ArtikelCloud

Flug auf Sicht in der Cloud: Auf dem Weg zu einer umfassenden Cloud-Security-Strategie

Autor/Redakteur: Michael Scheffler, Regional Director CEEU bei Bitglass/gg

Clouddienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Services hält branchenübergreifend weiter an. Wie die diesjährige Studie von Bitglass, an der 135.000 Unternehmen weltweit teilgenommen haben, zeigte, liegt die Cloudnutzung mittlerweile bei 81 Prozent – eine Zunahme von 37 Prozent gegenüber 2016.

Einen nicht unwesentlichen Beitrag dazu leistet Office 365. Für viele Unternehmen ist die Office 365-Suite schlichtweg eine natürliche Erweiterung ihrer bestehenden Systeme, womit der Umzug in die Cloud zu einer standardmäßigen Wahl wird. Dementsprechend ist die Nutzung von Office 365 seit dem Zeitpunkt der letzten Erhebung im Jahr 2016 von 34,3 auf 56,3 Prozent gestiegen. Einen ähnlichen Erfolg können die Amazon Web Services verzeichnen: Mit einer Verbreitung von 13,8 Prozent weltweit ist AWS auf einem guten Weg, die Standard-IaaS-Lösung zu werden.

Die Kehrseite der Medaille liegt für Unternehmen darin, dass sie sich in einer Umgebung bewegen, die sie mit den von ihnen betriebenen Sicherheitslösungen nur schwer überblicken können. Und so gleicht die Cloudnutzung in manchen Unternehmen noch einem Flug auf Sicht. Im Schadensfall gilt jedoch: Es haftet der Pilot. Je nach Organisation bieten sich vielschichtige Schwachstellen und potentielle Angriffsszenarien mit individuellem Schadenspotential, was die Auswahl einer geeigneten Security-Lösung erschwert. Im Allgemeinen setzt sich das jeweilige Schadenspotential aus einer Wechselwirkung verschiedener technischer Möglichkeiten und einer gewissen Arglosigkeit auf Nutzerseite zusammen. Dies lässt sich im Wesentlichen auf die folgenden Faktoren reduzieren:

  1. Schatten-IT: Nicht nur zentrale Unternehmensprozesse können durch Cloud Services erleichtert werden. Auch für einzelne Mitarbeiter können Cloud Services eine bequeme Arbeitserleichterung bedeuten. Der Chef wünscht sich eine pfiffige Präsentation für das nächste Kundenmeeting? Der zuständige Mitarbeiter findet den entsprechenden kostenlosen Clouddienst, der kreative Vorlagen und vielseitige Gestaltungsmöglichkeiten bietet. Oder man ist mit einem Projekt nicht ganz fertig geworden und möchte dies in Ruhe abseits vom Bürotrubel zu Hause fertigstellen? Einfach alle entsprechenden Unternehmensdokumente in die private Dropbox geladen. Die Vorteile im Arbeitsablauf, die sich durch derartige Workarounds von Public Cloud Angeboten für Unternehmen bieten, werden leider relativiert durch die damit verbundenen Sicherheitsdefizite.
  2. Mobilgeräte: Sie sind längst fester Bestandteil des Privat- sowie auch des Arbeitslebens: Mobilgeräte sind wohl für die meisten Menschen aus dem Alltag nicht mehr wegzudenken. Arbeitgeber freuen sich mitunter über reibungslose Geschäftsprozesse und zufriedene Mitarbeiter, wenn diese ihre eigenen privaten Geräte auch für betriebliche Aufgaben nutzen. Verlangen können Unternehmen dies aus rechtlichen Gründen von ihren Mitarbeitern nicht. Hingegen kann die Nutzung privater Mobilgeräte, beispielsweise durch Betriebsvereinbarungen, verboten werden. Ein formales Nutzungsverbot ist allerdings nicht gleichbedeutend mit faktischer Datensicherheit. Cloudapps ermuntern ihre Nutzer schließlich auch dazu, all ihre Konten und Daten auf sämtlichen Endgeräten zu synchronisieren. Treffen Cloudapps auf arglose Mitarbeiter, sind Unternehmensdaten dem Risiko durch Schadsoftware von einer Vielzahl an Zugriffspunkten ausgesetzt. Um Datensicherheit herstellen zu können, sind Unternehmen gefordert, die optimale Kombination aus technischen Maßnahmen, Aufklärung und rechtlichen Verboten zu finden.
  3. Benutzerzugriff: Mit den vielfältigen Möglichkeiten von Cloudanwendungen – ob unternehmenseigene oder fremde, durch welche Daten das Unternehmensnetzwerk verlassen können, reicht eine Sicherheitsstrategie nicht mehr aus, die sich vornehmlich darauf konzentriert, innerhalb des Netzwerks Eindringlinge von außen abzuwehren. Außerhalb des Unternehmensnetzwerks – also auf dem Weg zu und aus der Cloud sowie am Speicherort in der Cloud selbst – wird es zusätzlich notwendig, die betreffenden Dateien und die sich darin befindlichen Daten in den Cloud-Applikationen zu schützen. Angesichts einer Vielzahl an Mitarbeitern mit noch mehr unterschiedlichen Zugriffsmöglichkeiten gilt auch hier: Vertrauen ist gut, Kontrolle ist besser. Für die Sicherung von Daten ist ein Zugriffsmanagement erforderlich, das alle Zugriffe lückenlos protokolliert und unrechtmäßige Zugriffe blockiert. So kann nicht nur Angriffen von Dritten, die sich unrechtmäßig Zugriff verschafft haben, sondern auch riskantem oder böswilligem Verhalten durch Mitarbeiter vorgebeugt werden.