Fünf Säulen der sicheren Cloud-Transformation.

Firmen' Cloud Die Transformationsambitionen haben sich in den letzten Jahren beschleunigt, dank eines gestiegenen Appetits auf verbesserte digitale Technologien sowie eines größeren Drucks, das Arbeiten aus der Ferne zu unterstützen. Laut dem Office of National Statistics erwarten 85 % der Mitarbeiter jetzt Optionen für hybrides Arbeiten, was zeigt, dass die Nachfrage nach flexiblen Cloud-basierten Diensten auch nach dem Ende der Pandemie nicht nachlässt.

Die Cloud-Dienste, die zur Erleichterung neuer digitaler Arbeitsweisen erforderlich sind, bringen jedoch auch neue Herausforderungen für die Cybersicherheit mit sich, die entmutigend erscheinen können. Unternehmen, die sich durch diese Herausforderungen davon abhalten lassen, Cloud-Transformationsoptionen anzunehmen, werden nur immer weiter hinter ihre Konkurrenten zurückfallen. Tatsächlich prognostiziert Gartner, dass Cloud-native Plattformen bis 2025 die Grundlage für über 95 % der neuen digitalen Initiativen bilden werden.

Die Sicherheitsherausforderungen, die die Cloud mit sich bringt, unterscheiden sich von denen, die mit herkömmlicher Sicherheit vor Ort verbunden sind, wo alles hinter einer Firewall saß. Um diese neuen Risiken zu mindern, sollten Unternehmen ein sicheres Cloud-Einführungs-Framework (S-CAF) einführen und befolgen, das auf den folgenden fünf Hauptsäulen basiert:

Säule 1: Nehmen Sie eine Zero-Trust-Mentalität an Zero Trust geht davon aus, dass alle Benutzer, Geräte und Aktivitäten bösartig sind, bis das Gegenteil bewiesen ist. Es mag hart klingen, aber die moderne Bedrohungslandschaft hat diesen Ansatz notwendig gemacht, um die Fallstricke der Fernarbeit zu vermeiden, bei der so viele Endpunkte unbewacht bleiben.

Säule 2: Erkennung und Reaktion auf Bedrohungen Da sich Cyberangriffe immer schneller entwickeln, besteht der beste Cybersicherheitsansatz für viele Unternehmen darin, sicherzustellen, dass die Tools zur Abwehr von Angriffen genauso stark sind wie die Tools, mit denen sie überhaupt erkannt wurden. Es ist eine einfache Logik, dass je früher eine Bedrohung erkannt wird, desto schneller kann darauf reagiert werden, aber wenn diese Ebene der fortgeschrittenen Erkennung nicht möglich ist, müssen Unternehmen zumindest entsprechend positioniert werden
Schaden reduzieren.

Säule 3: Vermögensschutz Organisationen müssen über geeignete Richtlinien und Prozesse verfügen, um alle ihre Vermögenswerte während ihres jeweiligen Lebenszyklus zu berücksichtigen. Aus Sicht der Cybersicherheit sollten diese Richtlinien Software, Hardware und Unternehmensdaten abdecken.

Säule 4: Identität und Governance Die Sichtbarkeit der Zugriffsberechtigungen aller Benutzer ist entscheidend für die Sicherung aller Endpunkte innerhalb einer Organisation. Dies gilt auch für die Möglichkeit, Zugriffsebenen schnell und einfach anzupassen, wenn Mitarbeiter hinzukommen, ausscheiden oder ihre Rolle wechseln. Diese Säule ist von wesentlicher Bedeutung, da sie die Möglichkeit für Mitarbeiter minimiert, ihre Zugriffsrechte zu missbrauchen.

Säule 5: Innovationssicherheit Innovation kann viele verschiedene Formen annehmen, aber bei der Vorbereitung und Umsetzung erfolgreicher Sicherheitsmaßnahmen sorgen Entwicklung, Sicherheit und Betrieb (DevSecOps) nachweislich dafür, dass Unternehmen potenziellen Angreifern einen Schritt voraus sind.

Sicheres Backen mit DevSecOps

Für eine erfolgreiche Cloud-Transformation auf der Grundlage des S-CAF-Modells ist es entscheidend, dass Sicherheitskontrollen und -maßnahmen in den Betrieb einer Organisation integriert werden. DevSecOps bietet diese Grundlage. In einer Umgebung, in der Cloud-basierte Dienste schnell über Self-Service-Portale bereitgestellt werden können, spielt DevSecOps eine zentrale Rolle, um sicherzustellen, dass Sicherheitsrisiken so schnell wie möglich identifiziert und behoben werden.

