Cloud-Sicherheit im Jahr 2021: Ein Business-Leitfaden zu wichtigen Tools und Best Practices

0
117

Danny Palmer

Von Danny Palmer | 22. Juli 2021 — 11:49 GMT (12:49 BST) | Thema: Sicherheit

Die Sicherheitsrisiken bei der Remote-Arbeit und wie Ihr Unternehmen sie überwinden kann Jetzt ansehen

Cloud-Computing-Dienste sind für die meisten Unternehmen zu einem unverzichtbaren Werkzeug geworden. Dieser Trend hat sich in letzter Zeit beschleunigt, da Cloud-basierte Dienste wie Zoom, Microsoft 365 und Google Workspace und viele andere die bevorzugten Tools für Zusammenarbeit und Produktivität für Teams sind, die remote arbeiten.

Die Cloud wurde jedoch schnell zu einem cloud unverzichtbares Tool, das es Unternehmen und Mitarbeitern ermöglicht, weiterhin von zu Hause aus zu arbeiten, und die Nutzung der Cloud kann auch zusätzliche Cybersicherheitsrisiken mit sich bringen, was jetzt immer klarer wird.

Früher stellten sich die meisten Menschen von ihrem Arbeitsplatz aus mit dem Unternehmensnetzwerk ein und griffen so von den vier Wänden des Bürogebäudes aus auf ihre Konten, Dateien und Unternehmensserver zu, geschützt durch Firewalls der Enterprise-Klasse und andere Sicherheitstools. Durch den erweiterten Einsatz von Cloudanwendungen war dies plötzlich nicht mehr der Fall, da Nutzer von überall auf Unternehmensanwendungen, Dokumente und Dienste zugreifen konnten. Das hat den Bedarf an neuen Sicherheitstools mit sich gebracht.

Sicherheitsbedrohungen beim Cloud-Computing

Unter diesen Umständen kann es sinnvoll sein, Tools für das Cloud Security Posture Management (CSPM) einzusetzen. Diese können Unternehmen dabei helfen, potenzielle Sicherheitsprobleme im Zusammenhang mit Fehlkonfigurationen und Compliance in der Cloud zu erkennen und zu beheben, indem sie die Angriffsfläche, die Hackern zur Untersuchung zur Verfügung steht, reduzieren und die Cloud-Infrastruktur vor möglichen Angriffen und Datenschutzverletzungen schützen.

“Cloud Security Posture Management ist eine Technologie, die Konfigurationsabweichungen in einer sich ändernden Umgebung bewertet und Sie warnt, wenn die Dinge irgendwie nicht mit Ihrer Grundlinie synchron sind und dies darauf hindeuten kann, dass etwas im System vorhanden ist, für das mehr ausgenutzt werden kann Kompromisszwecken”, sagt Merritt Maxim, VP und Research Director bei Forrester.

SIEHE: Netzwerksicherheitsrichtlinie (TechRepublic Premium)

CSPM ist ein automatisiertes Verfahren und der Einsatz automatisierter Verwaltungstools kann Sicherheitsteams dabei helfen, über Warnungen und Entwicklungen auf dem Laufenden zu bleiben. Die Cloud-Infrastruktur kann riesig sein und das manuelle Durchsuchen der Dienste, um Fehler und Anomalien zu finden, wäre für einen Menschen zu viel – insbesondere, wenn es Dutzende verschiedener Cloud-Dienste im Netzwerk gibt. Die Automatisierung dieser Prozesse kann daher dazu beitragen, die Cloud-Umgebung sicher zu halten.

„Sie haben nicht genug Leute, um 100 verschiedene Tools in einer sich täglich ändernden Umgebung zu verwalten, also würde ich sagen, versuchen Sie, auf Plattformen zu konsolidieren, die ein großes Problem lösen, und wenden Sie Automatisierung an“, sagt TJ Gonen, Head of Cloud Security bei Check Point Software, ein Cybersicherheitsunternehmen.

Stellen Sie die Trennung von Administrator- und Benutzerkonten sicher

Cloud-Dienste können komplex sein und einige Mitglieder des IT-Teams haben hochprivilegierten Zugriff auf den Dienst, um die Verwaltung der Cloud zu unterstützen. Eine Kompromittierung eines hochrangigen Administratorkontos könnte einem Angreifer umfassende Kontrolle über das Netzwerk und die Möglichkeit geben, alle Aktionen auszuführen, die die Administratorrechte zulassen, was für das Unternehmen, das Cloud-Dienste verwendet, äußerst schädlich sein könnte.

