Was taugen cloudbasierte Cyber Security Lösungen?

Mit der zunehmenden Verbreitung von Cloud-Computing haben auch die Bedrohungsszenarien für diese fortschrittliche IT-Infrastruktur zugenommen.

Zukunftsweisende IT-Trends im Bereich der cloudbasierten Sicherheitslösungen
Mit der zunehmenden Verbreitung von Cloud-Computing haben auch die Bedrohungsszenarien für diese fortschrittliche IT-Infrastruktur zugenommen. Die Zurverfügungstellung von Speicherplatz, Rechenleistung oder Anwendungssoftware über ein externes Netzwerk, erfordert technische Schnittstellen und Protokolle, die wie jedes IT-System anfällig für Cyberkriminalität sein können. Die Nachfrage von cloudbasierten Sicherheitslösungen zeigt daher im Verhältnis zu den klassischen vor Ort installierten Software-Lösungen (On-Premise) oder Hosting-Lösungen eindeutig steigende Tendenz. Cloud-Computing wird in Form von drei Servicemodellen mit unterschiedlichen Service-Levels angeboten:

  1. Infrastructure as a Service (IaaS)
  2. Platform as a Service (PaaS
  3. Software as a Service (SaaS)

IaaS ist ein Cloud-Modell mit dem geringsten Service-Level. Der Cloud-Anbieter stellt die Serverinfrastruktur (z. B. virtuelle Maschinen, Netzwerk) und Speicherplatz zur Verfügung. Die Verantwortung für die Inbetriebnahme dieser Ressourcen liegt beim Cloud-Nutzer. Das vom Service-Level nächst höhere Cloud-Modell PaaS beinhaltet neben der Bereitstellung der Serverinfrastruktur und Speicherplatz auch die Zurverfügungstellung und Pflege des Betriebsystems. Die Verantwortung für diese Ressourcen liegt beim Cloud-Anbieter. Und schließlich beim Cloud-Modell mit dem höchsten Service-Level SaaS wird nur die vom Unternehmen benötigte IT-Software vom Cloud-Provider als Service über einen Webrowser zentral bereitgestellt. Wartung und Aktualisierung der Software erfolgt ebenfalls über den Provider. Trotz bestehender Sicherheitsbedenken ist Cloud-Computing weiterhin auf dem Vormarsch. Die erheblichen wirtschaftlichen Vorteile sowie die flexiblen Einsatzmöglichkeiten der Cloud in den Bereichen Datenspeicherung oder Datenverarbeitung sind konkurrenzlos. Außendienstmitarbeiter haben schnellen und problemlosen Zugriff auf die Daten ihres Unternehmens und können ihre Workflows flexibler und effizienter gestalten. Zum Cloud-Computing gehören heutzutage außerdem neben dem eigentlichen Cloud-Service auch diverse Zusatzleistungen wie zum Beispiel zentrales Daten-Monitoring inklusive Compliance-Checks. Um die Clouds gegen die typischen IT-Bedrohungen (Datendiebstahl, Entwendung und missbräuchliche Nutzung von E-Mail-Adressen und Benutzerkonten, Malware etc.)abzusichern, entwickeln die Cloud-Anbieter ständig neue Sicherheitsfeatures.

Welche cloudbasierten Sicherheitslösungen gibt es?
Die Verwendung von Cloud Computing in der deutschen Wirtschaft hat in den letzten Jahren rasant zugenommen. Unternehmen nutzen IT-Leistungen wie Speicherplatz, Rechenkapazitäten oder Software immer öfter über Datennetze. Das für den Einsatz dieser Technologie bisher bevorzugte unternehmensinterne Intranet (Private Cloud Computing)wurde dabei zunehmend durch das öffentliche Internet (Public Cloud Computing) ersetzt. Trotz des Durchbruchs der Public-Cloud-Nutzung in der deutschen Wirtschaft verhindern weiterhin Sicherheitsbedenken einen intensiveren Einsatz der Technologie. Repräsentative Umfragen bei Unternehmen die Cloud-Services bisher nicht nutzen, belegen, dass viele der befragten Unternehmen nicht nur Bedenken wegen einem unberechtigten Zugriff auf ihre interne Unternehmensdaten haben, sondern auch den Datendiebstahl und Datenverlust sensibler Daten befürchten. Für eine weitere erfolgreiche Verbreitung von Cloud-Services ist daher das Vertrauen der Anwender in die Sicherheit der Cloud-Services eine wichtige Bedingung. Zu den heute üblichen technischen Mindestvorkehrungen für die IT-Sicherheit zählen Firewall, Virenschutz, regelmäßige Updates, Sicherheitspatches, Datenverschlüsselung und Passwortregeln. Die Anbieter von Cloud-Technologie haben bisher folgende Sicherheitslösungen im Angebot:

