Sicherung der Cloud

Veröffentlicht: 2019-02-06

Die Einführung von Cloud-Speicher ist bei Unternehmen auf der ganzen Welt aufgrund seiner Zugänglichkeit, Skalierbarkeit und des geringeren IT-Overheads zum Renner geworden. Die Sicherheit von Cloud-Speichern ist jedoch trotz ihrer Bequemlichkeit und der Tatsache, dass sie Ihren Mitarbeitern überall, auf jedem Gerät und zu jeder Zeit Zugriff auf Unternehmensdaten gewährt, mittlerweile zu einem der wichtigsten Anliegen für Unternehmen geworden.

Cloud-Storage ist eine kostengünstige Alternative zu teurer, lokal implementierter Hardware. Die Abwicklung Ihres Geschäfts in der Cloud bedeutet jedoch, dass Ihre sensiblen Daten und vertraulichen Dateien neuen Risiken ausgesetzt sind, da Cloud-Speicherdaten viele der Sicherheitsvorkehrungen überschreiten, die Sie sonst anwenden würden, um sie in Ihren Räumlichkeiten zu schützen.

Darüber hinaus hat das Aufkommen des vernetzten Büros und der Internet of Thing (IoT)-Technologie dazu geführt, dass Unternehmen trotz der Sicherheitsrisiken zunehmend auf Cloud-Technologie angewiesen sind. Je mehr Unternehmensgeräte mit dem Internet verbunden werden, desto größer wird das Potenzial für unbeabsichtigte Lecks oder Kompromittierungen.

Die vielleicht größte Herausforderung bei der Cloud-Speichersicherheit ist die Verwendung von Cloud-Speicher und kostenlosen Dateifreigabediensten, die nicht von Ihrer IT-Abteilung genehmigt wurden und nicht den Mindestsicherheitsstandards entsprechen. Wissentlich oder nicht, Ihre Mitarbeiter können sensible Unternehmensdaten ohne das Wissen oder die Zustimmung Ihrer IT-Abteilung gefährden.

Glücklicherweise finden Sie unten zehn Lösungen, mit denen Sie die Sicherheit Ihres Cloud-Speichers verbessern können, um Ihre Daten in der Cloud sicher zu halten.

Sicherheitslösungen für Cloud-Speicher

  1. Vermeiden Sie es, Ihre sensiblen Daten in der Cloud zu speichern

Kein Cloud-Speicherdienst der Welt ist zu 100 Prozent sicher. Da Organisationen, die Cloud-Speicherdienste verwenden, mit größerer Wahrscheinlichkeit Sicherheitsproblemen ausgesetzt sind als solche, die Daten lokal speichern, sollten Sie daher keine sensiblen Daten in der Cloud oder in einem virtuellen Raum speichern. Sie müssen alle Dateien, die Sie in der Cloud speichern möchten, prüfen, um alle sensiblen Daten zu entfernen.

  1. Effektive Passwortverwaltung

Als Unternehmen muss Ihre IT-Abteilung mehrere Mitarbeiterkonten verwalten, was es schwierig macht, ein narrensicheres Sicherheits-Framework zu entwickeln. Mit effektiven Passwortverwaltungstools, die Ihnen zur Verfügung stehen, können Sie jedoch sichere Passwörter für alle Benutzer in Ihrem Netzwerk entwickeln und verwalten. Sie sollten Ihre Passwörter regelmäßig sowie bei Austritt eines Mitarbeiters zurücksetzen.

Als Endbenutzer sollten Sie schwer zu erratende Passwörter erstellen und sich diese merken. Wenn Sie mehrere Passwörter im Auge behalten müssen, sollten Sie Softwaredienste in Betracht ziehen, die die Erstellung und Speicherung von Passwörtern übernehmen. Stellen Sie sicher, dass Sie sich Ihre Master-Passwörter merken und speichern Sie sie nicht auf Ihrem Computer.

