Cloud-Computing-Sicherheit

/
/
/
115 Views

Eine der größten bahnbrechenden Innovationen dieses Jahrzehnts ist Cloud Computing. Die Abkehr von reinen On-Premise-Anwendungen und Datenspeicherung ist bereits in vollem Gange, da Verbraucher, kleine und mittelständische Unternehmen und sogar große Unternehmen Anwendungen und Daten in die Cloud verlagern. Die immer präsente Frage ist jedoch, ob dies sicher ist. Die Sicherheit von Cloud-Computing ist bei weitem die größte Sorge unter denjenigen, die die Technologie in Betracht ziehen. Und wenn Sie ein IT-Manager sind, ist es gut, paranoid zu sein. Die Verluste durch Cyberkriminalität und Angriffe können enorm sein, und die CSI-Umfrage zur Computerkriminalität und Sicherheit von 2008 zeigt einen durchschnittlichen jährlichen Gesamtverlust von knapp 300.000 US-Dollar.

Es mag wie ein Vertrauensvorschuss erscheinen, Ihre wertvollen Daten und Anwendungen in die Cloud zu stellen und die Cloud-Computing-Sicherheit einem Dritten anzuvertrauen. Aber Glaube ist kein Teil der Gleichung und sollte es auch nicht sein. Jedes Unternehmen muss wissen, dass seine Daten und Anwendungen sicher sind, und die Frage der Cloud-Computing-Sicherheit muss angegangen werden.

Tatsächlich hat die Cloud mehrere Sicherheitsvorteile. Laut NIST umfassen diese Vorteile der Cloud-Computing-Sicherheit:

o Die Verlagerung öffentlicher Daten in eine externe Cloud reduziert die Offenlegung der internen sensiblen Daten

o Cloud-Homogenität macht Sicherheitsaudits/-tests einfacher

o Clouds ermöglichen ein automatisiertes Sicherheitsmanagement

o Redundanz / Disaster Recovery

Alle vier Punkte sind gut angenommen. Cloud-Anbieter neigen naturgemäß dazu, strenge Cloud-Computing-Sicherheit in ihre Geschäftsmodelle aufzunehmen, oft mehr, als es ein einzelner Benutzer tun würde. Dabei geht es nicht nur darum, dass Cloud-Computing-Anbieter mehr Sicherheit einsetzen, sondern dass sie die Vorkehrungen treffen, die einzelne Unternehmen sollten, aber oft nicht tun.

Ein gemeinsames Sicherheitsmodell

Die meisten Anwendungsanbieter verlangen ihren Anwendungen ein gewisses Maß an Sicherheit, obwohl, wenn Anbieter von Cloud-Anwendungen ihre eigenen proprietären Ansätze für die Sicherheit von Cloud-Computing implementieren, Bedenken hinsichtlich internationaler Datenschutzgesetze, der Offenlegung von Daten gegenüber ausländischen Unternehmen, Herangehensweise an Authentifizierung und rollenbasiertem Zugriff auftreten und Lecks in Multi-Tenant-Architekturen. Diese Sicherheitsbedenken haben die Einführung der Cloud-Computing-Technologie verlangsamt, obwohl dies kein Problem darstellen muss.

Das Wesen einer Cloud-Plattform besteht darin, dass sie eine Instanz gängiger Softwareelemente auferlegt, die von Entwicklern verwendet werden können, um ihre Anwendungen „anzuschrauben“, ohne sie von Grund auf neu schreiben zu müssen. Dieser Vorteil kommt besonders im Bereich Sicherheit zum Tragen. Die Cloud „Platform as a Service“ bietet eine elegante Lösung für das Sicherheitsproblem, indem ein Standardsicherheitsmodell implementiert wird, um Benutzerauthentifizierung und -autorisierung, rollenbasierten Zugriff, sichere Speicherung, Mandantenfähigkeit und Datenschutzrichtlinien zu verwalten. Folglich würde jede SaaS-Anwendung, die auf der gemeinsamen Plattform läuft, sofort vom standardisierten und robusten Sicherheitsmodell der Plattform profitieren.

Überlegene physische Sicherheit durch Cloud-Computing-Anbieter

Mangelnde physische Sicherheit ist die Ursache für enorme Verluste, und Insiderangriffe machen einen überraschend hohen Prozentsatz der Verluste aus. Und während das Gespenst von Black Hats, die sich aus einem Drittweltland in Ihr Netzwerk hacken, sehr real ist, ist der „Black Hat“ in Wirklichkeit ein vertrauenswürdiger Mitarbeiter. Es ist der Typ aus der Buchhaltung, mit dem Sie zu Mittag essen. Es ist die Dame, die Ihnen morgens Kaffee bringt und sich immer daran erinnert, dass Sie zwei Zucker mögen. Es ist der frischgebackene College-Absolvent mit so viel Potenzial, der bei diesem letzten Bericht so großartige Arbeit geleistet hat.

Natürlich können Insider Ihr Netzwerk und Ihre Daten unabhängig vom Standort angreifen, sofern genügend Anreize und Informationen vorhanden sind, aber die physische Nähe der tatsächlichen Hardware und Daten erleichtert den Zugriff erheblich, und Cloud-Rechenzentren haben in der Regel bessere interne physische Sicherheitsprotokolle, einschließlich verschlossener Räume, regulierter Zugang und andere Schutzmaßnahmen gegen physischen Diebstahl und Manipulation.

Fazit: Überlegene Sicherheit durch die Cloud

Neben der physischen Sicherheit ist die technische Sicherheit von größter Bedeutung. Das Hosten eigener Server und Anwendungen erfordert zusätzliche Maßnahmen. Ein größeres Unternehmen muss möglicherweise nur dediziertes IT-Personal für die Sicherheit bereitstellen. Cloud Computing hingegen baut Cloud-Computing-Sicherheit direkt in die Cloud-Plattform ein. Während das Unternehmen in jedem Fall die interne Sicherheit aufrechterhalten muss, sorgt der Anbieter dafür, dass die Anwendungen und Daten vor Angriffen geschützt sind.

Wir neigen dazu zu glauben, dass es von Natur aus sicherer ist, die Kontrolle über alles zu behalten, wenn dies nicht der Fall ist. Insbesondere kleineren Unternehmen fehlt möglicherweise das interne Sicherheitspersonal, und selbst größere Unternehmen verfügen oft nicht über die Ressourcen, um sich kontinuierlich der Implementierung strenger Sicherheitsmaßnahmen zu widmen. Ein Cloud-Computing-Anbieter hingegen, der ein detailliertes Service-Level-Agreement anbietet und qualifiziertes Sicherheitspersonal im Haus hält, bietet im Vergleich zur Inhouse-Alternative oft eine überlegene Sicherheit.



Source by Danny Blacharski

Leave a Comment

Deine E-Mail-Adresse wird nicht veröffentlicht.

This div height required for enabling the sticky sidebar
Copyright at 2022. www.vancestaffing.com All Rights Reserved