Auszug aus dem eBook „Cloud Access Security Broker“

Cloud Computing steht und fällt mit Cloud-Policies

| Autor / Redakteur: Oliver Schonschek / Florian Karlstetter

Auszug aus dem eBook „Cloud Access Security Broker“.
Auszug aus dem eBook „Cloud Access Security Broker“. (Bild: gemeinfrei (geralt / pixabay) / CC0)

Die Überwachung von Cloud-Services mit Monitoring-Tools ist nicht nur elementar, wenn es um die Prüfung geht, ob die zugesagten Service Levels auch eingehalten werden. Auch die Umsetzung der eigenen Cloud-Richtlinien kann und muss geprüft werden.

Bei der Cloud-Auswahl zählen Sicherheit und Compliance: Bei der Auswahl eines Cloud-Services und eines geeigneten Anbieters geben für jeweils rund neun von zehn Befragten die Aspekte Informationssicherheit, Compliance, der Server-Standort und die Vertrauenswürdigkeit des Anbieters den Ausschlag, so ein zentrales Ergebnis der Befragung „Cloud Governance in Deutschland“ von PwC und ISACA. Unsicherheit herrscht bei mehr als zwei Drittel der Firmen in puncto Nutzung und Steuerung von Cloud-Diensten.

Gut 40 Prozent der Befragten wünschen sich mehr Orientierung bei diesen Fragen. Cloud-spezifische Vorgaben und Richtlinien – insbesondere hinsichtlich Risikomanagement und Rechtssicherheit – würden Firmen den Schritt in die Cloud erleichtern und dafür sorgen, dass sich allgemeingültige Standards etablieren, so die Einschätzung von PwC.

IT-Abteilungen machen sich zudem Sorgen, dass die Fachabteilung unabhängig von ihnen Cloud-Services auswählen und nutzen. Wie die Studie „Putting Cultural Transformation at the Heart of Cloud Success“ von Oracle zeigt, haben IT-Entscheider in Deutschland vor allem Bedenken hinsichtlich der Sicherheit (31 Prozent), wenn Fachabteilungen ihre IT-Ausgaben unabhängig verwalten. Auch hier besteht also ein hoher Bedarf an Cloud-Vorgaben und -Richtlinien.

Cloud-Richtlinien sind oftmals unzureichend

So wichtig Cloud-Policies auch wären, um die Nutzung von Cloud-Services weiter voranzubringen: Die meisten Unternehmen (64 Prozent) haben keine Richtlinie, die Sicherheitsmaßnahmen wie Verschlüsselung in der Cloud vorschreibt, wie die Ponemon-Studie „The 2016 Global Cloud Data Security Study“ ergab. 54 Prozent aller von dem Ponemon-Institut befragten Unternehmen halten ihre Cloud-Sicherheitsstrategie und die Einhaltung von Datenschutzrichtlinien für unzureichend. Lediglich 43 Prozent haben klar definierte Rollen und Zuständigkeiten für die Cloud-Sicherheit. Nur 54 Prozent der Umfrageteilnehmer wissen über alle Cloud-Applikationen, Plattformen oder Infrastruktur-Services in ihrem Unternehmen Bescheid. Die anderen Unternehmen haben weder alle Cloud-Services im Blick, noch können sie sicher sein, dass die Cloud-Richtlinien auch eingehalten werden.

Ergänzendes zum Thema
 
Mehr zum Thema im eBook „Cloud Access Security Broker“

Cloud-Verbote wird es bald nicht mehr geben, Cloud-Monitoring wird immer wichtiger

Die Marktforscher von Gartner sind sich aber sicher, dass im Jahr 2020 kaum ein Unternehmen eine No-Cloud-Policy mehr haben wird. Umso wichtiger ist es, dass Unternehmen die erforderlichen Cloud-Richtlinien aufstellen, intern bekannt machen und deren Einhaltung überwachen. Verschiedene Lösungen und Tools erlauben es Anwenderunternehmen, ein Monitoring der genutzten Cloud-Services durchzuführen. Wichtig dabei ist, dass nicht nur Leistungsparameter der Cloud-Services überwacht werden, wie sie mit den Cloud-Providern in den SLAs (Service Level Agreements) vereinbart werden.

Zudem müssen auch Compliance- und sicherheitsrelevante Parameter innerhalb des Cloud-Monitorings überprüft werden. Bei der Überwachung dürfen Unternehmen aber nicht stehenbleiben. Deshalb werden in diesem eBook nicht nur Monitoring-Lösungen betrachtet, sondern auch Werkzeuge, mit denen sich Cloud-Richtlinien durchsetzen lassen. Diese Werkzeuge werden auch Cloud Access Security Broker genannt, kurz CASB. Eine Lösung aus dem Bereich Cloud Access Security Broker erlaubt nur dann den Cloud Access und damit die Cloud-Nutzung, wenn die Cloud-Security stimmt und damit die Cloud-Sicherheitsrichtlinien eingehalten werden.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45055817 / Identity & Access Management)