Cloud Computing auf Nummer SicherGute Wege, die Multicloud abzusichern
Von
Anna Kobylinska und Filipe Martins*
6 min Lesedauer
Das Absichern einer Multicloud-Umgebung ist eine komplexe Herausforderung – und nichtsdestotrotz das Gebot der Stunde. Was sind denn die Best Practices und wer hat die besten Tools?
Um Cybersicherheit in einer Multicloud-Umgebung gewährleisten zu können, erfordert es die Definition cloud-übergreifender Sicherheitsrichtlinien und Standards, die alle Plattformen nahtlos abdecken.
(Bild: peerapong - stock.adobe.com)
Das Aufkommen der Multicloud ist ein Zugeständnis an das hohe Innovationstempo der Cloud-Hyperscaler und an die wachsenden Anforderungen hinsichtlich der betrieblichen Agilität.
Der Begriff Multicloud beschreibt den Einsatz mehrerer Cloud-Computing-Dienste von unterschiedlichen Anbietern innerhalb einer Anwenderorganisation. Anstatt alle Workloads, Anwendungen und Daten auf einer einzigen Cloud-Plattform zu hosten, nutzen Unternehmen Public Clouds unterschiedlicher Anbieter – wie etwa Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP) oder andere – und deren zugehörige SDKs und APIs. Die Gründe für diese Strategie sind vielfältig.
Durch die Nutzung mehrerer Cloud-Anbieter können Unternehmen die besten Dienste aus dem Portfolio verschiedener Hyperscaler optimal kombinieren. Diese Strategie minimiert die Abhängigkeit von einzelnen Anbietern, mildert die Auswirkungen von Ausfällen (Stichwort: Failover) und bietet die Flexibilität, regulatorische Anforderungen wie die DSGVO durch gezielte Provider-Auswahl zu erfüllen.
Die Multicloud-Sicherheitsstrategie benötigt einen langen Atem
Die Multicloud ist aber kein Spaziergang; die Strategie erfordert vielmehr erhebliche Anstrengungen. Denn die Diversifizierung des technologischen und organisatorischen Unterbaus wirft den Verantwortlichen erhebliche Herausforderungen auf.
Die Integration unterschiedlicher Sicherheitsfeatures und APIs der Cloud-Anbieter stellt Unternehmen vor komplexe Herausforderungen. Während Azure Conditional Access mit einer benutzerfreundlichen Oberfläche punktet, erfordern AWS IAM Conditions fundierte JSON-Kenntnisse. Google Cloud bietet mit Policy Tags eine einzigartige Möglichkeit zur Datenzugriffssteuerung, jedoch trumpft sie nicht mit Benutzerfreundlichkeit auf. Eine harmonisierte Sicherheitsstrategie erfordert daher zusätzliche Tools oder Abstraktionsschichten, um die Integration zu erleichtern und Sicherheitslücken zu vermeiden.
Viele Wege führen zur Zugriffskontrolle
Microsoft hat beispielsweise mit einem Feature namens Conditional Access (CA) im Rahmen von Azure Active Directory (Azure AD) dynamische Zugriffsrichtlinien für kontextbasierte Zugriffssteuerung implementiert, die sich auf andere Clouds nicht ohne Weiteres übertragen lassen.
Eine Besonderheit ist die Integration von Microsoft Defender for Identity, das Bedrohungen auf Benutzerebene analysiert und an Conditional Access weiterleitet. Dank der benutzerfreundlichen Oberfläche können Benutzer ohne tiefgehende technische Kenntnisse Richtlinien erstellen und verwalten, etwa um den Zugriff von nicht registrierten Geräten oder riskanten IP-Bereichen zu blockieren.
Microsofts bedingter Zugriff berücksichtigt Signale aus verschiedenen Quellen bei der Entscheidungsfindung über Zugangsberechtigungen; die Entscheidung wird nach Abschluss der ersten Authentifizierung erzwungen.
(Bild: Microsoft)
Beim Anmeldeversuch eines Benutzers prüft Azure AD anhand der hinterlegten Richtlinien und der sogenannten Signale, ob der Zugriff den festgelegten Bedingungen entspricht. Diese dynamische und kontextbasierte Zugriffssteuerung zielt darauf ab, die Sicherheitslage des Unternehmens zu verbessern, ohne die Benutzerfreundlichkeit und Produktivität zu beeinträchtigen.
Auch auf AWS und Google Cloud (IAM Conditions) können Unternehmen solche bedingten Zugriffskontrollen definieren und Zugriffsentscheidungen kontextabhängig treffen.
