Cloud-Sicherheit ist die Praxis des Schutzes von Cloud-basierten Daten, Anwendungen und Infrastrukturen vor unbefugtem Zugriff, Cyberangriffen sowie internen und externen Bedrohungen. Sie umfasst die Sicherung von Cloud-Umgebungen gegen DDoS-Angriffe (Distributed Denial of Service), Hacker, Malware und andere Risiken.
In dem Bestreben, Zusammenarbeit und Innovation zu fördern, verlagern immer mehr Unternehmen wichtige Anwendungen und Daten in die Cloud. Zu den Vorteilen der Verlagerung von Abläufen in die Cloud gehören eine schnelle Bereitstellung, Flexibilität, niedrige Vorlaufkosten und Skalierbarkeit. Während die meisten Anbieter von Cloud-Diensten Standardtools zur Überwachung der Nutzung und zum Erkennen verdächtiger Aktivitäten einsetzen, sind diese Tools für interne IT-Sicherheitsexperten oft unzureichend. Interne Teams sind in der Regel auch mit der Konfiguration und Verwaltung der Sicherheit für Cloud-Workloads betraut. Bei der Verlagerung von Ressourcen in die Cloud muss jedes Unternehmen die Vorteile und Risiken abwägen - einschließlich der erhöhten Gefährdung von Daten und Anwendungen.
Die Cloud-Sicherheit dient dem Schutz von Daten und Anwendungen, die sich in der Cloud befinden, der Einhaltung von Vorschriften und dem Schutz der Privatsphäre von Kunden. Von der Authentifizierung des Zugriffs für Einzelpersonen und Geräte bis hin zum Gleichgewicht zwischen einfachem Zugriff und organisatorischer Sicherheit muss die Cloud-Sicherheit den besonderen Anforderungen jedes Unternehmens entsprechen. Unternehmen profitieren von der Zusammenarbeit mit vertrauenswürdigen Beratern, die sie bei der Verwaltung dieser Faktoren unterstützen und den ROI maximieren. Anbieter von Cloud-Sicherheitslösungen können Unternehmen dabei helfen, Cloud-Workloads zentral zu konfigurieren und zu verwalten, wodurch sich der Aufwand verringert und IT-Teams sich auf andere Unternehmensbereiche konzentrieren können.
Die Verantwortung für die Cloud-Sicherheit wird von Cloud-Anbietern und Kunden gemeinsam getragen. Das Modell der geteilten Verantwortung teilt die Verantwortlichkeiten in drei Kategorien ein: Verantwortlichkeiten, die immer die des Anbieters, die, die immer die des Kunden und die, die variieren je nach Dienstleistungsmodell, wie Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Software as a Service (SaaS).
Anbieter (wie Amazon, Google, Microsoft oder Oracle) sind verantwortlich für Sicherung der Infrastruktur - einschließlich Zugang, Patching und Konfiguration des physischen Netzwerks, in dem der Computer und der Speicher laufen und sich befinden.
Kunden sind verantwortlich für die Verwaltung von Benutzern und Benutzerzugriffsrechten (einschließlich Identitäts- und Zugriffsmanagement), den Schutz von Cloud-Konten vor unbefugtem Zugriff, die Verschlüsselung und den Schutz von Cloud-basierten Datenbeständen, die Verwaltung der Cloud-Sicherheitslage (Compliance) sowie die Erkennung von Bedrohungen und die Reaktion auf Vorfälle in ihren Cloud-Umgebungen.

Viele herkömmliche Cybersicherheitsprobleme treten auch in der Cloud auf, darunter:
- Cyberangriffe. Cloud-basierte Infrastrukturen sind direkt über das öffentliche Internet zugänglich und oft unsachgemäß konfiguriert, so dass sie unsicher sind. Viele enthalten sensible oder wertvolle Daten, was Cloud-Implementierungen zu einem beliebten (und profitablen) Ziel von Cyberkriminellen macht.
- Unbefugter Zugriff. Im Gegensatz zu lokalen Infrastrukturen befinden sich Cloud-basierte Implementierungen außerhalb der Netzwerkgrenzen eines Unternehmens und sind daher viel einfacher über das öffentliche Internet zugänglich. Dies macht sie für Mitarbeiter und Kunden bequem, aber auch für Cyberkriminelle leichter zugänglich.
- Entführung von Konten. Schwache oder wiederverwendete Passwörter verschlimmern die Auswirkungen von Hijacking, Phishing und Datenschutzverletzungen, da es einem Angreifer möglich ist, mit einem einzigen gestohlenen Mitarbeiterpasswort mehrere Konten zu entsperren.
