Die Ausbreitung der Cloud während der Pandemie vollzog sich so rasant, dass die Sicherheitsbedenken, die sie lange gebremst hatte, häufig über Bord geworfen wurden. Um dennoch ein gewisses Security-Niveau zu gewährleisten, wurden vielfach bewährte Ansätze aus der On-Premises-Zeit auf die Cloud übertragen – mit mäßigem Erfolg.
„Die“ Cloud-Sicherheitsstrategie gibt es nicht. Das Listicle von Varonis weist aber schon einmal in die Richtung, die Unternehmen zur Absicherung ihrer Cloud-Nutzung einschlagen sollten.
(Bild: lucadp - stock.adobe.com)
Der komplette Aufbau eines Cloud-Sicherheitsprogramms kann entmutigend sein – zu groß und vielschichtig scheinen die Bedrohungen und die mit ihnen verbundenen Herausforderungen. Wie fängt man an, welche Punkte sind wesentlich und was sollten die ersten Schritte sein? Es gibt kein Patentrezept für Cloud-Sicherheit, aber diejenigen, die ein solides Fundament für ihr Programm schaffen wollen, sollten sich an den folgenden Schritten orientieren, die Sebastian Mehle, Account Manager bei Varonis Systems formuliert hat:
1. Identifizieren Sie alle im Unternehmen genutzten Cloud-Anwendungen
Der erste Schritt zu einer Cloud-Security-Strategie ist die unternehmensweite Bestandsaufnahme der genutzten Applikationen. Hierfür gibt es mehrere Möglichkeiten. Die Bestimmung der genehmigten Anwendungen kann ganz einfach sein, indem Sie sich beispielsweise mit dem Finanzteam zusammensetzen. Sie können Cloud-Anbieterverträge, Bestellungen usw. durchforsten, um SaaS- oder IaaS-Lösungen ausfindig zu machen, zu denen Ihr Unternehmen eine formelle Beziehung unterhält.
Um nicht genehmigte Anwendungen zu identifizieren, muss man einen anderen Weg einschlagen. Dazu gehört ein wenig Detektivarbeit mit dem Netzwerkteam. Fragen wie „Welches sind die 20 meistgenutzten Ziele, an die unser Unternehmen täglich Netzwerkverkehr sendet?“ können sowohl die Netflix-Gewohnheiten von Peter aus der Buchhaltung als auch sein öffentliches GitHub-Repository aufdecken.
2. Führen Sie eine Risikobewertung durch
Nachdem Sie ermittelt haben, welche Cloud-Anwendungen und -Dienste Ihr Unternehmen nutzt, müssen Sie im nächsten Schritt das Gesamtrisiko der Zusammenarbeit mit diesen verschiedenen Cloud-Anbietern bewerten. Dabei lautet die zentrale Frage: „Welche Auswirkungen hätte eine potenzielle Datenschutzverletzung auf das Unternehmen?“
Die Einstufung jeder App in die Kategorien hoch, mittel oder niedrig ist eine effektive Methode, um das Risiko jeder App zu bestimmen. Welche Anwendungen könnten den größten Schaden anrichten, wenn sie kompromittiert werden? Salesforce beispielsweise enthält sensible Informationen, regulierte Daten, geschäftskritische Informationen und Geschäftsdaten. Dies würde sicherlich eine „hohe“ Bewertung rechtfertigen. Andererseits ist eine Anwendung, die zur Veröffentlichung von Beiträgen in sozialen Medien verwendet wird, nicht so kritisch wie eine App, die persönliche Daten wie Sozialversicherungsnummern oder Geburtsdaten speichert. Diese Arten von Anwendungen können entsprechend als „mittel“ oder sogar „niedrig“ eingestuft werden.
3. Bestimmen Sie Ihre Sicherheitslage
Nachdem Sie ein Inventar Ihrer Cloud-Anwendungen erstellt und das Gesamtrisiko eingeschätzt haben, sollten Sie die Sicherheitslage jeder Anwendung überprüfen. Indem Sie mit dem „Besitzer“ oder Administrator jeder Anwendung im Unternehmen zusammenarbeiten, können Sie sich einen besseren Überblick über die Einstellungen und Konfigurationen der einzelnen Anwendungen verschaffen und die Stärke Ihrer aktuellen Sicherheitslage ermitteln.
Hierauf basierend sollte man eine tiefergehende Analyse durchführen: Entspricht der aktuelle Stand den Anforderungen des Unternehmens? Sollten oder müssen Änderungen an den Einstellungen vorgenommen werden? Gibt es im Unternehmen einen übermäßigen Zugriff auf Daten und Ressourcen?
Die Grundlagen sind gelegt. Ein Inventar wurde erstellt, ein Risk Assessment durchgeführt und die Sicherheitslage bestimmt, um so herauszufinden, was als zuerst in Angriff genommen werden muss. Allerdings sind diese Schritte kein einmaliger Prozess: Die kontinuierliche Überwachung und Aktualisierung sind entscheidend für den dauerhaften Erfolg der Sicherheitsstrategie.
Hierbei wird auch die Bedeutung der Automatisierung deutlich. Die ständige Wartung der Cloud-Anwendungen würde ein ganzes Team von Mitarbeitenden erfordern, das sich um die Inventarisierung, Risikobewertung und Kontrolle der Sicherheitslage der SaaS-Anwendungen kümmert. Deshalb ist die Automatisierung dieser Aufgaben der Schlüssel zum Schutz der Daten in diesen Cloud-Anwendungen, ohne dass das Sicherheitsteam überlastet wird.
eBook zum Thema
Cloud-Identitäten
eBook Cloud-Identitäten
(Bildquelle: CloudComputing-Insider)
Identity and Access Management (IAM) ist für die Nutzung jedes IT-Systems von großer Bedeutung. Das ist auch bei Cloud Computing nicht anders. In diesem eBook erfahren Sie, warum IAM für die Cloud trotzdem kein Selbstläufer ist. Highlights dieses eBooks:
Besonderheiten von Cloud-Identitäten
Der Weg zu sicheren und nutzerfreundlichen Cloud-Identitäten
Wenn Sie die oben genannten Aufgaben erfüllen, erhalten Sie ein solides Cloud-Sicherheitsprogramm, das Ihnen bei internen und externen Audits zugutekommen wird. Sie sind in der Lage, die Einhaltung von Vorschriften nachzuweisen, die ein umfassendes Verständnis sowohl des Datenbestands als auch des Risikos und der Sicherheitslage in Ihren Cloud-Anwendungen erfordern.
Einer der größten Vorteile der Cloud ist ihre Flexibilität. Diese erfordert jedoch auch eine kontinuierliche Überwachung sowie die Identifizierung neuer Anwendungen. Manuell ist dies kaum zu bewerkstelligen, gerade in Zeiten des Fachkräftemangels und knapper Ressourcen. Durch Automatisierung können jedoch Risiken von Drittanbieteranwendungen im Auge behalten, Compliance-Audits vorbereitet und Sicherheitsrisiken in der gesamten Cloud vorgebeugt werden. Dies schafft eine mehr als solide Basis für weitere Schritte in Richtung Cloud-Resilienz.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.