Die Akzeptanz von Cloud-Speichern und -Diensten nimmt ständig zu. Unternehmen laden vertrauliche Informationen auf Cloud-Server hoch, wo mehrere Benutzer von mehreren Standorten und mit mehreren Geräten darauf zugreifen können. Die Sicherheit der Enterprise Cloud umfasst mehrere Technologien und Praktiken, die sicherstellen sollen, dass nur autorisierte Benutzer Zugriff auf bestimmte Daten in der Cloud haben. Hier sind acht Sicherheitstipps für Cloud-Sicherheitsadministratoren, die ihnen helfen, ihre Cloud-Infrastruktur zu schützen.
1. Nutzen Sie die Multi-Faktor-Authentifizierung
Traditionell erfolgte die Benutzerauthentifizierung mit einem Benutzernamen und einem Passwort. Leider sind die Benutzernamen leicht zu finden. Da es schwierig sein kann, sich Passwörter zu merken, wählen Benutzer einfache Passwörter oder verwenden dasselbe Passwort auf verschiedenen Websites.
Kriminelle entwickeln ständig neue Methoden, um Konten zu kompromittieren und Zugriff auf Netzwerke zu erhalten. Sobald ein Angreifer Zugriff auf die Anmeldeinformationen der Benutzer erhält, kann er auf cloudbasierte Anwendungen und vertrauliche Informationen zugreifen.
MFA lindert Passwortprobleme, indem Benutzer zusätzlich zur Eingabe eines Passworts auch die Eingabe eines an ihr Telefon oder Computer gesendeten Codes verlangen. Durch den Einsatz von MFA wird sichergestellt, dass sich nur autorisiertes Personal anmelden und auf wichtige Ressourcen zugreifen kann. Microsoft gibt an, dass MFA 99.9 % der automatisierten Hacking-Versuche stoppt.
2. Legen Sie stärkere Passwörter fest
Wenn Benutzer auf sich allein gestellt wären, würden sie wahrscheinlich einfache Passwörter für mehrere Konten festlegen. Entsprechend Forschung von NordPass, das Wort „Passwort“ ist in den meisten Branchen immer noch das beliebteste und am häufigsten missbrauchte Passwort.
Gemäß den neuesten NIST-Richtlinien zur digitalen Identität ist die Länge des Passworts (und nicht seine Komplexität) eine entscheidende Sicherheitsmaßnahme. Alle vom Benutzer generierten Passwörter müssen mindestens 8 Zeichen lang sein. Die Richtlinien schlagen außerdem vor, Benutzer aus passwortgeschützten Programmen auszuschließen, wenn sie mehrmals ein falsches Passwort verwenden.
Wie bereits erwähnt, sind leicht zu merkende Passwörter leicht zu hacken. Cloud-Sicherheitsadministratoren sollten Folgendes verwenden MDM-Tools Erstellen starker Passwortrichtlinien, damit Benutzer die erzwungenen Passwortkriterien einhalten und Generieren Sie sichere Passwörter.
3. Führen Sie Zero-Trust-Richtlinien ein
Da Unternehmen ein hybrides Arbeitsmodell einführen, arbeiten viele Mitarbeiter remote und mehrere Ressourcen werden in der Cloud platziert, je nachdem, welcher Perimeter-Ansatz – VPNs und Firewalls – weniger effektiv und anfälliger für Datenschutzverletzungen ist.
Dafür sorgt ein Zero-Trust-Sicherheitsmodell Daten und Ressourcen bleiben unzugänglich standardmäßig. Es geht davon aus, dass jede Verbindung und jeder Endpunkt als Bedrohung betrachtet wird.
Um eine erfolgreich umzusetzen Zero-Trust-Architektur, Cloud-Sicherheit sowie andere Sicherheitsteams im gesamten Unternehmen müssen sich auf Prioritäten einigen und Zugriffsrichtlinien aufeinander abstimmen.
4. Stellen Sie eine Identitäts- und Zugriffsverwaltungslösung bereit
Führende Tools zur Bedrohungsprävention sind in der Lage, Anwendungen zu erkennen, die über die Netzwerke laufen, und zu entscheiden, ob sie zugelassen werden sollten. Diese Art von Sicherheit wird in Cloud-nativen Umgebungen immer noch benötigt, reicht aber allein nicht mehr aus.
Identity and Access Management (IAM) ist ein Cloud-Dienst, der die Berechtigungen und den Zugriff auf Benutzer und Cloud-Ressourcen steuert. Bei IAM-Richtlinien handelt es sich um eine Reihe von Berechtigungsrichtlinien, die autorisieren, auf welchen Zugriff Benutzer zugreifen und was sie damit tun können.
