Einer Untersuchung von Rubrik Zero Labs zufolge werden Unternehmen und andere Organisationen bis 2028 durchschnittlich 1.231,8 Terabyte an sensiblen Backend-Daten in der Cloud speichern. Der Grund für den Erfolg der Cloud als Speicherort? Mit Cloud-Computing steht Unternehmen eine skalierbare, auf Abruf verfügbare Plattform für Innovationen ohne Investitionsausgaben zur Verfügung. 

Doch das Speichern von Daten in der Cloud setzt Unternehmen auch neuen Risiken aus. Wie sehen diese Risiken aus und wie lassen sie sich verwalten?

Datensicherheit im Cloud-Zeitalter

Die Cloud-Datensicherheit ist ein Baustein der insgesamten Datensicherheit eines Unternehmens. Da sich Geschäftsprozesse immer stärker auf Daten stützen, sind die potenziellen Folgen von Datenschutzverletzungen auch immer schwerwiegender. Die Löschung, Offenlegung oder Kompromittierung von Daten schadet dem Geschäftserfolg datengestützter Unternehmen. Aus diesem Grund sollten diese dem Schutz ihrer Daten eine hohe Priorität einräumen.

Ein weiterer wichtiger Baustein der Datensicherheit ist die Cloud-Sicherheit. Der Schutz von Cloud-Umgebungen unterscheidet sich von dem der lokalen Infrastruktur. Zum Beispiel wird die Cloud-Infrastruktur von einem externen Team verwaltet. Das kann bei Sicherheitsverantwortlichen im Unternehmen Stress auslösen. Denn auch, wenn dieses externe Team aus qualifizierten Sicherheitsleuten besteht (die möglicherweise sogar besser mit der Aufgabe vertraut sind als ihr eigenes Team), wissen sie nicht bzw. können nicht kontrollieren, wer ihre Daten schützt und ob die Daten auch wirklich sicher sind.

Eines ist jedoch gewiss: Die meisten Sicherheitsvorfälle in der Cloud erfolgen über bekannte Vektoren wie Phishing‑ und Lieferkettenangriffe, böswillige Insider und unzureichend konfigurierte Datenspeicher. Tatsächlich sind die schwerwiegendsten Cloud-Datenrisiken oft das Resultat nachlässig eingerichteter Sicherheitseinstellungen und nicht (ordnungsgemäß) eingehaltener Datensicherheitsrichtlinien.

Risiken in der Cloud

In der Cloud abgelegte Daten sind ein attraktives Angriffsziel. Unternehmen speichern eine Vielzahl an unterschiedlichen sensiblen Daten in der Cloud, darunter personenbezogene Informationen (PII), geistiges Eigentum und Kundendaten. 

Solche Datensätze sind für Hacker von großem Wert, die diese beispielsweise an Dritte für den Identitätsdiebstahl weiterverkaufen. Außerdem haben sie die Chance, in Unternehmen, für deren Betrieb bestimmte Daten unerlässlich sind, für Geschäftsstörungen zu sorgen. Außerdem kommen bei Datenschutzverletzungen in der Cloud möglicherweise Compliance-Probleme mit Richtlinien wie der DSGVO und CCPA hinzu. Vor diesen Risiken sind auch die Backup-Instanzen der Daten nicht sicher.

Das fragmentierte Sicherheitsmodell von Cloud-Umgebungen kann Daten zusätzlichen Risiken aussetzen. In der Regel sind Cloud-Serviceanbieter für den Schutz der eigenen Infrastruktur zuständig. Dazu zählen die physischen Rechenzentren, Netzwerke und die Hardware, mit denen die Cloud-Plattform betrieben wird. Der Kunde hingegen ist für den Schutz der eigenen Daten zuständig. Diese Aufteilung ist sinnvoll, da Kunden ihre eigenen spezifischen Richtlinien und Maßnahmen für den Datenschutz haben. Zeitgleich können sich dadurch aber auch Lücken ergeben, wenn unklar ist, welche Bereiche jeweils von den unterschiedlichen Stakeholdern genau abgedeckt werden.

Sechs wichtige Funktionen einer Lösung für die Cloud-Datensicherheit

Cloud-Plattformen bieten zwar unterschiedliche Methoden und Technologien zum Schutz von Daten, jedoch müssen diese um bestimmte, essenzielle Features ergänzt werden, damit die Plattformen wirklich sicher sind. Dazu zählen: 

Umfassende Datenverschlüsselung

Cloud-Daten sollten verschlüsselt werden – und zwar mit End-to-End-Verschlüsselung sowohl im Ruhezustand als auch bei der Übertragung. Sollten böswillige Akteure in die Infrastruktur eindringen oder sich Zugang zu Datenbanken verschaffen, sind die darin enthaltenen Informationen somit für sie unbrauchbar.

