Die fünf größten Fehlannahmen zur Verwendung und Sicherheit der öffentlichen Cloud

Donnerstag, 1 Oktober 2020

Während viele Unternehmen ihre Migration in die Cloud bereits abgeschlossen haben, haben andere immer noch Angst davor, ihre sensiblen Daten außerhalb des Unternehmens in eine öffentliche Cloud zu verlegen.

Sie argumentieren damit, dass die Systeme vor Ort am sichersten sind, da die Daten so innerhalb des Unternehmens verbleiben und durch die Firmenfirewall geschützt sind. Andere wiederum sagen, dass die führenden öffentlichen Cloudlösungen mindestens genauso sicher sind wie die Infrastrukturen vor Ort.

Die auf der Plattform von Amazon Web Services (AWS) aufgebaute Cloud bietet eine Vielfalt an Sicherheitstools und Supportangeboten, der die Sicherheit der Cloud und der in ihr gespeicherten Daten gewährleistet. AWS verfolgt ein Modell der gemeinsamen Verantwortung, dem zufolge der Anbieter der Cloud, in diesem Fall AWS, stets für die Sicherheit der Cloud verantwortlich ist, während der Anwender nur für manche Sicherheitselemente in der Cloud zuständig ist.

(Modell der gemeinsamen Verantwortung von AWS einfügen)

XProtect auf AWS bietet eine äußerst sichere Cloud-Bereitstellung im Vergleich zur herkömmlichen Bereitstellung vor Ort. In diesem Artikel besprechen wir fünf der häufigsten Fehlannahmen, die mit der Verwendung und Sicherheit der öffentlichen Cloud verbunden werden.

Fehlannahme Nr. 1: Es ist nicht sicher, sensible Daten in einer öffentlichen Cloud abzulegen.

AWS trägt Verantwortung für die Sicherheit der Cloud. Dies umfasst auch den Schutz Ihrer Daten auf allen Ebenen, für die AWS verantwortlich ist. AWS bietet mehrere Optionen zum Verschieben von Daten von vor Ort in die Cloud. Daten, die in die Cloud verschoben werden, sind bei allen AWS-Diensten durch TLS-Verschlüsselung gesichert. Anwender können private Clouds verwenden, die ihnen die vollständige Kontrolle über ihre virtuelle Netzwerkumgebung geben, darunter auch über IP-Adressen, Routentabellen und Netzwerk-Gateways. Diese Verbindungen sind oft sicherer als Inhouse-Netzwerkverbindungen.

Fehlannahme Nr. 2: In der Cloud verliere ich die Eigentumsrechte und die Kontrolle über meine Daten

Mit AWS kontrollieren Sie, wo Ihre Daten gespeichert werden, wer auf sie zugreifen kann, und welche Ressourcen Ihre Organisation zu jedem beliebigen Zeitpunkt verwendet. Eine engmaschige Autorisierungsstruktur und die Zugangskontrollen in Verbindung mit einem kontinuierlichen Monitoring der Sicherheitsinformationen fast in Echtzeit stellen sicher, dass die richtigen Ressourcen jederzeit den richtigen Zugang haben. Mit AWS behalten Sie die Kontrolle über Ihre Daten in der Cloud und haben zudem die Möglichkeit, selbst zu bestimmen, in welcher Region Ihre Daten gespeichert werden sollen. AWS schützt Ihre Daten in seinen Verantwortlichkeitsbereichen vor einem unautorisiertem Zugang.

Fehlannahme Nr. 3: Serverlose Technologien machen meine Daten für andere Kunden sichtbar

Serverlose Dienste sind durch die besten Praktiken von AWS gesichert. Dazu gehört eine strenge Abschottung, durch die Code von unterschiedlichen AWS-Konten immer in separaten EC2-Instanzen ausgeführt wird. Anmeldemechanismen sorgen für die Sichtbarkeit der Vorgänge in der serverlosen Umgebung. Zu den Verantwortlichkeiten der Kunden in serverlosen Umgebungen gehören die Identitätssicherung und der Zugang zu Ihren eigenen serverlosen Anwendungen.

Fehlannahme Nr. 4: Da sich die Cloud außerhalb des Unternehmens befindet, kann jeder sich mit ihr verbinden

Benutzer von XProtect® auf AWS verwenden die Secure Cloud-Konnektivität über (direkt verbundene) Standleitungen oder VPN-Verbindungen, auf denen AWS nur Kunden-Gateways erlaubt, die das Protokoll Internet Key Exchange (IKE) unterstützen. Dadurch wird sichergestellt, dass nur autorisierte Anwender Zugang zum System erhalten, wobei strikte Verbindungsrichtlinien angewendet werden.

Fehlannahme Nr. 5: Mitarbeiter von AWS können auf meine Daten zugreifen

AWS nutzt Automatisierung zur Verwaltung, Wartung und Skalierung seiner Cloud-Angebote. Sollte ein Zugriff durch Personen erforderlich sein, wird dies durch robuste Kontrollen geregelt, was bedeutet:

  • Mitarbeiter, die physischen Zugriff auf Positionen von AWS-Kunden haben, erhalten keine logischen Zugriffsrechte auf Ihre Daten und umgekehrt.
  • Das Unternehmensnetzwerk und die Dienstnetzwerke sind getrennt und verwenden separate Identitätsprovider.
  • Der Zugriff wird protokolliert und durch den Einsatz eines VPN, einer Multifaktor-Authentifizierung und von Gerätezertifikaten geregelt.
  • Mitarbeiter mit Administratorzugriff werden einer strengen Stufe der Überwachung unterstellt.

Die Cloud kann in vielen Fällen die Implementierung von Kontrollen beschleunigen, wie etwa die Verschlüsselung und Auditierung mit geringer Auswirkung auf die Geschäftsabläufe, wenn man dies mit herkömmlichen Infrastrukturen vor Ort vergleicht. XProtect auf AWS ermöglicht Unternehmen eine schnelle Skalierung ihrer Systeme, um auf interne Anforderungen und Kundenbedarf zu reagieren. Die Bereitstellung und Wartung eines sicheren Systems vor Ort oder in der Cloud ist eine gemeinsame Unternehmung, der sich Milestone verschreibt.

Auf unserer Website finden Sie unseren Leitfaden zur Optimierung (Hardening Guide) mit weiteren besten Praktiken für Sicherheit sowie einen kostenlosen Onlinekurs zur Cloud-Bereitstellung von Milestone.

Um mehr zu erfahren, besuchen Sie www.milestonesys.com/xprotect-on-aws