Fünf Säulen der sicheren Cloud-Transformation.

Firmen' Cloud Die Transformationsambitionen haben sich in den letzten Jahren beschleunigt, dank eines gestiegenen Appetits auf verbesserte digitale Technologien sowie eines größeren Drucks, das Arbeiten aus der Ferne zu unterstützen. Laut dem Office of National Statistics erwarten 85 % der Mitarbeiter jetzt Optionen für hybrides Arbeiten, was zeigt, dass die Nachfrage nach flexiblen Cloud-basierten Diensten auch nach dem Ende der Pandemie nicht nachlässt.

Die Cloud-Dienste, die zur Erleichterung neuer digitaler Arbeitsweisen erforderlich sind, bringen jedoch auch neue Herausforderungen für die Cybersicherheit mit sich, die entmutigend erscheinen können. Unternehmen, die sich durch diese Herausforderungen davon abhalten lassen, Cloud-Transformationsoptionen anzunehmen, werden nur immer weiter hinter ihre Konkurrenten zurückfallen. Tatsächlich prognostiziert Gartner, dass Cloud-native Plattformen bis 2025 die Grundlage für über 95 % der neuen digitalen Initiativen bilden werden.

Die Sicherheitsherausforderungen, die die Cloud mit sich bringt, unterscheiden sich von denen, die mit herkömmlicher Sicherheit vor Ort verbunden sind, wo alles hinter einer Firewall saß. Um diese neuen Risiken zu mindern, sollten Unternehmen ein sicheres Cloud-Einführungs-Framework (S-CAF) einführen und befolgen, das auf den folgenden fünf Hauptsäulen basiert:

Säule 1: Nehmen Sie eine Zero-Trust-Mentalität an Zero Trust geht davon aus, dass alle Benutzer, Geräte und Aktivitäten bösartig sind, bis das Gegenteil bewiesen ist. Es mag hart klingen, aber die moderne Bedrohungslandschaft hat diesen Ansatz notwendig gemacht, um die Fallstricke der Fernarbeit zu vermeiden, bei der so viele Endpunkte unbewacht bleiben.

Säule 2: Erkennung und Reaktion auf Bedrohungen Da sich Cyberangriffe immer schneller entwickeln, besteht der beste Cybersicherheitsansatz für viele Unternehmen darin, sicherzustellen, dass die Tools zur Abwehr von Angriffen genauso stark sind wie die Tools, mit denen sie überhaupt erkannt wurden. Es ist eine einfache Logik, dass je früher eine Bedrohung erkannt wird, desto schneller kann darauf reagiert werden, aber wenn diese Ebene der fortgeschrittenen Erkennung nicht möglich ist, müssen Unternehmen zumindest entsprechend positioniert werden
Schaden reduzieren.

Säule 3: Vermögensschutz Organisationen müssen über geeignete Richtlinien und Prozesse verfügen, um alle ihre Vermögenswerte während ihres jeweiligen Lebenszyklus zu berücksichtigen. Aus Sicht der Cybersicherheit sollten diese Richtlinien Software, Hardware und Unternehmensdaten abdecken.

Säule 4: Identität und Governance Die Sichtbarkeit der Zugriffsberechtigungen aller Benutzer ist entscheidend für die Sicherung aller Endpunkte innerhalb einer Organisation. Dies gilt auch für die Möglichkeit, Zugriffsebenen schnell und einfach anzupassen, wenn Mitarbeiter hinzukommen, ausscheiden oder ihre Rolle wechseln. Diese Säule ist von wesentlicher Bedeutung, da sie die Möglichkeit für Mitarbeiter minimiert, ihre Zugriffsrechte zu missbrauchen.

Säule 5: Innovationssicherheit Innovation kann viele verschiedene Formen annehmen, aber bei der Vorbereitung und Umsetzung erfolgreicher Sicherheitsmaßnahmen sorgen Entwicklung, Sicherheit und Betrieb (DevSecOps) nachweislich dafür, dass Unternehmen potenziellen Angreifern einen Schritt voraus sind.

