9 Best Practices für die Cloud-Sicherheit, die Sie kennen müssen
- 6 minutes to read
Inhaltsverzeichnis
Was ist Cloud-Sicherheit?
Bei der Cloud-Sicherheit kommen verschiedene Technologien, Verfahren und Best Practices zum Einsatz, um Cloud-Umgebungen vor externen und internen Bedrohungen zu schützen.
Best Practices für die Cloud-Sicherheit sind ein Wissensschatz, der Unternehmen dabei helfen kann, böswillige Aktivitäten zu verhindern und die Cloud vor neuen und bestehenden Bedrohungen zu schützen. Zwar gelten für jedes Unternehmen spezifische Branchen-Best Practices oder Unternehmensrichtlinien, viele Best Practices für die Cloud-Sicherheit sind jedoch universell anwendbar.
Dieser Inhalt ist Teil einer Reihe zum Thema Cloud-Sicherheit.
Vorteile der Cloud-Sicherheit
Eine effektive Cloud-Sicherheitsstrategie sollte die folgenden wesentlichen Vorteile bieten.
Zentralisierte Sicherheit
Cloud-Sicherheit hilft Unternehmen, ihre Schutzmaßnahmen zu zentralisieren. Unternehmensnetzwerke in der Cloud bestehen oft aus zahlreichen Endpunkten und Geräten. Für Unternehmen, die mit BYOD (Bring Your Own Device) und Schatten-IT arbeiten, kann sich diese Konfiguration als schwierig zu verwalten erweisen.
Durch die zentrale Verwaltung all dieser Einheiten können Organisationen:
- Verbessern Sie neben der Webfilterung auch die Prozesse zur Verkehrsanalyse
- Optimieren Sie die Überwachung von Netzwerkereignissen
- Verwenden Sie weniger Software- und Richtlinienupdates
- Einfache Implementierung von Notfallwiederherstellungsplänen
Lesen Sie unsere ausführliche Erklärung zu Cloud-Sicherheitslösungen.
Reduzierte Kosten
Cloud Computing macht Investitionen in lokale Hardware überflüssig. Unternehmen können so ihre Sicherheit verbessern und gleichzeitig Einrichtungskosten vermeiden. Ein Cloud-Service-Provider kann die Sicherheitsanforderungen des Unternehmens proaktiv erfüllen und so die Kosten und Risiken reduzieren, die mit der Beauftragung eines internen Sicherheitsteams zum Schutz und zur Wartung der lokalen Hardware verbunden sind.
Reduzierter Verwaltungsaufwand
Eine seriöse Cloud-Sicherheitsplattform oder ein Cloud-Service-Anbieter kann dazu beitragen, manuelle Sicherheitskonfigurationen und -updates zu reduzieren oder ganz zu vermeiden. Lokal können diese manuellen Aufgaben erhebliche Ressourcen verbrauchen. Unternehmen, die in die Cloud wechseln, können jedoch eine zentralisierte Sicherheitsverwaltung sowie bestimmte vollständig verwaltete Optionen nutzen.
Erhöhte Zuverlässigkeit und Verfügbarkeit
Cloud-Sicherheit trägt dazu bei, dass Anwendungen und Daten autorisierten Benutzern jederzeit und sicher zur Verfügung stehen. Cloud-Anbieter übernehmen bestimmte Aspekte der Infrastruktursicherung und stellen Unternehmen Funktionen und Dienste zur Verfügung, die den Zugriff auf Cloud-Anwendungen und -Daten kontrollieren. So können Unternehmen schnell auf potenzielle Sicherheitsbedrohungen reagieren.
Tipps vom Experten

Steve Moore ist Vice President und Chief Security Strategist bei Exabeam. Er entwickelt Lösungen zur Bedrohungserkennung und berät Kunden zu Sicherheitsprogrammen und der Reaktion auf Sicherheitsverletzungen. Er ist Moderator des „The New CISO Podcast“, Mitglied des Forbes Tech Council und Mitbegründer von TEN18 bei Exabeam.