- Geringere Sichtbarkeit. Cloud-basierte Ressourcen laufen auf der Infrastruktur von Drittanbietern, was die Möglichkeiten eines Unternehmens, sie zu überwachen und zu schützen, einschränkt und die Erkennung und Reaktion auf Bedrohungen verlangsamt. IT-Teams sollten von Cloud-Anbietern Einblick in möglichst viele "As-a-Service"-Anwendungsdaten verlangen, um ihre Sicherheitsmaßnahmen zu unterstützen.
- Datenverlust oder Datenleck. Cloud-basierte Umgebungen machen es einfach, Daten zu teilen - und schwieriger, sie sicher zu halten. Wenn Informationen für jeden zugänglich sind, der über einen Link verfügt, kann dies die Tür zu Datenverlusten oder -lecks öffnen.
- Böswillige Insider. In der Cloud sind viele herkömmliche Sicherheitslösungen weniger effektiv bei der Erkennung bösartiger Insider-Bedrohungen.
- DoS-Angriffe. Denial-of-Service-Angriffe, die häufig mit Lösegeldforderungen einhergehen, können die betroffenen Systeme verlangsamen oder zum Stillstand bringen, was erhebliche Auswirkungen auf den täglichen Betrieb, wichtige Geschäftssysteme oder kundenorientierte Anwendungen hat.
- Datenschutz und Vertraulichkeit. Datenschutzbestimmungen wie die EU-Datenschutzgrundverordnung (GDPR), der Health Insurance Portability and Accessibility Act (HIPAA) und der Payment Card Industry Data Security Standard (PCI DSS) gelten auch für Daten, die in der Cloud gespeichert sind, obwohl vielen Unternehmen die Mittel fehlen, um den Zugriff ihrer Mitarbeiter auf diese Daten zu sichern.
Die beste Lösung für die Cloud-Sicherheit hängt von der Art und Sensibilität der Daten, der Anzahl und Art der Benutzer, der Cloud-Architektur und der Verfügbarkeit integrierter Tools ab. Einige bewährte Verfahren:
- Kontrolle des Zugangs und der Nutzung. Verwenden Sie eine granulare, richtlinienbasierte Identitäts- und Zugriffsverwaltung (IAM). Gewähren Sie die Mindestzugriffsrechte für Assets und APIs. Verwenden Sie Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA) um die Identität der Benutzer zu überprüfen. Protokollierung und Überwachung aller Datenzugriffe und -aktualisierungen. Umfassen Sie eine Null Vertrauen Sicherheitsposition, um alle Benutzer, Ressourcen und Anwendungen ständig zu überprüfen.
- Bedrohungen erkennen, sobald sie auftreten. Nutzen Sie Regeln, Warnmeldungen und Bedrohungsdaten, um bekannte und unbekannte Bedrohungen in Echtzeit zu erkennen und zu beseitigen, indem Sie interne Daten (Anlagen- und Konfigurationsmanagementsysteme, Schwachstellen-Scans) mit externen Daten (öffentliche Bedrohungsdaten-Feeds, Geolokalisierung) abgleichen.
- Verbessern Sie den Datenschutz. Verschlüsseln Sie Daten im Ruhezustand, bei der Verwendung und bei der Übertragung. Sichere Dateifreigaben und Kommunikation. Verwenden Sie Sicherheitsinformations- und Ereignisverwaltung (SIEM) und Erweiterte Erkennung und Reaktion (XDR) Tools zur Analyse und Berichterstattung über Authentifizierung, Ereignisse, Leistung, Datennutzung und Anomalien. Aufrechterhaltung guter Datenspeicherpraktiken, einschließlich der Erkennung falsch konfigurierter Buckets und der Beendigung verwaister Ressourcen.
- Anwendungen mit Firewalls absichern. Nutzen Sie Cloud-Edge-Sicherheitsmaßnahmen, einschließlich Web Application Firewalls der nächsten Generation, um den gesamten Datenverkehr zu und von Anwendungsservern zu prüfen und zu kontrollieren.
- Gewährleistung der Transparenz und Kontrolle des Datenstandorts. Verwenden Sie den Standort, um festzustellen, ob bestimmte Daten an Orte innerhalb oder außerhalb der Cloud kopiert werden können.
Unternehmen können Cloud-basierte Daten mit Cybersecurity-Tools schützen für Identitäts- und Zugangsmanagement (einschließlich Multi-Faktor-Authentifizierung) und Erkennung von und Reaktion auf Bedrohungen. Für diejenigen, die über ein effektives Identitäts- und Zugriffsmanagement und Bedrohungskontrollen vor Ort verfügen, besteht der nächste Schritt darin, diese Lösungen auf die Cloud auszuweiten. Neue Unternehmen oder solche, die ein Upgrade benötigen, sollten sich nach Sicherheitstools umsehen, die Daten schützen, wo auch immer sie sich befinden, ob vor Ort oder in der Cloud.