Sicheres Backen mit DevSecOps

Für eine erfolgreiche Cloud-Transformation auf der Grundlage des S-CAF-Modells ist es entscheidend, dass Sicherheitskontrollen und -maßnahmen in den Betrieb einer Organisation integriert werden. DevSecOps bietet diese Grundlage. In einer Umgebung, in der Cloud-basierte Dienste schnell über Self-Service-Portale bereitgestellt werden können, spielt DevSecOps eine zentrale Rolle, um sicherzustellen, dass Sicherheitsrisiken so schnell wie möglich identifiziert und behoben werden.

Dieser Ansatz erfordert, dass Unternehmen von Anfang an kritisch über die Sicherheit ihrer Infrastruktur nachdenken. Da es sich jedoch um mehr als eine Reihe neuer Tools handelt, sollte es kulturelle Faktoren wie Politik und Governance einbeziehen. Beispielsweise sollten Richtlinien auf Architekturebene festgelegt werden, damit sie sich im Zuge der Cloud-Transformation weiterentwickeln können. Dies bedeutet, dass die Richtlinien bei der Skalierung von Unternehmen relevant und nützlich bleiben und kein Hindernis darstellen, das regelmäßige manuelle Aktualisierungen erfordert. Mit DevSecOps können Prozesse dynamisch und ständig an die spezifischen Anwendungen und Infrastrukturanforderungen der Organisation angepasst werden.

Der Schlüssel zur Entwicklung dieser Bereiche liegt darin, sich auf die Sicherheitskontrollen zu konzentrieren, die vorhanden sein müssen, wenn von einer lokalen Architektur zu einer Single- oder Multi-Cloud-Hybridarchitektur übergegangen wird. Der anfängliche Fokus sollte eher auf den technischen Ressourcen liegen als auf dem Zero-Trust-Konzept und damit auf Bedrohungserkennung, Identität und Governance, die in anderen Phasen der Cloud-Transformation wichtig sind.

Zusammenfassung

Während das S-CAF nur ein Ansatz für eine sichere Cloud-Transformation ist, ist sein Ansatz umfassend und gut positioniert, um die Herausforderungen zu bewältigen, die mit dem Wechsel zu einer Cloud-basierten Umgebung verbunden sind. Die fünf Säulen gelten für Unternehmen jeder Größe, die in jedem Sektor tätig sind, und sie bieten Sicherheitsteams eine solide Grundlage zum Optimieren und Anpassen Cloud-Sicherheit um die Bedürfnisse und Anforderungen von Kunden und Mitarbeitern jetzt und in Zukunft zu erfüllen.

Organisationen, die sich von den Gefahren eines offenen Internets abschirmen, werden feststellen, dass es nicht mehr darum geht, eine Grenze zu errichten und Menschen daran zu hindern, sie zu überschreiten. Die Umstellung auf die Cloud erfordert einen agileren, moderneren Ansatz, und je früher einer ausgewählt und bereitgestellt wird, desto eher können Unternehmen die Sicherheit wichtiger Daten und Informationen garantieren.

David Gast

Solution Architect und Technology Evangelist bei Kocho

Warum ABM der Schlüssel zur Stärkung Ihrer Marketingstrategie ist

Erin Lanahan • 16. Mai 2024

Account-Based Marketing (ABM) revolutioniert das B2B-Marketing, indem es mit personalisierten Strategien hochwertige Accounts anspricht. Im Gegensatz zu herkömmlichen Methoden konzentriert sich ABM auf bestimmte Unternehmen und liefert maßgeschneiderte Inhalte, die ihren individuellen Bedürfnissen entsprechen. Dieser Ansatz steigert nicht nur den ROI, sondern stärkt auch die Kundenbeziehungen und fördert das langfristige Wachstum. Durch die Abstimmung von Marketing- und Vertriebsbemühungen sorgt ABM für eine einheitliche...

