Die Angebote der Cloud-Sicherheit werden ständig verbessert, um den Bedürfnissen der Unternehmen nach Skalierbarkeit, Flexibilität und Sicherheit gerecht zu werden. Wenn aber IT-Entscheider die Vorteile der Nutzung einer öffentlichen Cloud gegenüber einer privaten Cloud abwägen, sollten sie einige Fakten beachten.
Public-Cloud-Nutzung ist auf den ersten Blick einfach, wären da nicht Sicherheitsfragen und die Herausforderungen, die das Konfigurieren der Cloud-Plattform mit sich bringen.
(Bild: FAMILY STOCK - stock.adobe.com)
Public Cloud ist die bevorzugte Wahl
Die Sicherheit der öffentlichen Cloud ist wegen großer IaaS-Plattformen, darunter Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure, ins Bewusstsein gewandert. Laut Gartner werden zudem die weltweiten Endnutzerausgaben für Public-Cloud-Dienste im Jahr 2024 voraussichtlich um 20,4 Prozent auf insgesamt 678.8 Milliarden US-Dollar steigen (rund 622,3 Milliarden Euro), gegenüber 563,6 Milliarden US-Dollar (rund 516,7 Milliarden Euro) im Jahr 2023.
Es ist leicht zu erkennen, warum öffentliche Clouds so attraktiv sind. Im Gegensatz zu privaten Clouds können Unternehmen mit Public-Cloud-Plattformen Geschäftsanwendungen schnell bereitstellen und die mit dem Kauf, der Verwaltung und der Wartung von Hardware und Anwendungsinfrastruktur vor Ort verbundenen Kosten senken. Darüber hinaus können Unternehmen mit ihnen die erforderliche Infrastruktur viel schneller einrichten als vor Ort und sie bieten eine unübertroffene Skalierbarkeit sowie zusätzliche Sicherheitsfunktionen.
Herausforderungen nicht scheuen
So robust eine Public-Cloud-Plattform auch sein mag, es gibt dennoch Herausforderungen, die Unternehmen bewältigen müssen. Bereits im Jahr 2022 haben 67 Prozent der befragten Unternehmen einer weltweiten Umfrage der Cloud Security Alliance (CSA) ihre sensiblen Daten in der öffentlichen Cloud gespeichert. Allerdings sagten knapp ein Drittel der Unternehmen (31 Prozent), bezogen auf Schwachstellen, dass sie nicht oder nur wenig zuversichtlich sind, was den Schutz sensibler Daten in einer Cloud-Umgebung angeht. Weitere 44 Prozent gaben an, nur mäßig zuversichtlich zu sein.
Daneben ergab eine Studie der CSA zu den größten Bedrohungen für Cloud Computing, dass die Fehlkonfiguration der Cloud-Plattform schon damals zu den drei größten Sorgen der Befragten gehörte. Wie gewaltig die Herausforderung wirklich war, zeigte eine Umfrage von Check Point: Fast 76 Prozent der dort Befragten sagten, dass ihr Unternehmen zwei oder mehr verschiedene öffentliche Cloud-Anbieter nutzt. Diese Ergebnisse deuten darauf hin, dass Sicherheitsleute oft mehrere native Sicherheits- und Verwaltungskonsolen handhaben müssen, um Sicherheit und Compliance in verschiedenen IT-Umgebungen durchzusetzen.
Die Auswirkungen von Fehlkonfigurationen auf ein Netzwerk
Es ist keine Überraschung, dass IT-Teams in Unternehmen oft Schwierigkeiten haben, die Sicherheit ihrer Anwendungen zu gewährleisten. Die Migration von Anwendungen auf öffentliche Cloud-Plattformen birgt viele Fallstricke. Fehlkonfigurationen können im Rahmen des Umzugs an vielen verschiedenen Stellen des Netzwerks auftreten, insbesondere beim Wechsel von herkömmlichen Firewalls zu Cloud-Sicherheitskontrollen.
Die fortlaufende Verwaltung von Anwendungen und Arbeitsabläufen innerhalb der öffentlichen Cloud stellt dabei eine besondere Herausforderung dar. In vielen Unternehmen gibt es mehrere Teams, die verschiedene Methoden zur Verwaltung der Anwendungen und der Sicherheitskontrollen, die sie schützen sollen, einsetzen, wie Ansible, Chef und Terraform – zusätzlich zu manuellen Änderungen.
Sogar dann, wenn nur eine einzige Public-Cloud-Plattform genutzt wird, müssen also mehrere Sicherheitskontrollen zum Schutz einer Vielzahl von Anwendungen verwaltet werden. Unternehmen können nämlich Hunderte von separaten Public-Cloud-Konten nutzen, jedes mit mehreren Virtual Private Clouds (VPC), die über verschiedene Regionen verteilt sind. Diese VPCs werden durch mehrschichtige Sicherheitskontrollen geschützt, von der Cloud-Infrastruktur, wie Sicherheitsgruppen und Netzwerk-ACLs, über Cloud-native fortschrittliche Netzwerk-Firewalls, hin zu den von Independent Software Vendors (ISVs) angebotenen Sicherheitsprodukten, wie NG-Firewalls.
