Globale Unternehmen vollziehen die digitale Transformation mit Hilfe von Cloud-nativen Anwendungen und Diensten. Der Einsatz von Cloud Native kann die Innovation vorantreiben, die Markteinführung beschleunigen und zu Kosteneinsparungen führen, die neues Wachstum ermöglichen. Effiziente, flexible, verteilte und widerstandsfähige Cloud Native Security zu erreichen, ist jedoch schwierig.
Native Cloud-Technologien ermöglichen es Unternehmen, die Flexibilität zu nutzen, die erforderlich ist, um in der aktuellen Wettbewerbslandschaft mithalten und neue Geschäftsmodelle entwickeln zu können.
(Bild: kanpisut - stock.adobe.com)
Alle großen Public-Cloud-Anbieter, Amazon Web Services (AWS), Microsoft Azure und Google Cloud, bieten selbstverständlich Sicherheitsfunktionen und -dienste an, die darauf ausgelegt sind, erhebliche Bedrohungen für cloud-basierte Daten abzuwenden. Trotzdem entsprechen die Sicherheitstools der Public-Cloud-Anbieter häufig nicht den betrieblichen Anforderungen. Außerdem sollten ihre Einschränkungen Unternehmen dazu veranlassen, den Schutz von Public-Cloud-Umgebungen zu überdenken oder neu zu gestalten.
Die Bemühungen der Cloud-Anbieter zur Gewährleistung der Sicherheit sind aus den folgenden Gründen kaum ausreichend:
1. Begrenzte Sichtbarkeit. Eine der größten Herausforderungen im Zusammenhang mit Cloud-Native besteht darin, dass die Eigentümer im Gegensatz zum On-Premises-Einsatz nicht sicher sein können, welche Sicherheitselemente mit der Cloud-Umgebung, in der die Anwendung gehostet wird, verbunden sind. Infolgedessen ist es Aufgabe des IT-Teams, jede Ressource zu überwachen und der Anwendung hinzuzufügen. Die Überwachung muss während des gesamten Lebenszyklus der Anwendung erfolgen. Ein Mangel an angemessener Transparenz kann die Sicherheit unnötig gefährden.
2. Bedrohungen durch die Cloud. Die Cloud ist für jeden mit einer Internetverbindung zugänglich, was bedeutet, dass Bedrohungsakteure ständig nach Möglichkeiten suchen, die Sicherheit der Systeme zu untergraben. Da Cyberangreifer ihre Strategien weiterentwickeln, müssen sich auch die Methoden zur Prävention und Abwehr von Cyberangriffen weiterentwickeln. So benötigen Unternehmen beispielsweise eine Cloud-Sicherheit, die Brute-Force-Angriffe, Phishing und SQL-Injektionen abwehren kann.
3. Zentralisierung der Richtlinien. Gegenwärtig umfasst die durchschnittliche native Cloud-Umgebung eine Reihe von Tools von verschiedenen Entwicklern und Dienstanbietern. In einer Multi-Cloud-Infrastruktur sehen sich IT-Manager möglicherweise mit fragmentierten Sicherheitszugriffskontrollen konfrontiert, und aufgrund der Implementierung in separaten Anbieterumgebungen ist es unmöglich, mit einer Reihe von Überwachungstools Schritt zu halten. Die Zentralisierung von Richtlinien kann das Sicherheitsmanagement einheitlicher und erfolgreicher machen.
4. Langsame Sicherheitsprozesse. Zu den Hauptgründen, warum Unternehmen in die Cloud wechseln, gehören Geschwindigkeit, Agilität und Flexibilität. Doch die Sicherheit kann dabei leicht auf der Strecke bleiben. Angesichts der Geschwindigkeit der kontinuierlichen Integrations- und Bereitstellungspipeline (CI/CD) kann die Sicherheit ins Hintertreffen geraten. Unternehmen können dieses Problem lösen, indem sie die Sicherheit so weit wie möglich nach links verschieben. Sie können eine Shift-Left-Umgebung durch eine Sicherheitsplattform eines Drittanbieters schaffen.
Cloud-nativen Schutz herstellen
Im Folgenden werden drei wichtige Verbesserungen vorgestellt, mit denen IT-Teams die Cloud-native Sicherheit vorantreiben können, um den Schutz vor bevorstehenden raffinierten Cyberangriffen zu gewährleisten:
1. Visualisierung und regelmäßige Berichterstattung verbessern. Um den aktuellen Stand ihrer Sicherheitslage zu verstehen, müssen Unternehmen Zugang zu aktuellen Berichten und Visualisierungen (z. B. Dashboards) haben, die ihre gesamte Anwendungsinfrastruktur berücksichtigen, um die Informationsflut und den Mangel an Klarheit zu überwinden und ihre Gesamtsicherheitslage schnell und effektiv zu bewerten und bei Bedarf zu verbessern.
2. Das Automatisierungsspiel.Compliance-Regelsätze und benutzerdefinierte Richtlinien müssen in die Entwicklungsphasen integriert und in die Laufzeit übertragen werden, was eine Automatisierung erfordert, um sicherzustellen, dass die Bereitstellung mit internen und externen Regeln übereinstimmt.
3. Mit Änderungen Schritt halten. IT-Sicherheitsexperten müssen mit den häufigen Änderungen Schritt halten, nicht nur bei den Ressourcen in einer expandierenden Cloud, sondern auch bei den bewährten Sicherheitsverfahren und den Compliance-Vorschriften, die in rasantem Tempo erlassen werden, um mit den zunehmenden Cyberangriffen Schritt zu halten. Es sollten auch Anstrengungen unternommen werden, um mit der Geschwindigkeit und dem Umfang des Unternehmens Schritt zu halten, indem neue Sicherheitsmaßnahmen entsprechend implementiert werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fazit
Organisationen, die mit solchen Herausforderungen im Bereich der Cybersicherheit konfrontiert sind, müssen alle Anstrengungen unternehmen, um ihre Unternehmensrisiken zu verringern und ihre Anfälligkeit für Bedrohungen zu begrenzen, indem sie auf Prävention setzen, anstatt es bei der Erkennung zu belassen.
Bis zum Jahr 2023 werden mehr als 500 Millionen digitale Anwendungen und Dienste über native Clouds entwickelt und gehostet werden. Die oben genannten Erkenntnisse und Vorschläge in Verbindung mit der jüngsten starken Zunahme von Cyberangriffen sollten Unternehmen dazu veranlassen, sich Gedanken darüber zu machen, ob sie angemessene Anstrengungen zur Absicherung öffentlicher Cloud-Umgebungen unternehmen.