  1. Verwenden Sie die Multi-Faktor-Authentifizierung

Da Passwörter gehackt, verlegt oder anderweitig kompromittiert werden können, ist es sicherer, die Multi-Faktor-Authentifizierung als zusätzliche Sicherheitsebene für Ihre Anmeldung zu verwenden. Neben Ihrem Benutzernamen und Passcode erfordert die Multi-Faktor-Authentifizierung einen dritten Faktor für die Identitätsauthentifizierung. Dies kann ein Fingerabdruck, eine Sprachanalyse oder ein eindeutiger Code sein, auf den nur Sie Zugriff haben – und der separat generiert wird.

  1. Verschlüsselung

Sie sollten Ihre Daten an der Quelle, während der Übertragung und im Ruhezustand verschlüsseln. Die sicherste Lösung besteht darin, Ihre Daten an der Quelle zu verschlüsseln und die Schlüssel selbst zu verwalten. Obwohl Daten während der Übertragung aufgrund des Aufkommens von SDN mit Netzwerkvirtualisierung relativ sicher sind, verwenden Sie immer eine Ende-zu-Ende-Verschlüsselung, um auf der sicheren Seite zu sein. Die gesamte Interaktion mit dem Server Ihres CSP sollte aus Sicherheitsgründen über eine SSL-Übertragung erfolgen. Darüber hinaus sollte das SSL nur innerhalb des Netzwerks Ihres Cloud-Dienstanbieters enden.

Bei ruhenden Daten stellt die Verschlüsselung sicher, dass Sie Datenschutzrichtlinien, vertragliche Verpflichtungen und behördliche Anforderungen für den Umgang mit sensiblen Daten einhalten. Daten, die auf Cloud-Speicherfestplatten gespeichert sind, sollten verschlüsselt werden, und die Verschlüsselungsschlüssel sollten ebenfalls mit regelmäßig rotierten Hauptschlüsseln verschlüsselt werden. Idealerweise sollte Ihr CSP auch eine Verschlüsselung auf Feldebene bereitstellen, bei der Sie die Felder angeben können, die Sie verschlüsseln möchten (z. B. SSN, CFP, Kreditkartennummer usw.).

  1. Verwendung strenger und laufender Schwachstellentests

Ihr CSP sollte erstklassige Schwachstellen- und Incident-Response-Tools einsetzen. Lösungen aus diesen Response-Tools sollten vollautomatische Sicherheitsbewertungen unterstützen, um auf Systemschwächen zu testen und die Zeit zwischen kritischen Sicherheitsaudits zu verkürzen. Scans können bei Bedarf oder nach Zeitplan durchgeführt werden.

  1. Verwalten Sie den Zugriff mithilfe von Datensicherheit auf Benutzerebene

Ihr Clouddienst sollte definierte rollenbasierte Zugriffssteuerungsfunktionen (RBAC) bereitstellen, mit denen Sie benutzerspezifische Zugriffs- und Datenbearbeitungsberechtigungen einrichten können. Das System sollte eine auf Zugriffskontrolle basierende, feinkörnige und erzwungene Aufgabentrennung innerhalb Ihres Unternehmens ermöglichen, um die Einhaltung externer und interner Datensicherheitsstandards wie HITRUST- und COBIT-Frameworks aufrechtzuerhalten.

  1. Bestehen Sie auf strengen Compliance-Zertifizierungen

Die beiden wichtigsten Zertifizierungen der Branche sind:

  • SOC 2 oder 3 Typ II: Hilfreich bei der Überwachung der Einhaltung gesetzlicher Vorschriften, Anbietermanagementprogrammen und internen Risikomanagementprozessen. Die SOC 2- oder 3-Zertifizierung bestätigt, dass ein Softwaredienst wie ein CSP nicht nur speziell entwickelt, sondern auch streng verwaltet wird, um ein Höchstmaß an Sicherheit zu gewährleisten.
  • PCI DSS: Ein SaaS-Anbieter muss sich detaillierten Audits unterziehen, um sicherzustellen, dass sensible Daten vollständig geschützt und sicher gespeichert, übertragen und verarbeitet werden, um diese Zertifizierung zu erhalten. Dieser umfassende Sicherheitsstandard umfasst Anforderungen an Sicherheitsmanagement, Verfahren, Richtlinien, Softwaredesign, Netzwerkarchitektur und andere kritische Schutzmaßnahmen.
  1. Verwendung einer definierten Datenlöschungsrichtlinie

Sie sollten mit Ihren Kunden über eine gut definierte und durchgesetzte Richtlinie zur Datenlöschung verfügen. Daher sollten die Daten eines Kunden am Ende der Datenaufbewahrungsfrist programmatisch gelöscht werden, wie in seinem Vertrag festgelegt. Dadurch wird nicht nur dringend benötigter Speicherplatz freigegeben, sondern auch unbefugter Zugriff verhindert.