Eine besonders effektive Verschlüsselungsmethode ist zudem der Einsatz von Hashing-Techniken, mit denen verschlüsselte Datensätze unveränderlich gemacht werden können. Ein solcher unveränderlicher Snapshot kann von niemandem bearbeitet oder gelöscht werden und ist auch vor Ransomware sicher, da er von ihr nicht erneut verschlüsselt werden kann. 

Bedrohungserkennung und ‑abwehr

Mithilfe innovativer Funktionen für die Bedrohungserkennung können Sicherheitsverstöße auf Cloud-Plattformen identifiziert und eingedämmt werden. Eine Anomalie-Erkennungs-Engine unterstützt Zuständige für die Speicherverwaltung und deren Kollegen im SecOps-Bereich beispielsweise beim Abgleichen von Bedrohungen mit Cloud-Daten. Die Engine identifiziert befallene Systeme bzw. Daten und verhindert eine erneute Infektion mit Malware beim Wiederherstellen von Daten aus Backup-Instanzen. Eine solche Engine stützt sich auf maschinellen Lernverfahren, um das Normalverhalten zu ermitteln und böswillige Aktivitäten zu identifizieren. So können der Ausgangspunkt eines Angriffs, sein weiterer Verlauf und sein Ausmaß genau bestimmt werden.

Eine weitere nützliche Funktion ist die Gefahrenüberwachung. Hier werden Bedrohungsdaten von Dritten, – beispielsweise von Informationsaustausch- und analysezentren (ISACs) – Bedrohungsfeeds und firmenspezifische Threat Intelligence zusammengeführt. Damit lassen sich Gefahrenindikatoren in Backup-Snapshots identifizieren und reaktive, manuelle Workflows für die Bedrohungserkennung und -abwehr weitgehend umgehen. Rubrik setzt auf diese Funktionen und untersucht bestehende Daten in isolierten Umgebungen, um die Performance von Produktionssystemen zu sichern.

Multi-Cloud-Schutz

Fast drei Viertel aller Unternehmen speichern Daten auf zwei unterschiedlichen Public-Cloud-Plattformen – das geht aus einer Umfrage von VMware aus dem Jahr 2021 hervor (siehe CIO.com). Im Rahmen dieser Umfrage gaben außerdem 26 % der Teilnehmenden an, drei oder mehr Clouds zu nutzen. Zu beliebten Anbietern und Plattformen zählten Amazon Web Services (AWS), Microsoft Azure und Google Cloud. Eine erfolgreiche Lösung für die Datensicherheit in der Cloud muss daher Multi-Cloud-Architekturen abdecken können.  

Compliance und Governance

In der Cloud gespeicherte Daten unterliegen denselben Governance‑ und Compliance-Vorgaben wie lokale Daten. Aus diesem Grund ist es wichtig, dass eine Lösung für die Cloud-Datensicherheit die Durchführung bzw. Einhaltung von in Compliance-Frameworks festgelegten Kontrollen und Richtlinien unterstützt. Dazu zählen Zugangskontrollen sowie Verschlüsselungsstandards nach ISO 27001, SOC 2 Typ II, SOC 3, DSGVO, CCPA und HIPPA. Compliance-Manager müssen in der Lage sein, die unternehmensspezifische Compliance von Cloud-Daten relativ einfach zu überprüfen und zu dokumentieren.

Reaktion und Wiederherstellung bei Ausfällen

Die Reaktion auf und Wiederherstellung nach Ausfällen spielen eine wichtige Rolle bei der Datensicherheit in der Cloud. Kommt es zu einem Ausfall, – sei es wegen eines Cyber-Angriffs, einer technischen Panne oder einer Naturkatastrophe – müssen Daten so schnell wie möglich wiederhergestellt werden, und das von einem möglichst nahen Wiederherstellungspunkt aus. 

Machbar ist das mit Technologien wie der sofortigen Wiederherstellung, auch als Instant Recovery oder Recovery-in-Place bezeichnet. Dabei wird das herkömmliche Wiederherstellungsfenster eliminiert, indem Workloads an einen Backup-Server geleitet werden. Durch das Erstellen eines Snapshots und der Umleitung aller Schreibvorgänge von Benutzern zu diesem Snapshot, wird eine saubere Kopie der Backup-Daten erstellt. Sobald Benutzer die Daten über das Backup der virtuellen Maschine (VM) bearbeiten können, kann der Wiederherstellungsprozess im Hintergrund eingeleitet werden. Die Benutzer bekommen davon nichts mit und werden schlussendlich wieder zum Originalsystem geleitet.

