Cloud Security sollte nicht unterschätzt werden
Datenschutz und Datensicherheit sind zurzeit und vor allem in ausserordentlichen Lagen von zentraler Bedeutung. Gemäss einer Umfrage von ICT-Switzerland sind rund ein Drittel der Schweizer KMU von Cyberattacken betroffen.
Es stellt sich immer wieder die Frage nach der Verantwortung. Wer ist denn eigentlich für den Schutz der Unternehmen verantwortlich? Ist dies Aufgabe des IT-Partners oder liegt das in der Verantwortung der Unternehmen selbst?
Des Weiteren ist die Frage, wie die entsprechenden Umgebungen abzusichern sind und mit welchen Mitteln dies im Rahmen der verfügbaren Budgets vollzogen werden kann. Sich darauf zu verlassen, dass lokal gespeicherte Daten besser geschützt sind als gehostete, bewahrheitet sich nicht in jedem Fall. Eine differenzierte Betrachtung ist unvermeidlich. Wir empfehlen Unternehmen folgende Dimensionen und Angriffsvektoren in ihre Betrachtung aufzunehmen:
1. Data Security
Daten sind das Hauptziel von Cyberangriffen. Der Wert von Daten und die Auswirkung eines potenziellen Verlusts ist für Organisationen von wesentlicher Bedeutung. Der Schutz von Daten führt fast immer automatisch zur Frage, wer Zugang zu ihnen hat. Verschlüsselungstechniken können proaktiv zum Schutz beitragen, wirken sich jedoch negativ auf Systemleistung und Anwenderfreundlichkeit von Anwendungen aus.
2. Fehlkonfiguration und unangemessene Änderungskontrolle
Cloudbasierte Ressourcen sind hochkomplex und dynamisch, was ihre Konfiguration zu einer Herausforderung macht. Herkömmliche Kontroll- und Änderungsmanagement-Ansätze sind in der Cloud nicht effektiv. Hier kommt der Automatisierungsansatz zum Tragen. Technologie, die kontinuierlich nach falsch konfigurierten Ressourcen sucht und Probleme in Realtime löst, kann hier Abhilfe schaffen.
3. Fehlende Sicherheitsarchitektur und -strategie in der Cloud
Stellen Sie sicher, dass Sicherheitsarchitektur und der Rahmen (Stichwort Governance) mit den Geschäftszielen und -vorgaben übereinstimmt.
4. Unzureichendes Identitäts-, Berechtigungs- und Zugangsmanagement
Kontensicherung, Multi-Factor-Authentifizierung und begrenzte Verwendung von Root-Konten können hier helfen den Unsicherheitsfaktor zu minimieren
5 . Unsichere Schnittstellen und APIs
Die Verwendung von Standard- und offenen API-Rahmenwerken sollte in Betracht gezogen werden (z. B. Open Cloud Computing Interface, OCCI, und Cloud Infrastructure Management Interface, CIMI). Weiterführend empfiehlt es sich, Audits, Test und Schutz vor anormalen Aktivitäten einzuführen.
6. Klärung der rechtlichen Lage zusammen mit dem IT-Partner. Wer ist wofür zu welchem Zeitpunkt verantwortlich
Ingram Micro Cloud unterstützt IT-Partner während monatlich angebotener Security Office Hours (kostenlos) bei der Verbesserung ihres Angebots. Darüber hinaus bieten wir Ihnen auch Zugang zu spezialisierten Kanzleien, die Ihre Kunden und Sie bei der Thematik der Rechtssicherheit unterstützen.