Cloud-Strategie

Aktuelles

Die Nutzung von Cloud Computing nimmt, auch in Deutschland, stetig wachsend zu. Die Strategie für die Auslagerung ist dabei vielfältig. Oft wird die Strategie aus Kostensicht vorangetrieben und so beispielsweise ein Master-Vendor-Vertrag mit einem der großen Cloud Anbieter abgeschlossen. Im Shift Left Verfahren (1zu1 Migration der Daten in die Cloud) werden die Bestandssysteme dann in die Cloud ausgelagert. Doch das ist keine ausgereifte Cloud-Strategie.

Die Cloud bedeutet nicht nur Gefahren, da die Daten aus dem Unternehmen ins Internet verlagert werden. Sie bietet auch Chancen. Die Verarbeitung bei etablierten Cloud-Service-Anbietern heißt, auf eine Infrastruktur zurückzugreifen, die in hohem Maße gesichert ist. Nicht nur, was die Sicherung von Daten angeht, sondern auch, was die Überwachung von (unerwünschter) Kommunikation anbelangt. Die Integrationsfähigkeit dieser Cloud-Dienste in bestehende Authentifizierungs-Verfahren erlaubt außerdem eine einheitliche und durchgehende Authentifizierung und Verschlüsselung. Es gilt also: Wo Schatten ist, ist auch Licht. Bei der Auslagerung ist es ebenso möglich, nur Teile auszulagern. Beispielsweise Systeme, die in Richtung Internet erreichbar sind (Frontend) und die Daten entgegennehmen. Die eigentliche Verarbeitung der Daten (Backend) kann – in gewissen Szenarien vorteilhafter – im Unternehmen bleiben oder in besonders geschützten Rechenzentrumsbereichen ablaufen.

Cloud Verfahren zu nutzen bedeutet auch, nicht mehr in den gewohnten Begriffen und Systemen zu denken. Der Hypervisor, mit mehreren virtuellen Systemen, die eigenständig agieren und in einem Netzwerk ineinandergreifen, ist zwar über die Option des Cloud-Computings ebenfalls 1zu1 übertragbar, doch die Cloud-Systeme ermöglichen auch, verschiedene Komponenten in einzelne Cloud-Assets zu separieren. Damit kann eine sehr gekapselte Infrastruktur entstehen, die analog der lokalen IT-Infrastruktur über Trennung nach Front- und Backend und eine geschützte Datenverarbeitung mit begrenztem oder verhindertem Zugriff von außen daherkommt.

Ein Vorteil der Cloud Infrastruktur ist, dass der Cloud Anbieter diverse Zusatz-Angebote für den Schutz und die Analyse der Infrastruktur bereithält. Auch diese Möglichkeiten sollten bei der Ausarbeitung der Cloud Strategie berücksichtigt werden. So ist es möglich, weitere wichtige Informationen über die Cloud-Daten zu sammeln und den Schutz der Systeme so zu evaluieren und weiter zu verbessern. Möglichkeiten, wie die automatische Ableitung von Angriffswegen in der Cloud-Lösung, können außerdem Aufwände aus der On-Premise IT (lokale Infrastruktur) verringern.

Eine weitere Fragestellung ist, welche Systeme in welche Cloud ausgelagert werden. Eine Multi-Cloud-Strategie sorgt beispielsweise dafür, dass bei Störungen eines Anbieters eine Migration zu einem anderen Anbieter stattfinden kann.

Die Frage der Sicherung der Systeme (Backups) ist ebenfalls eine wichtige Frage. Dabei besteht klar die Empfehlung, sich nicht alleine auf den Cloud Anbieter zu verlassen, sondern weitere Vorsorgemaßnahmen wie Offline-Backups zu treffen.

Wichtige Aspekte bei der Ausgestaltung der Cyber Security aus der Perspektive Cloud-Computing liefern außerdem die Ausarbeitungen der ENISA (European Union Agency for Cybersecurity).

Vorheriger Beitrag
Der Ernstfall will geübt werden
Nächster Beitrag
menschliche Denkmuster in der Informations-Sicherheit

Aktuelles von CYBEResilienz

Hier lesen Sie Aktuelles rund um Themen zu Cyber-Attacken, wie man sich schützen kann und wie CYBEResilienz Ihnen hilft, Ihre Systemlandschaft sicherer zu machen.

Kategorien