Die Absicherung der Cloud wird von Jahr zu Jahr schwieriger, da immer wieder neue Funktionen und Merkmale hinzukommen. Neue Technologien und Tools bieten Unternehmen viele Möglichkeiten. Wenn sie jedoch nicht angemessen und sicher eingesetzt werden, können sie mehr Schaden als Nutzen anrichten.
Eine Cloud-Sicherheitsstrategie in Unternehmen kann nur dann zielführend sein, wenn teamübergreifend und mit klarer Festlegung von Verantwortlichkeiten daran gearbeitet wird.
(Bild: Kurhan - stock.adobe.com)
Auch wenn wir nicht genau sagen können, was in unserer Branche im nächsten Jahr passieren wird, haben wir viele Gespräche mit führenden Sicherheitsexperten geführt. Im Folgenden finden Sie einige der Prognosen zum Thema Sicherheit sowie Empfehlungen für Unternehmen.
1. Die Cloud wird immer komplexer
Die Komplexität der Cloud nimmt immer mehr zu, da immer mehr Anwendungen und Workloads in die Cloud verlagert werden. Diese Dynamik wird sich wahrscheinlich nie ändern. Die Cloud-Funktionen werden ständig erweitert, wobei die Workload der meisten Unternehmen bereits mehrere Generationen von Cloud-Technologien umfasst, sich oft über mehrere verschiedene Cloud-Anbieter erstreckt und immer stärker ein ganzes Netz von SaaS-Diensten von Drittanbietern einschließt. Die Cloud unterscheidet sich vom On-Premises-Betrieb und ist in vielerlei Hinsicht schwieriger zu managen.
Deshalb sollten Sicherheitstools und -prozesse so schnell wie möglich eingeführt werden. Einige Unternehmen beginnen gerade erst mit der Umstellung auf die Cloud, andere sind bereits auf dem Weg dorthin, und alle lernen die vielen Herausforderungen kennen, die mit dieser Umstellung verbunden sind. Der Fokus auf die Cloud erfordert eine Kultur der kontinuierlichen Entwicklung und des Betriebs. Denn die Cloud basiert auf häufig aktualisierten Diensten und Open-Source-Software – was wiederum die Einführung sicherer Methoden für die Softwareentwicklung und einen organisatorischen Wandel zum „Shift-Left-Ansatz“ erfordert.
2. Unternehmen können die Cloud-Sicherheit nicht allein aufbauen
Es dauert Jahre, bis Unternehmen Sicherheitsteams und -prozesse aufgebaut haben. Es ist schlichtweg nicht möglich, all dies innerhalb eines engen Zeitrahmens von Grund auf für die Cloud aufzubauen. Um schnell, aber ohne übermäßiges Risiko voranzukommen, müssen Unternehmen einen Partner für Sicherheitstechnologien wählen, der den größten Teil der Arbeit automatisieren kann. Zudem darf es sich bei dieser Technologie nicht um eine Einzellösung oder um mehrere unterschiedliche Einzellösungen handeln, die eine schwierige Integration erfordern.
Vielmehr muss die Technologie eine Plattform sein, die ein Basis-Sicherheitsniveau für die unzähligen Aspekte der Cloud des Kunden ermöglicht. Die Plattform sollte nicht nur einfach zu implementieren, sondern auch einfach zu bedienen sein, selbst für Mitarbeiter ohne tiefgreifende Sicherheitskenntnisse (z. B. DevOps). Nur so können Unternehmen sicher in die Cloud wechseln und es ihren Teams ermöglichen, schnell zu handeln und die Vorteile der Cloud voll auszuschöpfen.
3. Die Verantwortungsbereiche der CISOs werden wachsen
Die Aufgaben der CISOs haben sich in den letzten Jahren stark erweitert und werden dies auch in Zukunft tun. CISOs sind bereits dafür zuständig, die Einhaltung von Vorschriften zu gewährleisten, die richtigen Mitarbeiter einzustellen, ein starkes Threat Management zu implementieren und Schwachstellen zu beseitigen. CEOs und Vorstände geben CISOs ein noch umfangreicheres Aufgabenspektrum und fordern sie auf, die Wahrscheinlichkeit von Eindringlingen, Datenverlusten, Ransomware usw. praktisch auf null zu reduzieren.
Um dieses erweiterte Mandat zu erfüllen, benötigen CISOs nicht nur mehr Einfluss (z. B. als Teil der C-Suite), sondern auch mehr Befugnisse – was in der derzeitigen Wirtschaftslage jedoch nicht zwangsläufig mit einem höheren Budget einhergeht. Es ist äußerst schwierig, Sicherheitsverletzungen nahezu vollständig zu verhindern, und CISOs werden weder die Zeit noch die Ressourcen haben, um Lösungen aus Einzellösungen zu entwickeln. Insbesondere für neue Bereiche wie die Cloud müssen CISOs nach Technologien von Drittanbietern suchen, die große Teile des Problems abdecken und größtenteils auf Automatisierung (und nicht auf manueller Arbeit) basieren, um die Fähigkeiten und Stärken ihrer Teams zu erweitern.