Dieser Ansatz erfordert, dass Unternehmen von Anfang an kritisch über die Sicherheit ihrer Infrastruktur nachdenken. Da es sich jedoch um mehr als eine Reihe neuer Tools handelt, sollte es kulturelle Faktoren wie Politik und Governance einbeziehen. Beispielsweise sollten Richtlinien auf Architekturebene festgelegt werden, damit sie sich im Zuge der Cloud-Transformation weiterentwickeln können. Dies bedeutet, dass die Richtlinien bei der Skalierung von Unternehmen relevant und nützlich bleiben und kein Hindernis darstellen, das regelmäßige manuelle Aktualisierungen erfordert. Mit DevSecOps können Prozesse dynamisch und ständig an die spezifischen Anwendungen und Infrastrukturanforderungen der Organisation angepasst werden.

Der Schlüssel zur Entwicklung dieser Bereiche liegt darin, sich auf die Sicherheitskontrollen zu konzentrieren, die vorhanden sein müssen, wenn von einer lokalen Architektur zu einer Single- oder Multi-Cloud-Hybridarchitektur übergegangen wird. Der anfängliche Fokus sollte eher auf den technischen Ressourcen liegen als auf dem Zero-Trust-Konzept und damit auf Bedrohungserkennung, Identität und Governance, die in anderen Phasen der Cloud-Transformation wichtig sind.

Zusammenfassung

Während das S-CAF nur ein Ansatz für eine sichere Cloud-Transformation ist, ist sein Ansatz umfassend und gut positioniert, um die Herausforderungen zu bewältigen, die mit dem Wechsel zu einer Cloud-basierten Umgebung verbunden sind. Die fünf Säulen gelten für Unternehmen jeder Größe, die in jedem Sektor tätig sind, und sie bieten Sicherheitsteams eine solide Grundlage zum Optimieren und Anpassen Cloud-Sicherheit um die Bedürfnisse und Anforderungen von Kunden und Mitarbeitern jetzt und in Zukunft zu erfüllen.

Organisationen, die sich von den Gefahren eines offenen Internets abschirmen, werden feststellen, dass es nicht mehr darum geht, eine Grenze zu errichten und Menschen daran zu hindern, sie zu überschreiten. Die Umstellung auf die Cloud erfordert einen agileren, moderneren Ansatz, und je früher einer ausgewählt und bereitgestellt wird, desto eher können Unternehmen die Sicherheit wichtiger Daten und Informationen garantieren.

David Gast

Solution Architect und Technology Evangelist bei Kocho

Schalten Sie die Kraft von WiFi 6 frei: So nutzen Sie es ...

TBT-Newsroom • 01. März 2023

Sind Sie es leid, in der technologischen Welt zurückgelassen zu werden? Nun, keine Angst! WiFi 6 ist hier, um den Tag zu retten und Ihr Unternehmen in die Zukunft zu führen. Mit beispiellosen Geschwindigkeiten und einer Vielzahl neuer Funktionen ist WiFi 6 die unverzichtbare Technologie für jedes Unternehmen, das der Zeit voraus sein möchte.

So entwickeln Sie Ihre mobile Praxis weiter.

TBT-Newsroom • 23. Juni 2022

Mobile Geräte sind zu einem allgegenwärtigen Bestandteil unseres täglichen Lebens geworden. Diese Glasscheibe kann sich weiterentwickeln, um zahlreiche einzigartige Erfahrungen für Ihre Benutzer zu ermöglichen.

Nachhaltige Telefone

TBT-Newsroom • 04. Mai 2022

Cat-Telefone (hergestellt von der in Großbritannien ansässigen Firma Bullitt Group) sind ausdrücklich auf Robustheit ausgelegt, mit Geräten, die auf Langlebigkeit und eine längere Lebensdauer ausgelegt sind. Das Branchenanalyseunternehmen Canalys stellt fest, dass der aktuelle durchschnittliche Lebenszyklus von Smartphones im Massenmarkt etwa 37 Monate für iPhones und 33 Monate für Android-Geräte beträgt.

Von Kreditkarten bis Mobile Payment  

Ripsy Plaid • 27. April 2022

Plaid, das offene Finanzdatennetzwerk und die Zahlungsplattform, haben Ripsy Bandourian zu ihrem ersten Head of Europe ernannt, da das Unternehmen weiterhin schnell auf dem gesamten Kontinent expandiert. Von Amsterdam aus wird Ripsy die Geschäftsstrategie und das operative Geschäft für den europäischen Zweig von Plaid leiten, während dieser in seine nächste Wachstumsphase übergeht. 

Wie biometrische Technologie für den Fernnachweis von...

Chris Corfield • 08. April 2022

Die Pandemie hat die Einführung digitaler Finanzdienstleistungen beschleunigt und Organisationen dazu veranlasst, ihre Transformationsprogramme weltweit zu beschleunigen. Die meisten Banken sowie Rentenanbieter befinden sich noch in einem frühen Stadium der Integration von Technologien wie maschinellem Lernen und künstlicher Intelligenz, und während die Welt weiterhin gegen die langfristigen Auswirkungen von COVID-19 kämpft, wird die...