor-Authentifizierung und der allgegenwärtigen Aktivitätsprotokollierung wird sichergestellt, dass nur autorisierte Zugriffe auf Ihre sensiblen Systeme erfolgen können.
Wie sieht eine sichere Lösung aus?
Mit der Acronis Cyber Protect Cloud verfügen wir über einen Ansatz, der wirklich revolutionär ist. Denn er integriert Datenschutz und Cybersicherheit in einer einzigen Lösung. Dank dieser Methode gibt es keine Komplexitätsherausforderungen mehr, sondern besseren Schutz vor den ständig wachsenden Bedrohungen. Und das bei einer spürbaren Zeit- und Kostenersparnis.
Damit bieten wir den branchenweit besten Anti-Malware-Schutz mit Backup und Integration von künstlicher Intelligenz (KI) und maschinellem Lernen (ML).