Meiner Erfahrung nach können Ihnen die folgenden Tipps dabei helfen, die Cloud-Sicherheit besser zu verwalten und zu stärken:
Implementieren Sie Data Loss Prevention (DLP) in der Cloud
Um sensible Daten vor versehentlicher oder böswilliger Exfiltration zu schützen, sollten Sie Cloud-native oder DLP-Tools von Drittanbietern verwenden. Überwachen Sie unbefugte Datenübertragungen, klassifizieren Sie vertrauliche Informationen und legen Sie automatische Regeln für den Umgang mit diesen Daten fest.
Nutzen Sie dynamische Sicherheits-Baselines
Nutzen Sie automatisierte Tools zur kontinuierlichen Überwachung und Durchsetzung von Sicherheitsgrundwerten in Ihrer Cloud-Umgebung. Diese Tools erkennen Abweichungen in Konfigurationen und Sicherheitseinstellungen und stellen sicher, dass Ihre Cloud-Ressourcen stets Best Practices und Compliance-Anforderungen erfüllen.
Integrieren Sie verhaltensbasierte Bedrohungserkennung
Implementieren Sie neben signaturbasierten IDS/IPS auch Verhaltensanalysen, um Anomalien im Benutzer- und Systemverhalten zu erkennen. So können Sie subtile Insider-Bedrohungen oder kompromittierte Anmeldeinformationen erkennen, die herkömmlichen Erkennungssystemen möglicherweise entgehen.
Automatisieren Sie das Identity Lifecycle Management
Setzen Sie das Prinzip der geringsten Privilegien automatisch durch, indem Sie Lösungen für das Identity Lifecycle Management integrieren. Stellen Sie sicher, dass der Zugriff von Benutzern, die ihre Rolle ändern oder das Unternehmen verlassen, dynamisch angepasst oder auf alle Cloud-Ressourcen entzogen wird.
Design für Multi-Cloud-Sichtbarkeit
Wenn Sie mehrere Cloud-Anbieter nutzen, implementieren Sie eine einheitliche Überwachungsplattform, die eine zentrale Übersicht über die Sicherheit aller Umgebungen bietet. So vermeiden Sie Lücken in der Überwachung oder inkonsistente Richtlinien in verschiedenen Clouds.
Best Practices für die Cloud-Sicherheit
Im Folgenden finden Sie Best Practices, die praktisch jedem Unternehmen, das die Cloud nutzt, in jeder Branche von Nutzen sein sollten.
1. Verstehen Sie das Modell der geteilten Verantwortung
In der Cloud teilen sich Ihr Unternehmen und Ihr Cloud-Anbieter die Verantwortung für die Sicherheit der Umgebung. Im Allgemeinen ist der Cloud-Anbieter für die Infrastruktur verantwortlich, während die Kunden für die Sicherung ihrer Daten und Workloads verantwortlich sind.
Bedenken Sie, dass Sie bei der Nutzung von Infrastructure-as-a-Service (IaaS), wie beispielsweise Amazon EC2-Instanzen, die größte Verantwortung tragen. Bei Platform-as-a-Service (PaaS) oder Software-as-a-Service (SaaS) übernimmt der Cloud-Anbieter die Verantwortung für einen größeren Teil des Stacks.
Cloud-Anbieter wie Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure stellen ausführliche Dokumentationen bereit, in denen die Verantwortlichkeiten ihrer Kunden erläutert werden. Außerdem werden Best Practices zur Sicherung ihres Teils der Umgebung beschrieben. Beachten Sie diese Richtlinien und halten Sie sie genau ein.
2. Prüfen Sie Ihren Cloud-Anbieter sorgfältig
Stellen Sie sich vor der Auswahl eines Cloud-Anbieters oder bei der Bewertung vorhandener Cloud-Dienste in Ihrem Unternehmen die folgenden Fragen:
- Wo befinden sich die Rechenzentren des Anbieters?
- Wie geht der Anbieter mit Sicherheitsvorfällen und Katastrophen um?
- Welche Arten von technischem Support gibt es und was kostet er?
- Bietet der Anbieter eine Datenverschlüsselung an, fallen dafür zusätzliche Kosten an und ist sie standardmäßig aktiviert?
