Cloudsicherheit basiert auf einer früheren Einbindung der Sicherheit, einem proaktiven Ansatz zur kontinuierlichen Risikoreduzierung und einer schnelleren Behebung von Problemen durch einheitliche Sicherheit.
Cloudsicherheit basiert auf einer Suite von Werkzeugen und Technologien, die zum Schutz von Ressourcen entwickelt wurden. Dazu gehören Firewalls für den Netzwerkschutz, Verschlüsselung zum Sichern von Daten während der Übertragung und im Ruhezustand sowie
Identity & Access Management (IAM), um Benutzerberechtigungen zu steuern. Systeme zur Erkennung und Verhinderung von Einbrüchen (Intrusion Detection and Prevention Systems, IDPS) überwachen Cloudumgebungen auf verdächtige Aktivitäten, während die
Endpunkt-Sicherheitsprüfungen sicherstellen, dass Geräte, die auf die Cloud zugreifen, sicher sind.
Ein weiterer Ansatz beinhaltet eine generative, KI-gesteuerte Cloud-Native Application Protection-Plattform (CNAPP). Ein CNAPP fungiert als zentrale Kommandozentrale, in der mehrere Cloudsicherheitslösungen unter einem Dach zusammengefasst sind. Dazu gehören Cloud Security Posture Management (CSPM), DevOps-Sicherheit mit mehreren Pipelines, Cloud-Workloadschutz-Plattformen (Cloud Workload Protection Platforms, CWPPs), Clouderkennung und Reaktion (Cloud Detection and Response, CDR), Cloudinfrastruktur-Berechtigungsverwaltung (Cloud Infrastructure Entitlement Management, CIEM) und Clouddienst-Netzwerksicherheit (Cloud Service Network Security, CSNS). Eine CNAPP erkennt und mindert Sicherheitsrisiken über den gesamten Softwarelebenszyklus hinweg und bietet robusten Schutz gegen neue Bedrohungen. CNAPPs nutzen generative KI, um Echtzeiteinblicke, automatisierte Bedrohungserkennung und proaktive Risikoverwaltung bereitzustellen, wodurch die Angriffsfläche verringert und die Widerstandsfähigkeit in dynamischen, cloudnativen Umgebungen verbessert wird.
Für die Cloudsicherheit sind klare Richtlinien und Verfahren erforderlich. Organisationen müssen Regeln für den Datenzugriff, die Speicherung und das Freigeben festlegen, damit Mitarbeitende und Partner bewährte Methoden befolgen. Regelmäßige Sicherheitsbewertungen und -überprüfungen identifizieren Sicherheitsrisiken, während
Incident Response-Pläne schnelle Maßnahmen bei Sicherheitsverletzungen unterstützen. Richtlinien umfassen auch Compliancemaßnahmen zur Einhaltung gesetzlicher und regulatorischer Standards sowie Verfahren für regelmäßige Sicherungen, um bei einem Angriff oder Ausfall die Datenwiederherstellung zu erleichtern.
Cloudsicherheit basiert auf einem Modell der geteilten Verantwortung, das die Sicherheitsaufgaben zwischen dem Cloud-Dienstanbieter (Cloud Service Provider, CSP) und dem Kunden aufteilt. Der CSP ist in der Regel für die Sicherung der Infrastruktur verantwortlich, einschließlich Hardware, Netzwerke und physische Rechenzentren. Die Kunden hingegen sind für die Sicherung ihrer eigenen Daten, Anwendungen und Benutzerzugriffe verantwortlich. In einer Software-as-a-Service (SaaS)-Umgebung sichert der Anbieter beispielsweise die Anwendung selbst, aber der Kunde muss die Benutzerberechtigungen verwalten und seine eigenen Daten innerhalb der Anwendung sichern. Dieser kollaborative Ansatz ermöglicht es beiden Parteien, zu einem robusten Sicherheitsstatus beizutragen.
Durch die Integration fortschrittlicher Technologien, die Implementierung umfassender Richtlinien und die Einhaltung des Modells der geteilten Verantwortung schafft die Cloudsicherheit eine widerstandsfähige Umgebung, die vor modernen Cyberbedrohungen schützt.
Microsoft Security folgen