Cloud-Security-Trends 2017

Was 2017 auf Sicherheitsexperten zukommt

| Autor / Redakteur: Rajiv Gupta* / Elke Witmer-Goßner

Hacker-Angriffe auf Cloud-Systeme werden immer gewitzter. Experten mit höchstem Security-Know-how sind für Unternehmen daher überlebenswichtig.
Hacker-Angriffe auf Cloud-Systeme werden immer gewitzter. Experten mit höchstem Security-Know-how sind für Unternehmen daher überlebenswichtig. (Bild: ra2studio - Fotolia)

Zahlreiche gravierende IT-Sicherheitsvorfälle im vergangen Jahr 2016 haben deutlich gemacht: Auf Unternehmensebene drohen Gefahren in bisher unbekannten Dimensionen, denn immer mehr sensible Daten werden in der Cloud gespeichert. Auf Cloud-Security-Verantwortliche kommen damit große Herausforderungen zu, auf die sie sich aber vorbereiten können.

Ein durchschnittliches Unternehmen ist über Cloud-Dienste mit bis zu 1.500 Partnern verbunden und 9,3 Prozent aller über die „Wolke“ getauschten Dokumente enthalten sensible Daten. Damit haben mehr Menschen Zugriff auf eigentlich streng geheime Informationen als jemals zuvor. Dass sich alle an die gleichen Richtlinien für Datensicherheit halten, ist unwahrscheinlich. 2017 könnte für viele Unternehmen daher das erste Jahr werden, in dem sie mit den gravierenden Folgen eines – nicht selbst verschuldeten – Datenverlustes zu kämpfen haben.

Datenschutzverletzungen und Datendiebe

Vor kurzem haben Wissenschaftler das erste Administrator-Passwort für Office 365 im Darkweb entdeckt – es wurde dort zum Verkauf angeboten. Über Administrator-Accounts hätten Unbefugte privilegierten Zugang zu Daten und freie Hand diese zu verändern oder sogar zu löschen. Im Schnitt treten in Unternehmen jeden Monat 3,3 solcher Gefahrenfälle auf. Sicherlich wird ein solch gravierender Fall von Datenverlust 2017 Schlagzeilen machen. Aber sogar Unternehmen in streng regulierten Branchen wie dem Gesundheitswesen verlagern jeden Monat Terabytes an Daten in die Cloud. Versuchte man früher sensible Daten möglichst nicht in „der Wolke“ zu speichern, liegt der Fokus heute darauf, dass sie sie nicht verlassen. Nur mit einer nahtlosen Integration von Cloud- und On-Premise-Sicherheitsinfrastruktur lassen sich Compliance und Governance konsistent über alle Anwendungen hinweg sicherstellen.

Noch sind Aufsichtsbehörden für eine eher laxe Verfolgung von Datenverlusten bekannt und fördern dadurch einen fahrlässigen Umgang mit Daten. Doch diese Laissez-Faire-Haltung endet allmählich. Bereits Ende 2016 wurden erste Verstöße gegen den US-Standard HIPAA (Health Insurance Portability and Accountability Act) und gegen EU-Datenschutzbestimmungen mit hohen Bußgeldern bestraft. In der neuen EU-Datenschutz-Grundverordnung sind sogar Bußgelder von bis zu vier Prozent des Jahresumsatzes vorgesehen. 2017 werden global agierende Unternehmen daher die neuen Bestimmungen konsequenter umsetzen müssen.

Unternehmen setzen mittlerweile intensiv auf die Cloud und nutzen SaaS-Anwendungen auch für sensible Informationen. Insgesamt sind 4,4 Prozent der Dokumente in File-Sharing-Anwendungen streng vertraulich. Für Cyber-Kriminelle bedeutet das: Es gibt in der Cloud mehr wertvolle Beute zu holen als jemals zuvor. Mit Funktionen zur Datenklassifikation versuchen einige Cloud-Provider daher, die „Datenjuwelen“ ihrer Kunden besser zu schützen. Unternehmen sollten sie 2017 unbedingt nutzen.

Karrieresprungbrett Cloud-Security

Durch die Digitalisierung gewinnt die IT strategische Bedeutung. Chief Information Security Officer (CISO) werden zunehmend geschäftskritische Funktionen übernehmen. Denn jedes Software-Unternehmen – und das ist mittlerweile die Mehrheit – braucht Security-Experten. CISOs können Produkteinführungen maßgeblich beschleunigen und die Datensicherheit von Mitarbeitern und Kunden garantieren. 2017 wird IT-Sicherheit also endgültig zu einem wettbewerbsentscheidenden Faktor.

Ein durchschnittliches Unternehmen tätigt im Monat über 2,7 Milliarden Cloud-Transaktionen – gerade einmal 23,2 davon bergen akute Risiken. Unternehmen suchen daher händeringend Experten, die sich im IT-Dschungel auskennen und maßgeschneiderte Sicherheitskonzepte implementieren. Für erfahrene Leiter von Cloud-Security-Projekten bedeutet das: Ihre Karrierechancen wachsen in den kommenden Jahren exponentiell.

Kopf an Kopf bei IaaS-Services

Microsoft und Amazon liefern sich 2017 ein Kopf-an-Kopf-Rennen. AWS hat den IaaS-Markt rasend schnell erobert, aber Azure holt auf. Im vierten Quartal des vergangenen Jahres hat AWS rund 36 Prozent der neuen Cloud-Applikationen bereitgestellt, dicht gefolgt von Microsoft Azure mit fast 30 Prozent. Unabhängig von großen Namen wie Google, Rackspace und Softlayer nahmen Nischenanbieter 14 Prozent des Marktes für sich ein.

Rajiv Gupta, Skyhigh Networks.
Rajiv Gupta, Skyhigh Networks. (Bild: Skyhigh Networks)

Viele Unternehmen haben nicht genügend Kapazitäten, um sich gegen professionell ausgeführte IT-Attacken zu wehren. Große Cloud-Provider mit zahlreichen Sicherheitsexperten hingegen schon. Wenn Unternehmen ihre Infrastruktur zu Amazon, Microsoft oder anderen Anbietern auslagern, können sie den Angreifern im „Cyber-War“ auf Augenhöhe begegnen. Die ausgeklügelten APIs der Cloud-Provider bieten außerdem zusätzlichen Schutz durch Funktionen wie das Aktivitätsmonitoring.

* Der Autor Rajiv Gupta ist CEO und Mitgründer von Skyhigh Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44450425 / Allgemein)