4 Schritte schützen Daten in der Public Cloud

Viele Unternehmen sorgen sich um die Datensicherheit in der Public Cloud. Lukas Höfer, Senior IT-Consultant beim IT-Dienstleister Consol gibt vier Empfehlungen, wie sich die Sicherheit gewährleisten lässt.

Lukas Höfer ist Senior IT-Consultant beim IT-Dienstleister Consol in München. Quelle: Consol

Was viele Unternehmen, die Angebote aus der Public Cloud nutzen, nicht wissen: der Cloud-Provider ist zwar für die Sicherheit verantwortlich, aber seine Verantwortung betrifft lediglich die Service-Schichten, die er seinen Kunden anbietet. Bei Infrastructure-as-a-Service zum Beispiel sind dies Netzwerk, Speicher, Server und Virtualisierung. Für die restlichen Schichten wie Betriebssysteme, Middleware, Runtime, Daten und Applikationen trägt der Kunde die Verantwortung und muss sich selbst um die Sicherheit kümmern. Mit den folgenden vier Empfehlungen stehen Unternehmen auch in der Public Cloud auf der sicheren Seite.

  1. Die Zwei-Faktor-Identifikation erhöht den Basis-Schutz
    Unternehmen sollten als Basis-Schutzmaßnahme für alle Cloud-Modelle eine Zwei-Faktor-Identifikation benutzen, die aus einem starken Passwort und zum Beispiel einem mobilen Gerät besteht, über das eine zweite Identifikation erfolgt. Eine Zwei-Faktor-Identifikation erhöht die Sicherheit beträchtlich. Noch höheren Schutz für besonders kritische Unternehmensdaten bieten Multi-Faktor-Authentifikationsmethoden, also die Einführung zusätzlicher Faktoren wie biometrische Fingerabdruck-Scanner, Iris-Scanner, eine Stimm-Erkennung oder ein Sicherheits-Token.
  2. Nur Zugriffsrechte vergeben, die tatsächlich gebraucht werden
    Administratoren sollten nur die Zugriffsrechte vergeben, die Mitarbeiter tatsächlich benötigen. Wird ein Account trotz aller Vorsichtsmaßnahmen kompromittiert, erhält der Cyberkriminelle dadurch lediglich Zugriff auf einen kleinen, klar umgrenzten Bereich der Unternehmens-IT.
  3. Cloud-Speicherorte mit Bedacht auswählen
    Bei Infrastructure-as-a-Service und Platform-as-a-Service sind die Unternehmen für die Sicherheit einiger Layer des Cloud-Stacks selbst verantwortlich. Wer zum Beispiel Platform-as-a-Service-Angebote nutzen und gleichzeitig datenschutzkonform sein will, muss sich selbst um die Speicherorte und Speicherdauer seiner Daten kümmern. Physische Speicherorte innerhalb der deutschen Landesgrenze oder innerhalb Europas sind dabei die sicherste Option.
  4. Dedizierte Cloud-Ressourcen erhöhen die Sicherheit
    In der Cloud teilen sich Unternehmen mit anderen Kunden des Cloud-Providers Ressourcen wie Server, Netzwerke, Betriebssysteme und Applikationen. Durch dieses Ressource-Sharing erzielt der Cloud-Provider Synergie-Effekte, die es ihm ermöglichen, seine Dienstleistungen kostengünstig anzubieten. Im Rahmen des Multi-Tenancy-Konzepts werden die von den Kunden gemeinsam genutzten Services werden durch unterschiedliche Instanzen voneinander getrennt. Unternehmen, die ein Höchstmaß an Sicherheit anstreben und „Übersprung-Effekte“ zwischen den Instanzen mit absoluter Sicherheit vermeiden wollen, sollten sich für dedizierte Hardware-Ressourcen entscheiden, die ausschließlich ihnen zugeordnet sind.

In der Public Cloud gilt das Prinzip der Shared Responsibility. Je nach Cloud-Modell tragen Kunden für einige Layer des Cloud-Stacks selbst die Verantwortung für die Sicherheit. Es hält sich hartnäckig das Gerücht, dass zum Beispiel AGB-Klauseln existieren, mit denen Unternehmen die Kontrolle über ihre Daten an den Cloud-Anbieter überschreiben. Das stimmt so nicht. Die Daten, die Unternehmen in angemieteten Cloud-Services ablegen, gehören immer den Kunden.“

Den Leitfaden „Cloud-Security: Mit klaren Standards sind Ihre Daten sicher“ stellt Consol hier kostenlos zum Download bereit.     Jürgen Frisch

Kommentare sind deaktiviert