4. Proaktive Risikominimierung ist erforderlich
Führungskräfte in Unternehmen äußern zunehmend den Wunsch, wirklich sicher zu sein, d. h. Sicherheitsprobleme von vornherein zu vermeiden und nicht nur eine Absicherung für den Fall zu haben, dass etwas schiefgeht. Es ist erfreulich zu sehen, dass Unternehmen motiviert sind, sich dieser anspruchsvollen Aufgabe zu stellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dieser Trend scheint das Ergebnis neuer, strengerer Vorschriften zur Offenlegung von Sicherheitsdaten, größerer Besorgnis über die betriebliche Stabilität angesichts zunehmender Sicherheitsvorfälle, wie z. B. Ransomware, und eines neuen Verständnisses (sogar auf Vorstandsebene) zu sein, dass das Vermeiden von Sicherheitsproblemen kosteneffektiver sein kann als das reine Einhalten von Vorschriften. Infolgedessen werden Unternehmen nach Sicherheitstechnologien und -plattformen suchen, die nicht nur Monitoring und Reporting bieten, sondern auch präventive Maßnahmen wie die Sperrung des Netzwerks oder die Unveränderbarkeit von Software.
5. Ein „Shift-Left“ wird unumgänglich sein
Im kommenden Jahr werden die Unternehmen verstärkt darauf angewiesen sein, die Zusammensetzung und das Verhalten der in ihrem Unternehmen eingesetzten Software zu verstehen, vor allem aber sollten sie erkennen, wo Schwachstellen sind. Der Begriff „Shift Left“ beschreibt, wie die Sicherheit in frühere Phasen des Softwareentwicklungszyklus integriert werden kann. Diese Verschiebung nach links ist besonders wichtig für Cloud-Software, die in der Regel ständig weiterentwickelt wird, sei es aufgrund von neu entdeckten Sicherheitslücken oder aufgrund neuer Funktionen.
Selbst wenn die eigenen Entwickler keine Fehler machen, besteht aufgrund der ständigen Weiterentwicklung von Open-Source-Software und Cloud-Diensten immer die Möglichkeit, dass neue Schwachstellen und Sicherheitsprobleme in den neuesten Software-Build aufgenommen werden. Auf höchster Ebene ist das Risiko der gesamten Software-Lieferkette ein Thema, mit dem sich die Softwarebranche noch immer schwertut. Je früher (d. h. je weiter links) solche Risiken gemindert werden können, desto wahrscheinlicher ist ein gutes Ergebnis in Sachen Sicherheit.
6. Sicherheitsverantwortliche und Entwickler müssen als Team zusammenarbeiten
Entwickler von Cloud-Software sind ständig in Sorge, dass sie etwas kaputt machen, wenn sie den Code in die Produktionsumgebung übertragen. Wenn Sicherheitsteams zusammenarbeiten, um als Sicherheitsnetz zu fungieren, welches DevOps-Fehler frühzeitig auffängt, kann sich die Beziehung zwischen den Teams erheblich verbessern. Dies führt dazu, dass Entwickler den Sicherheitsaspekten ihres Codes mehr Aufmerksamkeit schenken. Verfügen die Sicherheitsteams über richtigen Technologien, sind sie auch in der Lage, den Entwicklern zu helfen, die Auswirkungen ihrer Code-Änderungen zu verstehen, z. B. aus der Sicht der Sicherheit, wie der Code tatsächlich in der Produktionsumgebung verwendet wird.
Wenn Sicherheitsteams einem Entwickler nicht nur dabei helfen können, zu verstehen, dass sein Code ein SQL-Injection-Problem hat, sondern auch Einblick in die Tatsache erhalten, dass dieser Code in großem Umfang auf Front-End-Diensten ausgeführt wird, auf die beliebige Benutzer zugreifen, ist es für den Entwickler viel wahrscheinlicher, dass er den Fehler behebt, bevor er zum Problem wird. Umgekehrt kann das Sicherheitsteam DevOps dabei helfen, zu verstehen, dass gefährdeter Code nur auf einem bestimmten Back-End-System mit geringem Datenverkehr verwendet wird, auf das nur autorisierte Administratoren Zugriff haben. Auf diese Weise können die Entwickler ihre Arbeit effizienter priorisieren. Der Einblick des Sicherheitsteams in die tatsächlichen Vorgänge im Betrieb ist der Schlüssel für bessere Beziehungen zwischen Sicherheit und Entwicklern – und dafür, dass sie lernen, sich gegenseitig zu unterstützen und zu helfen.
7. Umfassende Transparenz für die Absicherung des Cloud-Betriebs
Soll die Cloud tatsächlich abgesichert werden, ist ein umfassender Einblick in den Cloud-Betrieb vonnöten. In diesem Sinne bedeutet Transparenz nicht nur das Sammeln aller sicherheitsrelevanten Aufzeichnungen und Protokolle über Assets und Verhaltensweisen. Transparenz bedeutet vielmehr, eine zusammenfassende Übersicht über die Cloud-Umgebung zu erstellen, die sowohl von den Sicherheitsteams als auch von der Entwicklungsabteilung verstanden werden kann. So können sie die Architektur verstehen und Abweichungen sowie unerwartete Änderungen erkennen.
Und die Sichtbarkeit erfordert das Sammeln aller relevanten Kontexte über Assets und Ressourcen, deren Standort, Konfiguration, Zugänglichkeit usw., da sowohl Sicherheitsteams als auch DevOps diesen Kontext benötigen, um Vorfälle oder Warnungen schnell untersuchen und beheben zu können. Wenn die Transparenz nicht umfassend ist, gibt es blinde Flecken, und die Sicherheitsteams sind nicht in der Lage, Risiken richtig zu quantifizieren, zu priorisieren oder zu verwalten.
* Der Autor Ulfar Erlingsson ist Chief Architect bei Lacework.