Zugriffsmanagement über verschiedene Plattformen – es ist kompliziert
Vom Konzept her sind sich die Herangehensweisen ähnlich. Doch die Implementierungen, die Syntax und die zugrunde liegende Logik sind spezifisch auf die jeweilige Plattform zugeschnitten. AWS setzt vorrangig auf eine Mischung aus verschiedenen Sicherheitsdiensten – aus IAM, AWS SSO, Cognito und anderen –, um Zugriffskontrollen umzusetzen. AWS IAM Conditions bieten die höchste Granularität, sind jedoch anspruchsvoll in der Implementierung und adressieren die Bedürfnisse technisch versierter Teams.
Eine besondere Stärke von Google Cloud ist die Integration von Policy Tags. Dieses Feature ermöglicht es, Zugriffskontrollen direkt mit Datenressourcen zu verknüpfen. Für Unternehmen, die Multicloud-Umgebungen nutzen, bietet Google mit Workforce Identity Federation eine Möglichkeit, Identitätszugriffe konsistent und sicher über verschiedene Plattformen hinweg zu verwalten.
Für eine konsistente Multicloud-Strategie müssen Unternehmen in der Praxis zusätzliche Tools oder Abstraktionsschichten einsetzen, um über verschiedene Plattformen hinweg ein einheitliches Zugriffsmanagement zu realisieren.
Die fehlende einheitliche Transparenz der Betriebsabläufe in den verschiedenen Clouds trägt zur Verunsicherung bei. Sie erschwert sowohl das Zugriffsmanagement als auch die Kapazitätsplanung und damit die Kostenkontrolle. Und die fehlende einheitliche Sicht auf den Multicloud-Betrieb erschwert die zeitnahe Erkennung von Schwachstellen und Sicherheitsvorfällen. Ein hybrider Sicherheitsansatz verspricht Abhilfe: eine Kombination aus Cloud-nativen Tools mit zentralisierten cloud-anbieteragnostischen Stellschrauben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Integration mehrerer Cloud-Anbieter in eine Multicloud-Landschaft stellt die Anwenderorganisationen vor erhebliche Herausforderungen im Hinblick auf die Gewährleistung der Cybersicherheit. Unternehmen streben danach, Cloud-übergreifende Sicherheitsrichtlinien und Standards zu definieren, die alle Plattformen der Multicloud lückenlos umspannen. Viele Anwenderorganisationen entscheiden sich für eine zentralisierte Identitätsverwaltung und zentralisierte Überwachung.
Multi-Hype und „multi-hyper“
Die Best Practices für eine cybersichere Multicloud umfassen ein ziemlich breit gefächertes Repertoire an „hyperskalierten“ Maßnahmen. Es beinhaltet:
multicloud-fähige Benutzerauthentifizierung mit SSO (Single Sign-On), föderierten Identitätsmanagement-Systemen und zusätzlichen Verifikationsschritten im Rahmen der Mehrfaktor-Authentifizierung (MFA);
konsistente Zugriffskontrollen über verschiedene Clouds hinweg;
lückenlose Verschlüsselung von Daten im Ruhezustand und während der Übertragung sowie die Verschlüsselung kritischer Daten und Arbeitslasten während der Verarbeitung im Rahmen einer cloud-anbieteragnostischen Plattform für vertrauenswürdiges Computing (wie sie beispielsweise die Enclaive GmbH aus Berlin für die Multicloud anbietet);
multicloud-fähiges Schlüsselmanagement;
Netzwerksicherheit für Virtual Private Clouds (VPC) mit Firewalls und allem Drum und Dran;
kontinuierliche Überwachung und Schwachstellenmanagement unter Einbezug von regelmäßigen Audits und Penetrationstests (mit Erlaubnis des Cloud-Anbieters);
Vulnerability Management der Softwareversorgungskette durch automatisierte Tools zur Erkennung und Behebung von Schwachstellen wie Socket.io;
Management regulatorischer Anforderungen mit umfassender Dokumentation und kontinuierlicher Berichterstattung zum Nachweis der Einhaltung von Compliance-Anforderungen.
Die Verantwortlichen haben damit schon beide Hände voll zu tun.
Schwachstellen sehen, bevor sie wirken
In der Praxis greifen Unternehmen auf diverse spezialisierte Lösungen zur Gewährleistung der Cybersicherheit in der Multicloud. Eine solche Lösung hat das junge Start-up Mitigant aus Potsdam im Köcher.
Mit Mitigant können Anwenderorganisationen alle ihre Cloud-Dienste – darunter AWS, Azure, Google Cloud und andere – in einem zentralen Dashboard überwachen.