Zugriffskontrollen für Benutzer

Die Kontrolle darüber, wer auf Daten zugreifen kann, ist ein weiterer wichtiger Aspekt der Cloud-Datensicherheit. Und nicht nur das: Zugriffskontrollen sind in fast allen Teilbereichen der Cyber-Sicherheit unerlässlich. Im Unternehmen sind sie gerade deshalb so wichtig, weil damit verhindert werden soll, dass sich Unbefugte Zugang zu sensiblen Daten verschaffen. Mit rollenbasierten Zugriffskontrollen können zum Beispiel Benutzern basierend auf ihren Zuständigkeiten bestimmte Privilegien zugeteilt werden. So könnten Angestellte in der Buchhaltung auf relevante Finanzdaten zugreifen, nicht aber auf Informationen zum geistigen Eigentum des Unternehmens. Mit solchen Kontrollen lässt sich das Least-Privilege-Prinzip durchsetzen und eine Zero-Trust-Architektur aufbauen.

Die Vorteile von Lösungen für die Cloud-Datensicherheit

Unternehmen, die auf Lösungen für die Cloud-Datensicherheit setzen, profitieren von einer Reihe an Vorteilen. Dazu zählen neben einer Verbesserung des Datenschutzes auch niedrigere Betriebskosten im Sicherheitsbereich. Zudem bestätigen IT-Manager, dass sie mit der Lösung von Rubrik oft das Sicherheitsmanagement vereinfachen können. 

Verbesserter Datenschutz

Cloud-Datensicherheit stärkt den insgesamten Datenschutz, da Daten in der Cloud, unabhängig von ihrem genauen Speicherort, effektiv geschützt werden. Da Zuständige für Backups und die Speicherverwaltung einen genauen Überblick über den Typ und Speicherort von Daten haben, lassen sich Datenschutzverletzungen – und somit Risiken für die Privatsphäre von Kunden und anderen – besser vermeiden. Auch die End-to-End-Verschlüsselung und unveränderliche Snapshots mindern das Risiko einer schwerwiegenden Datenschutzverletzung. 

Geringere Gesamtbetriebskosten im Sicherheitsbereich

In puncto Datensicherheit in der Cloud fallen, wie in jedem anderen Sicherheitsbereich, bestimmte Fixkosten an. Lösungen, mit denen die Gesamtbetriebskosten gesenkt werden können, sind daher besonders empfehlenswert. Bei der Auswahl einer Lösung für die Datensicherheit in der Cloud sollte also nach Belegen für deren Kosteneffizienz Ausschau gehalten werden. Anzeichen dafür sind beispielsweise eine einheitliche SaaS-Oberfläche, mit der das Backup-Management und die Datensicherheit verbessert werden können, und die Möglichkeit, Backup-Daten in kostengünstigere Speicherklassen zu verschieben. Weitere Kostenvorteile lassen sich durch Funktionen wie Komprimierung und Deduplizierung erzielen. 

Sicherheitsüberprüfungen rund um die Uhr

Eine Lösung für die Cloud-Datensicherheit sollte es Ihnen ermöglichen, in der Cloud gespeicherte Daten rund um die Uhr zu überwachen. Ein solch detaillierter Überblick ist nicht nur nützlich, sondern für den effektiven Schutz von Cloud-Daten essenziell. Denn Bedrohungen regnen ununterbrochen auf Cloud-Instanzen ein und ohne hinreichende Transparenz haben Sicherheitsteams keine Chance. Hinzu kommt, dass Cloud-Daten für gewöhnlich zwischen Plattformen und Cloud-Tiers hin‑ und hergeschoben werden. Ein fortwährend proaktiver Sicherheitsansatz ist deshalb die beste Option, um Ihre Umgebung erfolgreich zu schützen.

Vereinfachtes Sicherheitsmanagement

SecOps und die Verwaltung von Backups sind oftmals komplex. Das sorgt nicht nur für hohe Kosten, sondern auch für Stress bei Mitarbeitenden. Die Cloud-Datensicherheit sollte über eine benutzerfreundliche Oberfläche verwaltet werden, auf der komplexe Workflows für das Sicherheitsmanagement zentral gesteuert werden können. 

Wie schütze ich meine Cloud-Daten effektiv?

Cloud-Daten können und müssen – angesichts der modernen Bedrohungslage – geschützt werden. Wie erfolgreich Ihre Sicherheitsstrategie ist, hängt davon ab, ob Sie überblicken können, wo genau welche Daten in der Cloud gespeichert sind und wer darauf Zugriff hat. Mit der richtigen Lösung für die Cloud-Datensicherheit erlangen Sie einen solchen Überblick. Achten Sie darauf, dass diese Lösung Hybrid‑ und Multi-Cloud-Architekturen abdeckt. Rubrik kommt diesen Anforderungen nach und bietet eine zentrale Lösung für die Cloud-Datensicherheit mit nuancierten Sicherheitsfunktionen wie unveränderlichen Snapshots und Instant Recovery.

Rubrik kann Ihnen helfen. Holen Sie sich alle Informationen zu den umfassenden Lösungen von Rubrik zum Schutz sensibler Daten in der Cloud

FAQs