Überwindung der Hindernisse für die Einführung von KI

Kit Cox • 02. Mai 2024

Die Leistungsfähigkeit der KI in Kombination mit geeigneten Anwendungsfällen und einem robusten Implementierungsplan kann Unternehmen dabei helfen, den Zeitaufwand für manuelle, sich wiederholende Aufgaben drastisch zu reduzieren und es Teams zu ermöglichen, wertschöpfende Arbeiten zu priorisieren. Aber bei all der Aufregung wird deutlich, dass viele Unternehmen durch Trägheit und Unverständnis über ... zurückgehalten werden.

Wie prädiktive KI dem Energiesektor hilft

Colin Gault, Produktleiter bei POWWR • 29. April 2024

Im letzten Jahr oder so haben wir das Aufkommen vieler neuer und spannender Anwendungen für prädiktive KI in der Energiebranche erlebt, um Energieanlagen besser zu warten und zu optimieren. Tatsächlich waren die Fortschritte in der Technologie geradezu rasant. Die Herausforderung bestand jedoch darin, die „richtigen“ Daten bereitzustellen …

Cheltenham MSP ist erster offizieller lokaler Cyberberater

Neil Smith, Geschäftsführer von ReformIT • 23. April 2024

ReformIT, ein Managed IT Service and Security Provider (MSP) mit Sitz in der britischen Cyber-Hauptstadt Cheltenham, ist der erste MSP in der Region, der sowohl als Cyber ​​Advisor als auch als Cyber ​​Essentials-Zertifizierungsstelle akkreditiert wurde. Das Cyber ​​Advisor-Programm wurde vom offiziellen National Cyber ​​Security Center (NCSC) der Regierung und dem ... ins Leben gerufen.

Wie wir die britischen Portfoliogeschäfte von BT modernisieren

Faisal Mahomed • 23. April 2024

Nirgendwo ist der Übergang zu einer digitalisierten Gesellschaft ausgeprägter als die Entwicklung von der traditionellen Telefonzelle zu unseren innovativen digitalen Straßentelefonen. Die Nutzung von Münztelefonen ist seit Ende der 1990er/2000er Jahre massiv zurückgegangen, wobei Geräte und Smartphones nicht nur den Kommunikationszugang, sondern auch die zentralen Community-Punkte ersetzt haben, für die die Münztelefone einst standen. Unser...

Was ist eine User Journey?

Erin Lanahan • 19. April 2024

User Journey Mapping ist der Kompass, der Unternehmen zu kundenorientiertem Erfolg führt. Durch die sorgfältige Verfolgung der Schritte, die Benutzer bei der Interaktion mit Produkten oder Dienstleistungen unternehmen, erhalten Unternehmen tiefgreifende Einblicke in die Bedürfnisse und Verhaltensweisen der Benutzer. Das Verständnis der Emotionen und Vorlieben der Benutzer an jedem Berührungspunkt ermöglicht die Schaffung maßgeschneiderter Erlebnisse, die tiefe Resonanz finden. Durch strategische Segmentierung, personengesteuertes Design,...

Von Schatten-IT zu Schatten-KI

Markus Molyneux • 16. April 2024

Mark Molyneux, EMEA CTO von Cohesity, erklärt, welche Herausforderungen diese Entwicklung mit sich bringt und warum Unternehmen bei aller Begeisterung nicht alte Fehler aus der frühen Cloud-Ära wiederholen sollten.

Behebung des IT-Debakels im öffentlichen Sektor

Markus Grindey • 11. April 2024

Die IT-Dienste des öffentlichen Sektors sind nicht mehr zweckdienlich. Ständige Sicherheitsverletzungen. Inakzeptable Ausfallzeiten. Endemische Überausgaben. Verzögerungen bei wichtigen Serviceinnovationen, die die Kosten senken und das Erlebnis der Bürger verbessern würden.