03.07.2023 Aufrufe

IT-Security Mai/Juni 2023

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

Cyber-Resilience & MDR-Services - Hand in Hand für mehr Sicherheit
Übersicht dank 360 Grad Sicht - XDR-Plattformen helfen Anwendern
Zero Trust Architektur - Vom Schlagwort zur individuellen Lösung
Fragmentierung im Cyber Storage - Innovativer Ransomware-Schutz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>IT</strong> SECUR<strong>IT</strong>Y | 13<br />

anzupassen. Der Einsatz von cloudbasierten<br />

Diensten ist weit entfernt vom<br />

Marketing-Bild, das ein paar Klicks zur<br />

perfekten Infrastruktur suggeriert: Was<br />

kostet die Adoption? Welche Anforderungen<br />

und welchen Datenumfang umfasst<br />

sie? Und vor allem: Welche Sicherheitsregeln<br />

gelten? Die Beantwortung<br />

dieser Fragen erfordert eine starke Kommunikation<br />

unter den Produktions-, Logistik-,<br />

Marketings-, Vertriebs-, <strong>IT</strong>- und<br />

Sicherheitsteams. Angesichts der Dominanz<br />

von Big Tech auf dem Hosting-<br />

Markt und der Einführung des „Cloud<br />

Acts“ in den Vereinigten Staaten bleibt<br />

die Sicherheitsfrage für diese Daten in<br />

Cloud-Umgebungen ein Anliegen für<br />

Unternehmen, insbesondere für europäische<br />

Organisationen.<br />

Die Cybersicherheitsfrage<br />

Cybersicherheits- und Datenhoheitsfragen<br />

bringen immer wieder die Tatsache<br />

zutage, dass die Sicherheit der Daten in<br />

der Cloud ein großes Anliegen für Organisationen<br />

bleibt. In zahlreichen Studien<br />

beklagen Firmen die fehlende Kontrolle<br />

über die Subunternehmerkette des<br />

Hosting-Anbieters. Auch Probleme mit<br />

den Zugriffskontrollen, mangelnde<br />

Cloud-Sicherheitsfähigkeiten und -expertise<br />

oder Herausforderungen im Bereich<br />

Datenschutz und -sicherheit gemäß<br />

der Rechtslage, besonders im Umfeld<br />

europäischer KR<strong>IT</strong>IS, werden kritisiert.<br />

Denn die „Herausgabe“ von Daten<br />

ist immer ein risikoreiches Unterfangen.<br />

Statista geht noch detaillierter auf die<br />

wichtigsten Cloud-Sicherheitsbedenken<br />

ein: Datenverlust und -lecks (69 %) sowie<br />

Datenschutz/Vertraulichkeit (66<br />

%), gefolgt von versehentlicher Offenlegung<br />

von Zugangsdaten (44 %).<br />

Obwohl diese Befürchtungen bekannt<br />

sind und laut IBM 45 Prozent der Sicherheitsvorfälle<br />

in der Cloud stattfinden,<br />

bewertet nur eine von fünf Organisationen<br />

ihre gesamte Cloud-Sicherheitslage<br />

in Echtzeit. Darüber hinaus<br />

sind CISOs oft der Meinung, dass die<br />

Absicherung von in der Cloud gespeicherten<br />

Daten eine Aufgabe ist, die spezialisierte<br />

Werkzeuge erfordert, die<br />

über die vom Cloud-Betreiber angebotenen<br />

hinausgehen. Um diese Herausforderungen<br />

zu bewältigen, werden<br />

vertrauenswürdige, cloudbasierte Sicherheitsprodukte<br />

von europäischen<br />

Cybersecurity-Herstellern und „Managed<br />

<strong>Security</strong> Service Providers“ (MSSPs)<br />

angeboten. Mit Akronymen wie SE-<br />

CaaS („<strong>Security</strong> as a Service“), SASE<br />

(„Secure Access Service Edge“) und<br />

FWaaS („Firewall as a Service“) stellen<br />

sie Unternehmen Werkzeuge zur Verfügung,<br />

die eine umfassende Sicherheitsstrategie<br />

ungeachtet der gewählten<br />

Cloud-Art (öffentlich, hybrid oder privat)<br />

ermöglichen. Zudem führen sie eine<br />

vertiefte Analyse der Netzströme durch,<br />

um die Kommunikation ins Internet zu<br />

sichern und zu kontrollieren, ohne die<br />

Leistung und die Nutzer-Erfahrung zu<br />

beeinträchtigen.<br />

Die Entwicklungen und Ereignisse in<br />

der Gesellschaft scheinen somit eine<br />

klare Antwort auf die Frage zu geben,<br />

ob die Nutzung der Cloud mittlerweile<br />

unverzichtbar ist. Es gibt jedoch immer<br />

noch Fragen hinsichtlich Leistung, Kosten,<br />

lokaler Gesetzgebung und – am<br />

wichtigsten – Datensicherheit, die in<br />

jeder Diskussion von Unternehmen und<br />

Organisationen zu diesem Thema von<br />

zentraler Bedeutung sind. Um die Vorteile<br />

der Cloud-Anwendungen und<br />

-Dienste zu nutzen, muss der beste<br />

Kompromiss zwischen den Zugangsmöglichkeiten<br />

und der Aufrechterhaltung<br />

der Kontrolle zum Schutz der kritischen<br />

Daten gefunden werden. Parallel<br />

dazu ist die Cloud auch mit einer<br />

größeren Konnektivität und einer höheren<br />

Abhängigkeit von den Netzzugängen<br />

verbunden, wodurch die Probleme<br />

hinsichtlich Sicherheit und Verfügbarkeit<br />

noch größer werden.<br />

Folglich: Cloud ja, aber nicht ohne Cybersicherheit.<br />

Uwe Gries<br />

www.it-daily.net | <strong>Mai</strong>/<strong>Juni</strong> <strong>2023</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!