Cloud- und Hybrid-Cloud-Data-Protection

Hybride Clouds sind das nächste große Ding im Bereich Cloud Computing, die laut Prognosen bis 2023 von 90% der Unternehmen eingeführt werden dürften. [...]

Foto: GinoCrescoli/Pixabay

Bei Hybrid Cloud-Architekturen werden Public Clouds und Private Clouds miteinander kombiniert. Einige der Computing-Ressourcen werden dabei intern verwaltet, während andere von Drittanbietern bereitgestellt werden.

Eine Hybrid Cloud-Architektur ermöglicht eine bessere Flexibilität und Kontrolle über die verwendeten Computing-Ressourcen. Dies ermöglicht es, vertrauliche Daten in der Private Cloud der Kunden zu speichern und gleichzeitig von der Skalierbarkeit und Kosteneffizienz einer Public Cloud zu profitieren.

Aber um die Daten der Kunden in Hybrid Clouds effektiv schützen zu können, benötigt man anspruchsvolle Lösungen wie Firewalls, Intrusion Detection & Prevention-Systeme, Datenverschlüsselungen und Antimalware-Lösungen.

Außerdem müssen die Einhaltung geltender Datenschutzbestimmungen wie der Datenschutz-Grundverordnung der Europäischen Union (EU-DSGVO/GDPR) oder dem US-Standard für Krankenversicherungsdaten (HIPAA) beachtet werden.

Cloud Security und Hybrid Cloud Security definiert

Die Begriffe Cloud Security und Hybrid Cloud Security beziehen sich auf eine Reihe von Richtlinien, Technologien und Kontrollmechanismen, die bereitgestellt werden müssen, um Cloud-Ressourcen, Applikationen und Daten vor unbefugten Zugriffen, Datenschutzverletzungen und anderen Sicherheitsbedrohungen schützen zu können.

Für Managed Service Provider (MSPs) bedeutet dies, eine bessere Kontrolle über die Verlässlichkeit (Safety), Verfügbarkeit (Accessibility), Vertraulichkeit (Privacy), Authentizität (Authenticity) und Sicherheit (Security) der entsprechenden Daten zu haben – und zwar sowohl in Bezug auf die eigene IT-Infrastruktur als auch bezogen auf die Ressourcen der Kunden.

Das Konzept „Cyber Protection“ beruht auf fünf Säulen – nämlich Prävention, Erkennung, Reaktion, Wiederherstellung und Forensik. Effektive Hybrid Cloud Cyber Protection-Lösungen verwenden daher fortschrittliche Technologien, um Angriffsversuche abzufangen bzw. zu unterbinden und im Schadensfall Backup & Recovery-Kanäle bereitzustellen. Einige der Grundpfeiler einer Cloud Data Protection-Lösung sind:

  • Verwaltung von Identitäts- und Zugriffsrechten (Identity Access Management, IAM)
    • Eine IAM-Lösung umfasst eine Reihe von Prozessen und Technologien, mit denen Benutzerauthentifizierungen und Zugriffe auf Cloud-Ressourcen verwaltet werden können. Dazu gehört das Erstellen und Verwalten von Konten, Rollen und Berechtigungen, um sicherzustellen, dass nur autorisierte Benutzer auf vertrauliche Daten und Applikationen zugreifen können.
  • Netzwerk-Sicherheit
    • Umfasst Verfahren und Maßnahmen, um das Cloud-Netzwerk vor unberechtigten Zugriffen, Datenlecks und anderen Cyber-Bedrohungen zu schützen. Dies wird durch den Einsatz von Firewalls, Intrusion Detection & Prevention-Systemen und anderen Sicherheitstechnologien erreicht.
  • Datenverschlüsselung
    • Beinhaltet Verfahren, mit denen sensible Daten in nicht mehr direkt lesbare Formate konvertiert werden können, wodurch diese vor unberechtigten Zugriffen geschützt werden. Dies geschieht mit Hilfe von Verschlüsselungsalgorithmen und Codierungsschlüsseln, die gewährleisten, dass nur noch autorisierte Benutzer mit einem entsprechenden Dechiffrierungsschlüssel auf diese Daten zugreifen können.

Die Vorteile von Hybrid Cloud Security Services

Einige der wichtigsten Vorteile, die eine Hybrid Cloud Data Protection-Lösung bieten kann, sind:

  • Mit Hybrid Cloud Security Services können Computing-Ressourcen leicht skaliert werden, ohne die Datensicherheit zu gefährden. Dadurch kann man flexibel reagieren, wenn sich die Geschäftsanforderungen ändern.
  • Hybrid Cloud Data Protection Services sind kosteneffizienter als herkömmliche lokale Data Protection-Lösungen. Sie machen eigene, kostspielige Hard- und Software überflüssig und ermöglichen verbrauchsabhängige Abrechnungen (Pay-as-you-go-Preismodell).
  • Hybrid Cloud Data Protection Services können dazu beitragen, die Geschäftskontinuität bei Katastrophen oder Ausfällen zu gewährleisten. Weil die Daten an mehreren Standorten gespeichert werden können, sinkt auch das Datenverlustrisiko.
  • Sie bieten die Flexibilität, die Vorteile von Private Cloud- und Public Cloud-Umgebungen zu nutzen und zudem die Lösungen an die individuellen Anforderungen der Kunden anzupassen.

Best Practices für Hybrid Cloud Data Protection-Lösungen

Hybrid Cloud-Lösungen sind oft komplex und diese Komplexität kann schnell dazu führen, dass die Verantwortlichkeiten für Sicherheitsaufgaben oder die Behandlung von Vorfällen unklar werden.

Der Einsatz mehrerer Clouds kann außerdem die Übersicht über die Infrastruktur erschweren, insbesondere wenn es kein zentrales Dashboard gibt, um die Hybrid Cloud überwachen, schützen und optimieren zu können. Daher sollten folgende Best Practices beachtet werden, wenn ein Cyber Protection-Tool für die Hybrid Cloud-Umgebungen ausgewählt wird:

Automatisierung und Transparenz

Eine Lösung, die umfassende Einblicke in das Cloud-Ökosystem bietet, ist unerlässlich. Nutzer sollten außerdem die benötigte Informationstiefe automatisieren und kontrollieren können.

Standardmäßige Datenverschlüsselung

Die Sicherheit der Daten in der Umgebung sollte durch eine standardmäßige Verschlüsselung gewährleistet sein, egal ob die Daten übertragen oder gespeichert werden. Es sollte eine Lösung verwendet werden, die passende Verschlüsselungsprotokolle für alle Elemente der hybriden Umgebung bietet.

Sichere Backups

Cyber Protection bedeutet, Backup-, Cyber Security- und Endpoint Management-Funktionalitäten in einer Lösung zu integrieren. Eine effektive Cloud Cyber Protection-Lösung sollte daher nicht nur Infrastrukturen vor Angriffen schützen können, sondern alle geschäftskritischen Daten auch mit einem starken Backup auf der Basis von zuverlässigen Disaster Recovery-Techniken sichern können.

Eine agile Cyber Protection-Lösung umfasst außerdem KI-basierte Technologien, die Bedrohungen anhand statischer Signaturen und heuristischen Verhaltensanalysen erkennen können.

*Markus Bauer ist Senior Technology Evangelist EMEA bei Acronis

www.acronis.com

powered by www.it-daily.net


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*