So behalten Administratoren den Überblick über alle sicherheitsrelevanten Ereignisse, Konfigurationsänderungen und Compliance-Anforderungen in ihren Multicloud-Umgebungen. Durch kontinuierliche Überwachung lassen sich ungewöhnliche Aktivitäten und potenzielle Sicherheitsvorfälle erkennen. Die Plattform führt regelmäßige Sicherheitsüberprüfungen und Schwachstellenanalysen durch, um potenzielle Risiken in den Cloud-Konfigurationen frühzeitig zu identifizieren. Die automatisierten Scans und Audits dienen als Basis für eine umfassende Risikobewertung und die Auswahl der erforderlichen Maßnahmen.
Mitigant beherrscht Konfigurationsmanagement und Policy Enforcement. Bei nicht konformen Einstellungen oder Sicherheitsabweichungen kann die Plattform automatische Korrekturmaßnahmen einleiten, um die Systeme unverzüglich wieder in einen sicheren Zustand zu versetzen. Durch den kontinuierlichen Abgleich mit aktuellen Bedrohungsdaten kann Mitigant potenzielle Angriffsvektoren identifizieren und automatisierte Incident-Response-Abläufe einleiten und greift den Sicherheitsverantwortlichen mit detaillierten Anleitungen zur schnellen Schadensbegrenzung unter die Arme.
Der konsistente Sicherheitsansatz verhindert Lücken in der Sicherheitsarchitektur der heterogenen IT-Landschaft einer Multicloud im Dauerbetrieb.
Wirksame Multicloud-Überwachung mit Palo Alto und Datadog
Auch der eine oder andere der etablierten Anbieter bemüht sich um die Bereitstellung leistungsstarker Lösungen zum Absichern der Multicloud. Dazu zählen unter anderem Prisma Cloud von Palo Alto Networks und Datadog.
Prisma Cloud von Palo Alto Networks kombiniert Funktionen zur Sicherheitsüberwachung, Compliance-Analyse und Risikoerkennung über mehrere Cloud-Anbieter hinweg. Sie ermöglicht ein umfassendes Cloud-Sicherheitsmanagement mit Fokus auf Workload-Schutz, Zugriffskontrolle und Netzwerksicherheit. Besonders hervorzuheben ist die Fähigkeit von Prisma Cloud, automatisierte Richtlinien durchzusetzen und Sicherheitsvorfälle in Echtzeit zu erkennen und zu beheben.
Datadog, eine führende Monitoring- und Sicherheitsplattform, bietet integrierte Lösungen für die Überwachung der Performance, Sicherheit und Integrität von Multicloud-Umgebungen. Die Plattform zeichnet sich durch ihre Cloud übergreifende Transparenz aus und unterstützt Administratoren dabei, potenzielle Schwachstellen zu identifizieren und Sicherheitsrichtlinien konsistent umzusetzen. Durch umfangreiche Integrationen und Dashboards erleichtert Datadog die Analyse von Sicherheitsvorfällen und das Schwachstellenmanagement in komplexen Multicloud-Umgebungen.
Simulation eines Cyber-Vorfalls in der Cloud: Die Berichterstattung über MITRE ATT&CK und MITRE ATLAS in der Mitigant Cloud Attack Emulation.
(Bild: Mitigant GmbH)
Mitigant trumpft gegenüber diesen Lösungen im Hinblick auf die Bedürfnisse kleinerer oder mittelgroßer Unternehmen. Mitigant bündelt alle sicherheitsrelevanten Ereignisse und Compliance-Parameter in einem einzigen Interface, während die Konkurrenzplattformen typischerweise mehrere Module oder zusätzliche Integrationen benötigen, um vergleichbare Informationen bereitzustellen. harmonisiert Sicherheitsrichtlinien über mehrere Plattformen — wie AWS, Azure, GCP — hinweg, ohne die Komplexität zu erhöhen. Mitigant ist schlanker und agiler, was sich besonders für kleinere und mittelgroße Unternehmen auszahlt. Es bietet ein kosteneffizientes Preismodell. Zu den besonderen Pluspunkten zählt Spezialisierung auf europäische Anforderungen.
Fazit der Autoren
Die Multicloud-Strategie ermöglicht es Unternehmen, flexibel und resilient auf die Herausforderungen des digitalen Wandels zu reagieren, indem sie die Stärken verschiedener Cloud-Anbieter kombinieren und so ein optimales Gesamtpaket schnüren. Insofern ist sie der Schlüssel zur Flexibilität in der modernen IT-Landschaft, aber auch ein erheblicher Hürdenlauf auf dem Feld der Cybersicherheit.
Beim Absichern einer Multicloud sind ganzheitliche Ansätze gefragt. Ihre Absicherung erfordert eine Kombination aus technischen, organisatorischen und strategischen Maßnahmen und eine Menge fundiertes Know-how.
* Das Autorenduo Anna Kobylinska und Filipe Martins arbeitet für McKinley Denali, Inc., USA.