  1. Verwenden Sie Datensicherungen

Denken Sie immer daran, dass Cloud-Speicher (oder Synchronisierung) kein Backup ist. Wenn Ihre Daten vom Cloud-Ende entfernt werden, werden sie grundsätzlich auch von Ihrem lokalen Computer entfernt. Beim Booten bieten die meisten Cloud-Speicherdienste keine genauen Revisionsverläufe für synchronisierte Dateien an. Um sich vor Datenverlust zu schützen, sollten Sie daher eine Online-Sicherung verwenden. Verwenden Sie hier mehrere Datensicherungen, einschließlich einer externen. Online-Sicherungsdienste aktualisieren Ihre Daten regelmäßig komplett mit granularen Überarbeitungen. Die Daten werden auch im Rechenzentrum eines Drittanbieters gespeichert und verschlüsselt.

  1. Mitarbeiterschulung und Sensibilisierung

Neben der Implementierung strenger Sicherheitslösungen zum Schutz Ihrer Unternehmensdaten vor unbefugtem Zugriff und zur Durchsetzung von Cloud-Sicherheitsrichtlinien ist es unerlässlich, dass Sie Ihre Mitarbeiter über die Risiken aufklären, die mit der Cloud-Einführung verbunden sind. Dazu gehört insbesondere die Notwendigkeit, ihre Passwörter und Endgeräte zu schützen.

Das Endergebnis

Da Unternehmen die Einführung der Cloud integrieren, wird die Sicherheit von Cloud-Speichern schnell zu einer Top-Priorität in Informationssicherheitsstrategien und IT-Architekturen. Unternehmen erkennen, wie wichtig es ist, ihre Daten zu schützen und gleichzeitig ihren Mitarbeitern die Flexibilität und Leistung der Cloud zu ermöglichen.

Sie teilen die Verantwortung für den Cloud-Speicher mit Ihrem CSP. Ergo ist Ihr CSP für die Implementierung grundlegender Schutzmaßnahmen wie Verschlüsselung, Authentifizierung und Zugriffskontrolle für die von ihm verarbeiteten Daten und seine Plattformen verantwortlich. Von dort aus ergänzen Sie diese Schutzmaßnahmen auf Ihrer Seite mit zusätzlichen Sicherheitsmaßnahmen, um den Zugriff auf Ihre vertraulichen Informationen zu beschränken und den Datenschutz in der Cloud zu stärken.

Anmerkung des Herausgebers : Ken Lynch ist ein Veteran des Unternehmenssoftware-Startups, der sich schon immer dafür interessiert hat, was Mitarbeiter zur Arbeit antreibt und wie man die Arbeit ansprechender gestalten kann. Ken gründete Reciprocity, um genau das zu verfolgen. Er hat den Erfolg von Reciprocity mit diesem missionsbasierten Ziel vorangetrieben, Mitarbeiter mit den Governance-, Risiko- und Compliance-Zielen ihres Unternehmens zu beschäftigen, um sozial denkendere Unternehmensbürger zu schaffen. Ken erwarb seinen BS in Informatik und Elektrotechnik am MIT. Erfahren Sie mehr unter ReciprocityLabs.com.

Haben Sie irgendwelche Gedanken dazu? Lassen Sie es uns unten in den Kommentaren wissen oder übertragen Sie die Diskussion auf unseren Twitter oder Facebook.

Empfehlungen der Redaktion:

  • Warum das „Leben in der Cloud“ der Schlüssel zu einer erfolgreichen IT-Abteilung ist
  • Firewalls der nächsten Generation schützen die Cloud
  • Die 4 größten Herausforderungen beim Verschieben Ihrer Daten in die Cloud
  • 6 Gründe, warum Cloud Computing für kleine Unternehmen wertvoll ist