Beispielsweise können Sicherheitsadministratoren Folgendes verwenden IAM Plattformen, um einem Benutzer die geringste Erlaubnis zu erteilen, die für die Ausführung einer bestimmten Aufgabe erforderlich ist. Falls ein Benutzer oder eine Ressource kompromittiert wird, ist der Schaden der Bedrohung begrenzt.
5. Erstellen Sie ein Backup
Daten sind immer gefährdet. Unternehmen müssen sicherstellen, dass im Falle eines Sicherheitsvorfalls keine Daten verloren gehen. Sicherheitsadministratoren sollten regelmäßig Backups sensibler Daten auf gängigen Backup-Lösungen wie Wechselmedien, externen Festplatten oder Backup-Diensten erstellen.
Sollte etwas mit den Cloud-Daten passieren, steht dem Unternehmen eine Ersatzkopie zur Verfügung.
6. Führen Sie Audits und Penetrationstests durch
Unternehmen sollten regelmäßige Audits durchführen, um die Fähigkeiten aller Partneranbieter zu analysieren. Dies sollte Cloud-Sicherheitsteams dabei helfen, zu bestätigen, dass Anbieter die vereinbarten Sicherheitsbedingungen einhalten.
Cloud-Penetrationstests dienen dazu, die Schwachstellen eines Cloud-Systems zu bewerten, um dessen Gesamtsicherheitsniveau zu verbessern. Da sind viele Penetrationstestwerkzeuge zur Durchführung dieses Tests zur Verfügung. Penetrationstests können in zwei Kategorien eingeteilt werden: extern und intern.
Externe Penetrationstests zeigen potenzielle Bedrohungen von außerhalb des Netzwerks auf, beispielsweise Angriffe auf exponierte Webanwendungen. Intern ahmt einen Angriff innerhalb des Netzwerks und der Anwendungen des Unternehmens nach.
Benutzer mit „Insider“-Zugriff und Anwendungsaktualisierungen bergen das potenzielle Risiko einer Sicherheitsverletzung.
7. Benutzer schulen
Benutzer sind die erste Verteidigungslinie bei der Cloud-Computing-Sicherheit. Cloud-Sicherheitsteams sollten Schulungsprogramme zu Sicherheitsbedrohungen wie Phishing durchführen. Entsprechend IBMs Bericht über die Kosten einer Datenschutzverletzung 2022Phishing war der zweithäufigste Angriffsvektor und kostete Unternehmen 4.65 Millionen US-Dollar.
As Best Practices, schulen Sie alle Benutzer darin, wie sie Phishing-E-Mails, Malware und das Risiko unsicherer Praktiken erkennen. Für fortgeschrittene Benutzer, wie z. B. Administratoren, sollten Sie eine branchenspezifische Schulung oder Zertifizierung in Betracht ziehen.
8. Sichere Workstations und Laptops
Ein weiteres entscheidendes Element für die Cloud-Sicherheit in Unternehmen ist die Sicherung von Workstations. Cloud Computing nimmt bei den Nutzern schnell zu, bringt aber auch neue Sicherheitsbedrohungen mit sich.
Die zunehmende Beliebtheit von macOS – von dem oft angenommen wird, dass es weniger anfällig für die Auswirkungen von Malware und Cyberangriffen ist als Windows – hat dazu geführt, dass macOS in den letzten Jahren zum Ziel Mac-fokussierter Angriffe geworden ist.
Aus Sicherheitsgründen müssen sich Administratoren gleichermaßen auf Mac- und Windows-Betriebssysteme mit gleicher Reaktionsgeschwindigkeit konzentrieren.
Die Cloud-Sicherheit ist gefährdet, wenn Remote-Mitarbeiter von ihren Laptops oder Desktops aus auf Daten zugreifen. Der beste Schutz besteht darin, Sicherheitsrichtlinien auf allen Geräten anzuwenden. Hebelwirkung MDM-Technologie zum Isolieren von Unternehmensinformationen, zum Sichern von E-Mail-Nachrichten und zum Überwachen von Unternehmensanwendungen und -daten.
Fazit
Die Sicherheit der Unternehmens-Cloud liegt in der gemeinsamen Verantwortung der Cloud-Sicherheitsteams und des gesamten Unternehmens. Durch die Implementierung dieser Top-Best Practices und Cloud-Sicherheitstools wird sichergestellt, dass Unternehmen vor den rufschädigenden, finanziellen und rechtlichen Folgen von Datenschutzverletzungen und Datenverlusten geschützt sind.