- Welche Teams beim Anbieter können auf Ihre Rechenressourcen oder Daten zugreifen?
- Für welche Compliance-Standards ist der Anbieter zertifiziert?
3. Implementieren Sie eine Identity and Access Management (IAM)-Lösung
Unbefugter Zugriff stellt eine große Gefahr für Cloud-Umgebungen dar. Um diesen Bedrohungen entgegenzuwirken, bieten Cloud-Anbieter ausgefeilte IAM-Lösungen an. Nutzen Sie das IAM des Anbieters, um granulare Rollen einzurichten und Berechtigungen nach dem Prinzip der geringsten Berechtigung zu vergeben. Aktivieren Sie stets die Multifaktor-Authentifizierung (MFA).
Wenn Sie mehrere Clouds oder ein Hybrid-Cloud-Modell nutzen, reicht das IAM des Anbieters möglicherweise nicht aus. Suchen Sie in diesem Fall nach IAM-Lösungen, die alle Ihre Umgebungen unterstützen und Single Sign-On (SSO) mit konsistenten Sicherheitsrichtlinien für alle Systeme bieten.
Lesen Sie unsere ausführliche Erklärung zu Cloud-Sicherheitskontrollen.
4. Legen Sie Cloud-Sicherheitsrichtlinien fest
Erstellen Sie eine schriftliche Richtlinie, die festlegt, wer im Unternehmen Cloud-Dienste nutzen darf, welche Daten gespeichert werden, welche vertraulich sind und wie diese geschützt werden sollen. Geben Sie die im Unternehmen eingesetzten Cloud-Sicherheitstechnologien und die spezifischen Best Practices an, die die Mitarbeiter bei ihrer täglichen Arbeit befolgen sollten.
Richtlinien allein reichen jedoch nicht aus. Nutzen Sie ein Sicherheitsmodell mit Zero Trust Architecture (ZTA), das Ihnen hilft, Zugriffsrichtlinien zentral zu definieren und durchzusetzen. Nutzen Sie automatisierte Systeme wie Cloud Access Security Broker (CASB) und Cloud Security Posture Management (CSPM), um Konfigurationen in der gesamten Cloud-Umgebung zu verfolgen, Richtlinienverstöße zu identifizieren und diese idealerweise automatisch zu beheben.
5. Verschlüsseln Sie Daten während der Übertragung und im Ruhezustand
Datenverschlüsselung bietet eine zusätzliche Schutzebene und stellt sicher, dass sensible Daten selbst bei einem Angriff auf Cloud-Systeme für Angreifer unbrauchbar bleiben. Daten müssen sowohl im Ruhezustand, in Cloud-Speichersystemen als auch bei der Übertragung innerhalb und außerhalb der Cloud-Umgebung verschlüsselt werden.
Alle Cloud-Anbieter bieten integrierte Verschlüsselungsfunktionen. Prüfen Sie, ob diese Ihren Anforderungen und der Art und Weise entsprechen, wie Ihr Unternehmen Verschlüsselungsschlüssel verwaltet. Beispielsweise ermöglicht Ihnen der Cloud-Anbieter möglicherweise die Verwaltung Ihrer eigenen Schlüssel oder stellt eine Lösung bereit, die die Schlüsselverwaltung und -rotation in Ihrem Namen übernimmt.
6. Nutzen Sie Intrusion Detection und Prevention
Setzen Sie Intrusion Detection and Prevention-Systeme (IDS/IPS) ein, die sich zum Schutz von Cloud-Servern als äußerst effektiv erweisen. Ein IDS/IPS-System kann bösartigen Datenverkehr anhand von Angriffssignaturen, Protokollen oder anormalem Verhalten erkennen. Sie geben entweder Warnungen aus (IDS) oder blockieren den Datenverkehr sofort (IPS). Diese Systeme bilden die erste Verteidigungslinie gegen Bedrohungen kritischer Cloud-Ressourcen.
