Cloud-Sicherheit

Besser eine Security-Lösung vom Cloud-Provider oder von einem Dritten?

| Autor / Redakteur: Oliver Schonschek / Florian Karlstetter

Cloud-Sicherheit muss 2018 noch stärker in den Fokus.
Cloud-Sicherheit muss 2018 noch stärker in den Fokus. (Bild: gemeinfrei (geralt / pixabay) / CC0)

Die Zahl der Security-Funktionen, die die Cloud-Provider selbst anbieten, wächst stetig. Andererseits gibt es eine Vielzahl von Cloud-Security-Lösungen Dritter. Was ist eigentlich besser?

Die Datensicherheit im Cloud Computing muss weiter optimiert werden, nicht nur, weil die Umsetzung der Datenschutz-Grundverordnung (DSGVO / GDPR) ansteht. Viele Studien berichten von einer Zunahme der Attacken auf Clouds:

  • Zu den Prognosen des SANS Institutes für die Cybersicherheit 2018 gehört, dass die steigende Abhängigkeit der Unternehmen von der Cloud zunehmend zu direkten Angriffen auf die Cloud-Dienste führen wird.
  • Laut einer Kaspersky-Studie kosten Cloud-Sicherheitsvorfälle den Unternehmen bis zu 1,2 Millionen US-Dollar. Betroffen sind dabei meist kritische Daten wie Kundeninformationen, Mitarbeiterinformationen sowie E-Mails und interne Kommunikation.
  • Eine Studie von Ixia ergab: 88 Prozent der befragten Unternehmen hatten bereits geschäftsrelevante Probleme, da die Visibility des Datenverkehrs in der öffentlichen Cloud nicht ausreichend gewährleistet war.

Doch nicht nur die Cloud-Risiken steigen, auch die Zahl der auf dem Markt verfügbaren Cloud-Sicherheitslösungen wächst und wächst. Sowohl IT-Sicherheitsanbieter als auch Spezialanbieter und die Cloud-Provider selbst haben ein breites Portfolio an Cloud-Security-Tools.

Die Qual der Wahl: Welche Cloud-Sicherheit soll es sein?

Für Anwenderunternehmen ist die Suche nach der für sie passenden Cloud-Sicherheitslösung nicht einfach. Aus der großen Menge an Angeboten seien als Beispiel genannt:

  • Cloud-Provider haben inzwischen viele Security-Funktionen für ihre Kunden zur Auswahl. Mit Amazon GuardDuty beispielsweise ist ein Service zur intelligenten Erkennung von Cyber-Bedrohungen verfügbar. Amazon GuardDuty hilft Kunden dabei, ihre AWS Accounts und Workloads mithilfe einer kontinuierlichen Überwachung von Account-Aktivitäten zu schützen.
  • Splunk kündigte eine Integration mit Amazon GuardDuty an. Die Integration optimiert laut Splunk die Erfassung von Amazon GuardDuty-Sicherheitsergebnissen aus verschiedenen Regionen und Accounts in die Splunk-Plattform zur weiteren Analyse. Durch die Aggregation und Analyse der Ergebnisse von Amazon GuardDuty will Splunk Sicherheitsteams zusätzlichen Kontext für die Früherkennung, schnelle Untersuchung und Beseitigung potenzieller Bedrohungen bieten.

Den Anwendern bieten sich also in vielen Fällen Sicherheitslösungen der Cloud-Provider an, die durch Drittlösungen oftmals noch erweitert werden. Machen in Zukunft noch die Cloud-Sicherheitslösungen Sinn, die von IT-Sicherheitsanbietern oder von Spezialanbietern stammen? Oder sollte man gleich auf die Sicherheitsfunktionen des Cloud-Anbieters setzen?

Diese Hinweise sollen bei der Orientierung auf dem Markt helfen.

Tipp 1: Das Cloud-Szenario ist entscheidend

Wenn ein Unternehmen nur auf einen Cloud-Anbieter setzt, kann die Konzentration auf die Security-Funktionen dieses Anbieters sinnvoll sein, vorausgesetzt, diese Security-Funktionen decken den Schutzbedarf der Daten ab, die sich in der jeweiligen Cloud befinden. Unter Umständen müssen also zusätzliche Cloud-Security-Tools Dritter eingesetzt werden.

In dem Fall der Multi-Cloud stellt sich jedoch die Frage, ob man die verschiedenen Clouds auch mit unterschiedlichen Security-Lösungen absichern will. Zumindest die Administration und das Monitoring der Security-Funktionen sollten sich vereinheitlichen lassen. Ob dies bei den verschiedenen Provider-Security-Lösungen möglich ist, muss jeweils geprüft werden. Drittanbieter und damit Lösungen der IT-Sicherheitsanbieter und der Spezialanbieter für Cloud Security jedoch haben genau in der Vereinheitlichung der Cloud-Sicherheit ihre Stärke.

Tipp 2: Ohne Integration geht es nicht, aber nicht nur mit der Cloud

Da es sich in aller Regel um Hybrid Cloud Computing handelt, müssen die eingesetzten Cloud-Security-Tools nicht nur mit der jeweiligen Cloud integriert sein, sondern auch mit der On-Premises-Security. Während die Cloud-Provider-Lösungen natürlich eine tiefe Integration in die Cloud vorweisen können, haben die Cloud-Security-Lösungen der IT-Sicherheitsanbieter oftmals eine entsprechende Integration mit anderen Security-Lösungen, die das Unternehmen intern einsetzt. Hier gilt es also abzuwägen und zu prüfen, in jedem Fall aber an mehr zu denken als an die notwendige Cloud-Integration.

Tipp 3: Compliance verlangt nach Kontrollmöglichkeiten

Auch die Datenschutz-Grundverordnung (DSGVO) bleibt dabei, dass der Cloud-Nutzer Verantwortung für den Datenschutz in der Cloud trägt, gleichzeitig muss sich auch der Cloud-Anbieter stärker seiner Verantwortung bewusst werden, da er nun bei Verstößen auch zum Verantwortlichen wird. In jedem Fall aber muss der Cloud-Nutzer wissen, wie es um die Cloud-Sicherheit des Cloud-Providers steht und wie es um die eigenen Maßnahmen der Cloud-Sicherheit steht. Gerade wenn Security-Tools des Cloud-Providers genutzt werden, sollte ein unabhängiges Monitoring der Cloud-Sicherheit nicht fehlen, also eine Cloud (Security) Monitoring Lösung eines Drittanbieters.

Die Zukunft der Cloud-Sicherheit: Nicht von jedem etwas, sondern von jedem das richtige

Es zeigt sich, dass die Security-Tools der Cloud-Provider durchaus Vorteile mit sich bringen, gerade durch ihre tiefe Cloud-Integration. Doch auch die Cloud Security-Tools Dritter haben ihre Vorteile, wenn es um Spezialfunktionen, um Multi-Clouds und um das Monitoring geht. Deshalb sollten Unternehmen in Zukunft auf einen Cloud-Security-Mix setzen, wenn es um Funktionen geht. Was die Administration und das Monitoring angeht, ist die Einheitlichkeit Trumpf.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45087651 / Allgemein)