  • Deep Security-Systeme
  • Safe Lock-Systeme
  • Portable Security-Systeme

Die Deep Security-Lösung schützt Cloud-Dienste vor ständig aufkommenden neuen Bedrohungen der Sicherheit. Mithilfe automatisch verteilter virtueller Sicherheitspatches sollen erkannte Schwachstellen an Servern, Clouds und Anwendungen beseitigt und damit verhindert werden das potenzielle Angreifer in die IT-Umgebung eindringen können. Safe Lock-Systeme sind eine weitere etablierte Sicherheitslösung für Cloud Dienste. Die Lösungen arbeiten mit etablierten Schreibschutz- und Verschlüsselungsverfahren sowie Signaturkomponenten und sollen verhindern das Angriffe über fremde Netzwerke und das Ausführen von Malware auf der Cloud gespeicherte Daten missbräuchlich entwendet werden können. Der Zugriffsschutz erfolgt in der Regel, indem die Verfügbarkeit gespeicherter Daten mittels Lockdown (Systemsperre) auf einen bestimmten Verwendungszweck beschränkt wird. Dazu zählt insbesondere der Zugriff auf die vertraulichen Daten in der Cloud. Der Zugriff ist nur einem Nutzer mit entsprechender Berechtigung möglich. Portable Security-Lösungen sollen in Clouds genutzte IT-Systeme auf denen keine automatischen Sicherheitsupdates durchgeführt werden, vor Netzwerkinfektionen schützen. Das können z. B. Geräte sein, die zwar externe Cloud-Speicher-Dienste nutzen, aber überwiegend in Offlineumgebungen betrieben werden. Diese Sicherheitslösung ist normalerweise auf einem USB-Stick installiert, die mögliche Vireninfektionen auf dem Gerät erkennt und beseitigt.

Sind cloudbasierte Sicherheitslösungen die ultimative Lösung?
Bekannte Cloud-Anbieter wie Google, Amazon oder Microsoft sahen sich in der Vergangenheit wiederholt Hackerangriffen auf ihre Server ausgesetzt, mit dem Ziel Kundendaten abzugreifen. Die Schwachstellen von Cloudspeicher-Dienste wie Google Drive, Amazon Cloud Drive oder Microsoft OneDrive liegen hauptsächlich im Bereich Datensicherheit und Datenschutz. Cloudbasierte Sicherheitslösungen konzentrieren sich deshalb insbesondere auf technische Datenschutz- und Datensicherheitsmaßnahmen, wie Geräte- und Applikationskontrolle, Authentifizierungs- und Autorisierungssysteme, Übertragungsverschlüsselung, Verschlüsselung von Speichermedien. Eine oft unterschätzte Schwachstelle von Cloud-Diensten kann auch in deren IT-Infrastruktur liegen. Kunden die Cloud Services nutzen, sind grundsätzlich darauf angewiesen, dass die Dienste nicht nur ordnungsgemäß funktionieren, sondern auch rund um die Uhr bereitstehen. Eine Verfügbarkeit von 99,9 Prozent wöchentlich sollte der Mindeststandard sein. Die Ausfallsicherheit von Cloud-Diensten wird üblicherweise durch Echtzeit-Replikation der Daten sichergestellt. Mittlerweile sind auch Sicherheitslösungen durch automatisierte Monitoringprozesse branchenüblich. Die dauerhafte Überwachung der Vorgänge innerhalb der Cloud mithilfe moderner Monitoring-Tools hilft unberechtigte Zugriffe zu erkennen und Datendiebstahl zu vermeiden. 100-prozentiger Datenschutz und Datensicherheit werden zwar immer eine Illusion bleiben, doch mit den richtigen Sicherheitslösungen lassen sich mögliche Schäden und Verluste minimieren.

