Sicher in der Cloud - durch die Cloud?

Sicher in der Cloud - durch die Cloud?

1. April 2012 - Von Remo Viscardi

Viele Unternehmen stossen heute an ihre Grenzen, was die Sicherheit betrifft. Neue Bezugsformen wie Security as a Service (SECaaS) könnten Abhilfe schaffen. Doch welche Disziplinen eignen sich besonders für den Bezug aus der Cloud, und sind diese bereits so bewährt, dass sie herkömmliche Security-Lösungen ersetzen können?
Artikel erschienen in IT Magazine 2012/04
Cloud Computing verändert die ICT-Landschaft ohne Zweifel. Das Tempo, steigende Anforderungen und die grosse Heterogenität in der Informationstechnologie überfordern zunehmend selbst Security-Fachleute in Unternehmen. Infrastrukturen, Plattformen und Applikationen wandern in die Cloud und werden von verschiedenen Providern als Service angeboten. Investitionsausgaben und die Wartung von Systemen weichen Services, die bedarfsgerecht bezogen und den Unternehmensanforderungen flexibel angepasst werden können.
Mit dieser Entwicklung hin zu «Everything as a Service» können zunehmend auch dedizierte Sicherheits-Dienstleistungen von Unternehmen im Cloud-basierten Service-Modell bezogen werden. Gerade im Bereich von Web- und E-Mail-Security bieten solche Lösungen eine adäquate Antwort auf die zunehmende ICT-Komplexität, die steigende Bedrohungslage und Compliance-Anforderungen im Unternehmen.

Gewappnet gegen vielfältige Bedrohungen

Die Tendenz hin zu vermehrten Angriffen aus der Cloud zwingt Unternehmen dazu, ihre Sicherheitsstrategien zu überdenken. Malware-At­tacken durch sogenannte Exploits und Advanced Threats zielen bewusst auf Mängel in Browsern und Web-Anwendungen ab. Gefahren gehen heute beispielsweise von Drive-by-Downloads, Cross-Site Scripting oder auch gefälschten Internet-Seiten aus, die von herkömmlichen Viren-Scannern nicht erkannt werden. Meistens verbirgt sich hinter einem Angriffsszenario organisierte Cyberkriminalität. Die Angreifer variieren ihre Ausbeutungsmuster und Strategien stetig. Der Zeitfaktor bezüglich Updating und Patching auf die aktuellsten Sicherheitstechnologien spielt demzufolge eine entscheidende Rolle im Kampf gegen die Angreifer. Hinzu kommt das unübersichtliche Geflecht aus Web 2.0 und sozialen Netzwerken. Durch die steigende Beliebtheit und der damit verbundenen sehr hohen Nutzerzahl werden sie zu einer Art verseuchten Quelle für Malware. Inhalte wie neue Blog-Einträge oder Uploads lassen sich mit traditionellen lokalen URL-Filtern nicht ausreichend steuern und kontrollieren. Zudem sind viele Mitarbeiter noch nicht genügend sensibilisiert für die neuen Gefahren und Angriffe aus dem Cyberspace, welche leicht zu Verlust von sensiblen Unternehmensinformationen führen können. Hier bieten Data-Leakage-Prevention-Module aus der Cloud einen gewissen Schutz.
 
Seite 1 von 5

Neuen Kommentar erfassen

Anti-Spam-Frage Vor wem mussten die sieben Geisslein aufpassen?
Antwort
Name
E-Mail
SPONSOREN & PARTNER