IaaS-Kunden sind für die Sicherung ihrer Daten, Benutzerzugriffe, Anwendungen, Betriebssysteme und des virtuellen Netzwerkverkehrs verantwortlich. Unternehmen machen bei der Nutzung von IaaS häufig die folgenden Fehler:
Unverschlüsselte Daten: In hybriden und Multi-Cloud-Umgebungen bewegen sich Daten zwischen lokalen und Cloud-basierten Ressourcen und zwischen verschiedenen Cloud-Anwendungen. Verschlüsselung ist unerlässlich, um die Daten vor Diebstahl oder unberechtigtem Zugriff zu schützen. Ein Unternehmen kann Daten vor Ort verschlüsseln, bevor sie in die Cloud übertragen werden, oder in der Cloud. Sie können ihre eigenen Verschlüsselungsschlüssel oder die Verschlüsselung des IaaS-Anbieters verwenden. Eine IT-Abteilung möchte möglicherweise auch Daten während der Übertragung verschlüsseln. Viele staatliche und branchenspezifische Vorschriften schreiben vor, dass sensible Daten jederzeit verschlüsselt werden müssen, sowohl im Ruhezustand als auch während der Übertragung.
Konfigurationsfehler: Eine häufige Ursache für Sicherheitsvorfälle in der Cloud ist die falsche Konfiguration von Cloud-Ressourcen. Cloud-Anbieter bieten zwar Tools zur Sicherung ihrer Ressourcen an, aber der IT-Experte ist für die korrekte Verwendung der Tools verantwortlich. Beispiele für häufige Fehler sind:
Schatten-Dienste: Schatten- oder Rogue-Cloud-Konten sind am häufigsten bei Software-as-a-Service (SaaS)-Lösungen zu finden, können aber auch bei IaaS auftreten. Wenn Mitarbeiter eine Anwendung oder Ressource bereitstellen müssen, nutzen sie möglicherweise einen Cloud-Anbieter, ohne ihre IT-Abteilung zu informieren. Um die Daten in diesen Diensten zu schützen, muss die IT-Abteilung zunächst die Dienste und Benutzer durch ein Audit identifizieren. Zu diesem Zweck kann die IT-Abteilung eine cloud access security broker (CASB) verwenden.
Schatten-Dienste: Schatten- oder Rogue-Cloud-Konten sind am häufigsten bei Software-as-a-Service (SaaS)-Lösungen zu finden, können aber auch bei IaaS auftreten. Wenn Mitarbeiter eine Anwendung oder Ressource bereitstellen müssen, nutzen sie möglicherweise einen Cloud-Anbieter, ohne ihre IT-Abteilung zu informieren. Um die Daten in diesen Diensten zu schützen, muss die IT-Abteilung zunächst die Dienste und Benutzer durch ein Audit identifizieren. Zu diesem Zweck kann die IT-Abteilung eine cloud access security broker (CASB) verwenden.
Viele Unternehmen nutzen Multi-Cloud-Umgebungen mit IaaS-, PaaS- und SaaS-Diensten von verschiedenen Anbietern. Multi-Cloud-Umgebungen werden immer häufiger genutzt, können aber auch Sicherheitsprobleme mit sich bringen. Herkömmliche Sicherheitslösungen für Unternehmen sind nicht für Cloud-Dienste konzipiert, die sich außerhalb der Firewall des Unternehmens befinden. Virtuelle Infrastrukturdienste (wie virtuelle Maschinen, virtueller Speicher und virtuelle Netzwerke) erfordern Sicherheitslösungen, die speziell für eine Cloud-Umgebung entwickelt wurden.
Vier wichtige Lösungen für IaaS-Sicherheit sind: Cloud Access Security Broker, Cloud Workload Protection Platforms, Virtual Network Security Platforms und Cloud Security Posture Management.
IaaS-Anbieter sind für die Kontrollen verantwortlich, die ihre zugrunde liegenden Server und Daten schützen. IT-Manager können IaaS-Anbieter anhand der folgenden Merkmale bewerten:
Da Rechenzentren in die Cloud verlagert werden, müssen IT-Manager IaaS-Sicherheitsstrategien entwickeln und Cloud-Sicherheitstechnologien implementieren, um ihre wichtige Infrastruktur zu schützen. Cloud Security von Skyhigh Security ermöglicht es Unternehmen, ihr Geschäft zu beschleunigen, indem sie vollständige Transparenz und Kontrolle über ihre Daten in der Cloud erhalten. Erfahren Sie mehr über die Skyhigh Security Cloud-Sicherheitstechnologie.
Entdecken Sie die Zukunft der Cloud-Sicherheit – 27. April (AMER) und 29. April (EMEA)
Bitte reservieren Sie Ihren Platz →