Es ist Daher ist es zwingend erforderlich, dass Administratorkonten mit Tools wie der Multi-Faktor-Authentifizierung gesichert werden und dass Berechtigungen auf Administratorebene nur den Mitarbeitern gewährt werden, die sie für ihre Arbeit benötigen. Laut NCSC sollten Geräte auf Administratorebene nicht in der Lage sein, direkt im Internet zu surfen oder E-Mails zu lesen, da dies das Konto gefährden könnte.

Es ist auch wichtig sicherzustellen, dass normale Benutzer, die keine Administratorrechte benötigen, diese nicht haben, da ein Angreifer im Falle einer Kontokompromittierung diesen Zugriff schnell ausnutzen könnte, um die Kontrolle über Cloud-Dienste zu erlangen.

Backups als Notfallplan verwenden

Aber während Cloud-Dienste Unternehmen auf der ganzen Welt Vorteile bieten können und haben, ist es wichtig, sich nicht ausschließlich auf die Cloud zu verlassen, wenn es um Sicherheit geht. Während Tools wie die Zwei-Faktor-Authentifizierung und automatische Warnungen helfen können, Netzwerke zu schützen, ist es unmöglich, kein Netzwerk zu durchbrechen – und das gilt insbesondere dann, wenn keine zusätzlichen Sicherheitsmaßnahmen ergriffen wurden.

SEE: Ransomware: Wenn Sie bezahlen, werden Sie nicht davon abgehalten, erneut getroffen zu werden, sagt der Cybersicherheitschef

Aus diesem Grund sollte eine gute Cloud-Sicherheitsstrategie auch das Speichern von Datensicherungen und deren Offline-Speicherung beinhalten, damit das Unternehmen im Falle eines Ereignisses, das die Cloud-Dienste nicht verfügbar macht, etwas zur Verfügung hat.

Verwenden Sie Cloud-Anwendungen, die für Ihre Mitarbeiter einfach zu verwenden sind

Unternehmen können noch etwas tun, um die Sicherheit der Cloud zu gewährleisten – und zwar ihre Mitarbeiter mit den richtigen Werkzeugen an erster Stelle. Cloud-Anwendungssuiten können die Zusammenarbeit für alle erleichtern, müssen aber auch zugänglich und intuitiv zu bedienen sein, sonst laufen Unternehmen Gefahr, dass Mitarbeiter sie nicht nutzen möchten.

Ein Unternehmen könnte die sicherste Cloud-Suite für Unternehmen einrichten, aber wenn die Verwendung zu schwierig ist, könnten Mitarbeiter, die frustriert sind, ihre Arbeit nicht erledigen zu können, stattdessen auf Public Cloud-Tools zurückgreifen.

Dieses Problem kann dazu führen, dass Unternehmensdaten in persönlichen Konten gespeichert werden, was ein höheres Diebstahlrisiko darstellt, insbesondere wenn ein Benutzer keine Zwei-Faktor-Authentifizierung oder andere Kontrollen zum Schutz seines persönlichen Kontos hat.

Der Diebstahl von Informationen aus einem persönlichen Konto kann möglicherweise zu einer umfassenden Datenschutzverletzung oder einer umfassenderen Gefährdung des gesamten Unternehmens führen.

Daher muss ein Unternehmen, um eine sichere Cloud-Sicherheitsstrategie sicherzustellen, nicht nur Tools wie Multi-Faktor-Authentifizierung, Verschlüsselung und Offline-Backups verwenden, um die Daten so gut wie möglich zu schützen Stellen Sie außerdem sicher, dass all diese Tools einfach zu verwenden sind, um die Mitarbeiter zu ermutigen, sie richtig zu verwenden und Best Practices für die Cloud-Sicherheit zu befolgen.

MEHR ZU CYBERSICHERHEIT 

Cloud Computing in der realen Welt: Die Herausforderungen und Chancen von MulticloudUngesicherte Server und Cloud-Dienste: Wie Remote-Arbeit die Angriffsfläche für Hacker erhöht hat könnenBester VPN-Dienst des Jahres 2021Der Preis für gestohlene Remote-Login-Passwörter sinkt. Das ist ein schlechtes ZeichenKritische Sicherheitswarnung: Wenn Sie diese alte VPN-Sicherheitslücke nicht gepatcht haben, gehen Sie davon aus, dass Ihr Netzwerk kompromittiert ist

Verwandte Themen:

Sicherheit TV-Datenverwaltung CXO Rechenzentren Danny Palmer

Von Danny Palmer | 22. Juli 2021 — 11:49 GMT (12:49 BST) | Thema: Sicherheit