Die richtige Sicherheitslösung für Cloud-Dienste heißt Stolen Data Usage (SDU) Monitoring?
Wir gehen in Sachen cloudbasierte Sicherheitslösungen einen neuen innovativen Weg und entwickelten eine neuartige SDU-Technologie mit IT-forensischer Beweissicherung, überwacht permanent die Kundendaten, erkennt sofort jegliche Art von Datendiebstahl, hält den Datenmissbrauch beweissicher fest und ermöglicht eine sichere Identifikation des Täters. Die von der Forensik erfassten Phishing- oder Spam E-Mails kann der Kunde in einer in der Software integrierten Forensikerweiterung selbstständig überprüfen und feststellen, ob er Opfer einer Cyber-Attacke geworden ist. Umgekehrt können Kunden verdächtige E-Mails auch an Cloony.co melden und damit die forensische Auswertung noch weiter aufwerten. Mit Markteinführung dieser fortschrittlichen Lösung für Cloud-Dienste können IT-Leiter (CIOS), Beauftragte für die IT-Sicherheit (CISOS) und IT-Administratoren jetzt wesentlich entspannter ihrer Arbeit nachgehen und müssen bei einem Datenmissbrauch oder Datendiebstahl in ihrem Unternehmen nicht gleich in Panik geraten.
 
Fazit: Bei den großen Cloud-Anbietern ist der Kunde meist auf deren Sicherheitsfeatures und –verfahren angewiesen. Individuelle Anpassungen sind eher schwer umzusetzen. Die Produkte von Google, Amazon und Co verfügen zwar bereits über umfangreiche Sicherheitsfeatures, es stellt sich trotzdem die Frage ob diese im Einzelfall ausreichen. Die Datenpannen der jüngsten Vergangenheit lassen hier berechtigte Zweifel aufkommen. Im vergangenen Jahr 2018 waren infolge einer Datenpanne bei Google Plus private Nutzerdaten von möglicherweise mehr als 500.000 Nutzern des sozialen Netzwerks von Google offen zugänglich geworden. Google schloss daraufhin sein soziales Netzwerk. Ebenfalls 2018 führte eine Datenpanne bei Amazon zur Veröffentlichung der E-Mail-Adressen und Namen mehrerer Kunden in Amerika und Europa. Die Datenpannen verdeutlichen das Problem mangelnder Kontrolle und Sicherheit der diesen Unternehmen überlassenen Kundendaten. Es sind geeignete Cyber Security Lösungen gefragt. Um ihre kriminellen Ziele zu erreichen, benötigt die Cyberkriminalität grundsätzlich echte E-Mail-Adressen. Dazu werden immer noch allgemein bekannte Methoden wie Phishing, Spam oder AdFraud benutzt. Leider führen diese Methoden auch heute noch zum Erfolg. Hier kommt unsere zukunftsweisende Technologie Cloony.co ins Spiel, denn wir haben uns damit die Prävention und Abwehr von Datendiebstahl und Datenmissbrauch auf die Fahnen geschrieben. Die Idee dabei: Die echten Kundendaten werden mithilfe simulierter Kundendaten und Kontrolladressen automatisiert überwacht und geschützt. Mit dieser Sicherheitslösung wird das für Unternehmen besonders wichtige E-Mail-Marketing auf sichere Füße gestellt. Informieren sie sich jetzt. Laden sie kostenlos den E-Mail-Security-Audit herunter und verschaffen sie sich einen Überblick über mögliche Sicherheitslücken in ihrem Unternehmen.

Passende Artikel zum Thema:
Lösungen

Wir vervollständigen Ihre Datensicherheit.

Mit Cloony.co sind Sie auf der sicheren Seite und für jede datenschutzrelevante Situation im E-Mail Marketing vorbereitet.

Kundendaten Überwachung

Mehr erfahren

Missbrauchs Monitoring

Mehr erfahren

Beweissicherung

Mehr erfahren

Präventivschutz

Mehr erfahren

Notfallpaket

Mehr erfahren

Forensik Erweiterung

Mehr erfahren

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden. Mehr Infos