Einfach zu erklären, warum es zu Fehlkonfigurationen kommen kann, wenn IT-Teams versuchen, diesen komplexen, langwierigen und arbeitsintensiven Prozess selbst zu übernehmen. Ein einziger Fehler kann zu Ausfällen, Konformitätsverletzungen und Lücken im Sicherheitsbereich führen. Die Firma Digital Shadows entdeckte beispielsweise mehr als 2,3 Milliarden Dateien, die falsch konfiguriert waren. Überhaupt haben fehlkonfigurierte Speicherdienste in den letzten zwei Jahren mehr als 30 Milliarden Datensätze preisgegeben und zu mehr als 200 Sicherheitsverletzungen beigetragen. Es ist davon auszugehen, dass im selben Maße, in dem Unternehmen versuchen, ihre Public-Cloud-Implementierung zu optimieren, die Geschwindigkeit und das Ausmaß von Cloud-Verletzungen zunehmen werden. Einem Accurics-Bericht aus dem Jahr 2020 zufolge waren falsch konfigurierte Cloud-Speicherdienste in 93 Prozent von Hunderten analysierter Public-Cloud-Implementierungen an der Tagesordnung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Maßnahmen ergreifen und Automatisierung einführen
Welche Maßnahmen können Unternehmen ergreifen, um das Risiko einer Fehlkonfiguration zu vermeiden? Es gibt zwei grundlegende Prinzipien, die befolgt werden sollten:
Sicherstellen, dass nur autorisiertes, qualifiziertes Personal irgendwelche Änderungen an Netzwerken oder Sicherheitskontrollen vornehmen darf.
Befolgung eines klar definierten Änderungsprozesses mit obligatorischer Prüfung und Genehmigung jeder Phase.
Jedoch muss bedacht werden, dass bei der manuellen Durchführung von solchen Prozessen immer Fehler auftreten können. Es gibt aber eine einfache Lösung: die hybride netzwerkbasierte Automatisierung. Auf diese Weise kann die Automatisierung von Netzwerkänderungen eingesetzt werden, um ein Rätselraten und fehleranfällige manuelle Eingaben zu vermeiden, während gleichzeitig große, komplexe Projekte zur Migration von Anwendung in Richtung einer Cloud und die Verwaltung von Sicherheitsänderungen vereinfacht werden.
Sichtbarkeit des gesamten hybriden Netzwerks Mit solchen Cloud-Angeboten können vollständige Übersichtskarten von hybriden Netzwerken erstellt, Risiken identifiziert und diese mit den betroffenen Assets in Beziehung gebracht werden. Außerdem erhalten Unternehmen einen Überblick der Cloud-Ressourcen und Sicherheitskontrollen und können Probleme bei der Anwendungs- und Netzwerkkonnektivität, die sich aus Sicherheitsrichtlinien ergeben, lokalisieren und beheben.
Automation Unternehmen können ein einheitliches Netzwerkmodell sowie einen standardisierten und dokumentierten Änderungsprozess nutzen, der Policies im Sinne einer Zero-Touch-Automatisierung für Hybrid- und Multicloud-Umgebung zur Anwendung bringt. Mit einem derartigen zentralen Policy-Management lassen sich übrigens klassische On-Premises-Anwendungen sehr einfach in die Cloud migrieren.
Cloud-zentrierte Risikoanalyse und Schwachstellenbehebung Fehlkonfigurationen können schnell erkannt werden, um Cloud-Ressourcen, einschließlich Cloud-Instanzen, Datenbanken und serverlose Funktionen zu schützen. Außerdem können riskante Sicherheitsrichtlinien, sowie die davon gefährdeten Assets leicht identifiziert werden.
Probleme lassen sich lösen
Es ist ersichtlich geworden, dass die Public Cloud enorme Vorteile birgt, wie die Skalierbarkeit und Geschwindigkeit, sowie die Möglichkeit, auf der ganzen Welt mit den notwendigen Anwendungen und Daten arbeiten zu können. Ebenso hat sich gezeigt, dass viele IT-Entscheider seit Jahren besorgt sind um die Sicherheit der Public Cloud und tatsächlich einige Herausforderungen einer ruhigen Nutzung entgegenstehen. Jedoch konnten wir auch darlegen, dass diese Hürden genommen werden können, da passende Maßnahmen bereits existieren.
Vor allem die Automatisierung vieler Routine-Aufgaben, wie der Richtlinienverwaltung – besonders in Verbindung mit einer aufwändigen, aber empfehlenswerten Mikro-Segmentierung des Netzwerks – sollte eingeführt werden, da sie den dünn gesäten IT-Fachleuten unter die Arme greift, Fehlkonfigurationen minimiert und die Kosten für die Verwaltung der Netzwerksicherheit senkt. Damit lässt sich abschließend sagen, dass Unternehmen keineswegs vor den Herausforderungen der öffentlichen Cloud zurückschrecken sollten, weil sie sich viele Vorteile eines modernen Geschäftsmodells entgehen lassen würden.
* Der Autor Oren Amiram ist Director of Product bei AlgoSec.