7. Compliance- und Sicherheitsintegration
Ein Cloud-Anbieter mit anerkannten Sicherheitszertifizierungen und der Einhaltung bestimmter Vorschriften und Standards, die Ihr Unternehmen einhalten muss, ist zu bevorzugen. Beispiele:
- Prüfen Sie, ob der Anbieter über eine Cloud Security Alliance Security, Trust, and Assurance Registry (STAR)-Zertifizierung oder eine gleichwertige Zertifizierung verfügt
- Prüfen Sie, ob der Anbieter HIPAA, PCI DSS, GDPR, SOX oder andere relevante Standards einhält
- Erfahren Sie, wie der Anbieter Ihre Compliance-Bemühungen unterstützen kann, entweder durch relevante Produktfunktionen oder durch menschlichen Support.
8. Führen Sie Audits und Penetrationstests durch
Alle Cloud-Anbieter führen Penetrationstests durch. Diese Tests konzentrieren sich jedoch nur auf die zugrunde liegende Infrastruktur und die vom Anbieter verwalteten Elemente. Es ist unerlässlich, einen externen Sicherheitsberater oder zumindest ein automatisiertes Anwendungstesttool zu beauftragen, um Ihre Cloud-Systeme aus der Sicht eines Angreifers zu testen.
Führen Sie regelmäßig Penetrationstests durch und nehmen Sie den daraus resultierenden Prüfbericht sehr ernst. Er zeigt Ihnen Sicherheitslücken auf, die Sie umgehend schließen sollten. Beachten Sie, dass viele Compliance-Standards regelmäßige Penetrationstests Ihrer Umgebung vorschreiben.
9. Sicherheitsprotokolle aktivieren
Eine zuverlässige Protokollierung ist die Grundlage der Cloud-Sicherheit. Sie benötigen Protokolle, um Sicherheitsvorfälle identifizieren und untersuchen zu können und um Prüfern einen Aktivitätsnachweis zu liefern.
Nutzen Sie die Protokollierungsinfrastruktur des Cloud-Anbieters, um wichtige Aktivitäten wie Authentifizierung und Zugriff, Autorisierungsänderungen, Datenübertragungen, Konfigurationsänderungen und die Bereitstellung neuer Cloud-Ressourcen zentral zu protokollieren. Setzen Sie vorzugsweise ein SIEM-System (Security Information and Event Management) ein, das Protokolle zentral speichern, analysieren und Sicherheitswarnungen generieren kann.
Exabeam: Verbesserte Bedrohungserkennung mit fortschrittlicher Sicherheitsanalyse
Die Exabeam Security Operations Platform bietet eine leistungsstarke Kombination aus SIEM, Verhaltensanalyse, Automatisierung und Netzwerktransparenz, um die Erkennung, Untersuchung und Reaktion von Bedrohungen in Unternehmen zu verändern. Durch die Korrelation von Firewall-Protokollen mit Daten von Endpunkten, Cloud-Umgebungen, Identitätssystemen und anderen Sicherheitsquellen bietet Exabeam tiefere Einblicke in sich entwickelnde Bedrohungen, die sonst unentdeckt blieben.
Dank verhaltensbasierter Analysen geht Exabeam über statische Regeln und Signaturen hinaus und erkennt anomale Aktivitäten, die auf den Missbrauch von Anmeldeinformationen, Insider-Bedrohungen oder laterale Bewegungen im Netzwerk hinweisen. Durch die Analyse des normalen Benutzer- und Entitätsverhaltens im Zeitverlauf deckt Exabeam risikoreiche Aktivitäten auf, die von herkömmlichen Sicherheitstools möglicherweise übersehen werden.
Automatisierte Untersuchungen optimieren Sicherheitsabläufe, indem sie unterschiedliche Datenpunkte zu umfassenden Bedrohungszeitplänen verknüpfen. Dadurch wird der Zeitaufwand für Analysten reduziert, die Vorfälle manuell zusammenzufügen. So können Teams die Ursache eines Angriffs schnell identifizieren und präzise reagieren.
Mehr über Exabeam erfahren
Vertiefen Sie Ihr Wissen mit Webinaren, Leitfäden und Analystenberichten.
-
Whitepaper
Umgang mit Insiderrisiken: Böswillige Insider und kompromittierte Zugangsdaten
- Mehr anzeigen