Cloud- und Hybrid-Cloud-Data-Protection

Hybride Clouds sind das nächste große Ding im Bereich Cloud Computing, die laut Prognosen bis 2023 von 90% der Unternehmen eingeführt werden dürften. [...]

Foto: GinoCrescoli/Pixabay

Bei Hybrid Cloud-Architekturen werden Public Clouds und Private Clouds miteinander kombiniert. Einige der Computing-Ressourcen werden dabei intern verwaltet, während andere von Drittanbietern bereitgestellt werden.

Eine Hybrid Cloud-Architektur ermöglicht eine bessere Flexibilität und Kontrolle über die verwendeten Computing-Ressourcen. Dies ermöglicht es, vertrauliche Daten in der Private Cloud der Kunden zu speichern und gleichzeitig von der Skalierbarkeit und Kosteneffizienz einer Public Cloud zu profitieren.

Aber um die Daten der Kunden in Hybrid Clouds effektiv schützen zu können, benötigt man anspruchsvolle Lösungen wie Firewalls, Intrusion Detection & Prevention-Systeme, Datenverschlüsselungen und Antimalware-Lösungen.

Außerdem müssen die Einhaltung geltender Datenschutzbestimmungen wie der Datenschutz-Grundverordnung der Europäischen Union (EU-DSGVO/GDPR) oder dem US-Standard für Krankenversicherungsdaten (HIPAA) beachtet werden.

Cloud Security und Hybrid Cloud Security definiert

Die Begriffe Cloud Security und Hybrid Cloud Security beziehen sich auf eine Reihe von Richtlinien, Technologien und Kontrollmechanismen, die bereitgestellt werden müssen, um Cloud-Ressourcen, Applikationen und Daten vor unbefugten Zugriffen, Datenschutzverletzungen und anderen Sicherheitsbedrohungen schützen zu können.

Für Managed Service Provider (MSPs) bedeutet dies, eine bessere Kontrolle über die Verlässlichkeit (Safety), Verfügbarkeit (Accessibility), Vertraulichkeit (Privacy), Authentizität (Authenticity) und Sicherheit (Security) der entsprechenden Daten zu haben – und zwar sowohl in Bezug auf die eigene IT-Infrastruktur als auch bezogen auf die Ressourcen der Kunden.

Das Konzept „Cyber Protection“ beruht auf fünf Säulen – nämlich Prävention, Erkennung, Reaktion, Wiederherstellung und Forensik. Effektive Hybrid Cloud Cyber Protection-Lösungen verwenden daher fortschrittliche Technologien, um Angriffsversuche abzufangen bzw. zu unterbinden und im Schadensfall Backup & Recovery-Kanäle bereitzustellen. Einige der Grundpfeiler einer Cloud Data Protection-Lösung sind:

  • Verwaltung von Identitäts- und Zugriffsrechten (Identity Access Management, IAM)
    • Eine IAM-Lösung umfasst eine Reihe von Prozessen und Technologien, mit denen Benutzerauthentifizierungen und Zugriffe auf Cloud-Ressourcen verwaltet werden können. Dazu gehört das Erstellen und Verwalten von Konten, Rollen und Berechtigungen, um sicherzustellen, dass nur autorisierte Benutzer auf vertrauliche Daten und Applikationen zugreifen können.
  • Netzwerk-Sicherheit
    • Umfasst Verfahren und Maßnahmen, um das Cloud-Netzwerk vor unberechtigten Zugriffen, Datenlecks und anderen Cyber-Bedrohungen zu schützen. Dies wird durch den Einsatz von Firewalls, Intrusion Detection & Prevention-Systemen und anderen Sicherheitstechnologien erreicht.
  • Datenverschlüsselung
    • Beinhaltet Verfahren, mit denen sensible Daten in nicht mehr direkt lesbare Formate konvertiert werden können, wodurch diese vor unberechtigten Zugriffen geschützt werden. Dies geschieht mit Hilfe von Verschlüsselungsalgorithmen und Codierungsschlüsseln, die gewährleisten, dass nur noch autorisierte Benutzer mit einem entsprechenden Dechiffrierungsschlüssel auf diese Daten zugreifen können.

Die Vorteile von Hybrid Cloud Security Services

Einige der wichtigsten Vorteile, die eine Hybrid Cloud Data Protection-Lösung bieten kann, sind:

  • Mit Hybrid Cloud Security Services können Computing-Ressourcen leicht skaliert werden, ohne die Datensicherheit zu gefährden. Dadurch kann man flexibel reagieren, wenn sich die Geschäftsanforderungen ändern.
  • Hybrid Cloud Data Protection Services sind kosteneffizienter als herkömmliche lokale Data Protection-Lösungen. Sie machen eigene, kostspielige Hard- und Software überflüssig und ermöglichen verbrauchsabhängige Abrechnungen (Pay-as-you-go-Preismodell).
  • Hybrid Cloud Data Protection Services können dazu beitragen, die Geschäftskontinuität bei Katastrophen oder Ausfällen zu gewährleisten. Weil die Daten an mehreren Standorten gespeichert werden können, sinkt auch das Datenverlustrisiko.
  • Sie bieten die Flexibilität, die Vorteile von Private Cloud- und Public Cloud-Umgebungen zu nutzen und zudem die Lösungen an die individuellen Anforderungen der Kunden anzupassen.

Best Practices für Hybrid Cloud Data Protection-Lösungen

Hybrid Cloud-Lösungen sind oft komplex und diese Komplexität kann schnell dazu führen, dass die Verantwortlichkeiten für Sicherheitsaufgaben oder die Behandlung von Vorfällen unklar werden.

Der Einsatz mehrerer Clouds kann außerdem die Übersicht über die Infrastruktur erschweren, insbesondere wenn es kein zentrales Dashboard gibt, um die Hybrid Cloud überwachen, schützen und optimieren zu können. Daher sollten folgende Best Practices beachtet werden, wenn ein Cyber Protection-Tool für die Hybrid Cloud-Umgebungen ausgewählt wird:

Automatisierung und Transparenz

Eine Lösung, die umfassende Einblicke in das Cloud-Ökosystem bietet, ist unerlässlich. Nutzer sollten außerdem die benötigte Informationstiefe automatisieren und kontrollieren können.

Standardmäßige Datenverschlüsselung

Die Sicherheit der Daten in der Umgebung sollte durch eine standardmäßige Verschlüsselung gewährleistet sein, egal ob die Daten übertragen oder gespeichert werden. Es sollte eine Lösung verwendet werden, die passende Verschlüsselungsprotokolle für alle Elemente der hybriden Umgebung bietet.

Sichere Backups

Cyber Protection bedeutet, Backup-, Cyber Security- und Endpoint Management-Funktionalitäten in einer Lösung zu integrieren. Eine effektive Cloud Cyber Protection-Lösung sollte daher nicht nur Infrastrukturen vor Angriffen schützen können, sondern alle geschäftskritischen Daten auch mit einem starken Backup auf der Basis von zuverlässigen Disaster Recovery-Techniken sichern können.

Eine agile Cyber Protection-Lösung umfasst außerdem KI-basierte Technologien, die Bedrohungen anhand statischer Signaturen und heuristischen Verhaltensanalysen erkennen können.

*Markus Bauer ist Senior Technology Evangelist EMEA bei Acronis

www.acronis.com

powered by www.it-daily.net


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*