Sicherheit und Datenschutz in Multi-Cloud-Umgebungen

Daten und Applikationen in der Public Cloud zuverlässig abschotten
Jetzt bewerten:
0 %
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
2 Downloads  
AWS, Azure Google Cloud – der Trend geht zur Mehrfachnutzung von Public-Cloud-Ressourcen. Welche Sicherheitsprobleme Sie sich damit einhandeln, und welche Maßnahmen Sie dagegen ergreifen sollten, das lesen Sie hier.

Inhalt:

Immer mehr Unternehmen verlagern geschäftskritische Applikationen und Daten in in die Public Cloud. Häufig werden Ressourcen wie Amazon Web Services (AWS), Microsoft Azure oder Google Cloud parallel genutzt. Eine solche Multi-Cloud-Umgebung ist für Sicherheit und Datenschutz besonders problematisch. Zwar stellen alle Cloud-Anbieter Sicherheitsmechanismen für den Netzwerk-, Applikations- und Datenschutz zur Verfügung, Sicherheitsrichtlinien, -methoden und -mechanismen unterscheiden aber zum Teil deutlich. Für Unternehmen stellt es daher eine Herausforderung dar, einheitliche Sicherheitsstandards über alle Infrastrukturen hinweg zu formulieren, zu implementieren und durchzusetzen.

Dieses Dokument zeigt Ihnen, wie Sie diese Herausforderung meistern. Erfahren Sie, warum die Kontrolle und Einschränkungen von Zugangsrechten so essentiell ist, welche Folgen die Fehlkonfiguration von Cloud-Accounts haben können, und wie Sie diese effizient verhindern.

Originalauszug aus dem Dokument:

Moving workloads to publicly hosted environments leads to new threats, previously unknown in the world of premise-based computing. Computing resources hosted inside an organization’s perimeter are more easily controlled. Administrators have immediate physical access, and the workload’s surface exposure to insider threats is limited.

When those same resources are moved to the public cloud, they are no longer under the direct control of the organization. Administrators no longer have physical access to their workloads. Even the most sensitive configurations must be done from afar via remote connections. Putting internal resources in the outside world results in a far larger attack surface with long, undefined boundaries of the security perimeter.

In other words, when your inside is out, then your outside is in.

In such circumstances, restricting the permissions to access an organization’s workloads and hardening its security configuration are key aspects of workload security.