Loading...

Loading...

Cloud Security: 5 Schritte, um resilienter zu werden und Veränderungen zu meistern

  • Veröffentlicht am 29, März 2022
  • Geschätzte Lesezeit: 3 Minuten

Die letzten zwei Jahre haben viele Veränderungen in unser Leben gebracht. Die Pandemie hat nicht nur unseren Alltag, sondern auch die Arbeitswelt nachhaltig verändert:

Digitale Transformationsprojekte haben im Bereich der Cloud Einzug gehalten. Die Arbeitswelt hat sich verstärkt in das Home Office verlagert und man kann annehmen, dass dies zu unserer „neuen Normalität“ werden könnte. Durch eben jene Verlagerung in das Home Office haben viele Veränderungen und die Implementierung neuer Technologien in einem Großteil der Unternehmen ein noch nie dagewesenes Level erreicht.

Security ist bei der Einführung der Cloud in Unternehmen grundsätzlich einer der wichtigsten Aspekte, die es zu berücksichtigen gilt. Ein „Stolperstein“ kann dabei unter anderem die Security-Strategie sein. Außerdem muss man bedenken, dass die Entwicklung von Cloud und Security nie wirklich stillsteht und man daher immer auf dem neuesten Stand bleiben muss. Dies stellt eine zusätzliche Herausforderung dar. An einer Security-Strategie muss gefeilt, und die Skills dafür müssen entwickelt werden, damit sie ordnungsgemäß und zureichend definiert und ausgearbeitet werden kann. Diese Strategie schafft die Rahmenbedingungen für die Implementierung der Cloud, nämlich wann und wie dies geschehen soll. Deshalb muss hier mit Sorgfalt vorgegangen werden.

Wie können Unternehmen daher gegenlenken und all diese Veränderungen meistern?

  1. Daten und Workload für die die Migration und das Management der Cloud definieren
    Die „Journey to Cloud“-Strategie ist für jedes Unternehmen ganz persönlich und individuell. Sie muss so ausgearbeitet werden, dass sie zum Unternehmen passt und die Rahmenbedingungen für die Entscheidung schafft, welche Workload in die Cloud migriert wird, und welche nicht. Ist diese Entscheidung gefallen, sollte man nicht nur den ökonomischen Aspekt im Hinterkopf behalten, sondern auch die Effizienz und die regulatorischen Themen im dem Prozess berücksichtigen.


  2. Cloud-basierte Resourcen mit Cloud-basierter Zugangskontrolle und Sicherheit verbinden
    Die Cloud kann die Prozesse in einem Unternehmen komplett auf den Kopf stellen und schafft neue Umgebungen, die auch neue Skills und Tools erfordern. Natürlich kann es auch zu Schwachstellen in den Prozessen oder zu Fehlkonfigurationen kommen – daher sind Vulnerability und Patch Management besonders wichtig in dieser Hinsicht. Sie können bei Fehlkonfigurationen helfen und einen Ausgleich schaffen. Man darf auch nicht außer Acht lassen, dass Prozesse, Skills und Instrumente immer wieder überprüft und angepasst werden müssen, um all das auf die „neue Realität“ auszurichten.

  3. Neue Regulierungen und Compliance-Verpflichtungen beachten, die durch die Cloud entstehen
    Um die Management Matrix für Cloud Umgebungen anwenden zu können, kann man das Shared Responsiblity Model miteinbeziehen: Security Assessments für fremde Lösungen, Software und Services, Schnittstellen, etc. müssen implementiert und gefestigt werden, um sie an die Unternehmensregeln anzupassen und auch um sicherstellen zu können, dass sie mit gängigen Regulierungen übereinstimmen.


  4. Fokus auf einen Zugang legen, der das Unternehmensrisiko miteinbezieht
    Line of Business diktiert in vielen Unternehmen mittlerweile das IT-Budget und jede neue Technologie ist auch mit neuen Security-Risiken verbunden, die bei den Verantwortlichen neue Bedenken auslösen. Führungskräfte müssen sich ihrer Rolle bewusst sein und was sie beitragen können, nämlich: Digitale Resilienz in einer sich ständig verändernden Umgebung schaffen. Die Herausforderung besteht darin, die Risikoschwelle und die neuen Technologien miteinander in Einklang zu bringen.

  5. Aufbauen eines geschützten Home Office
    Arbeit ist nicht nur der Ort, an dem wir uns befinden - es ist das, was wir tun bzw. das Produkt davon. Das gleiche Level der Sicherheit muss überall gelten, egal wo wir uns während des Arbeitens befinden. Für viele Arbeitstätige ist Home Office die neue Normalität, und daher müssen Unternehmen ihre Unternehmensregeln und die Sicherheitskontrollen anpassen, um nicht nur Identitäten und Zugriffe zu schützen, sondern auch die Geräte und vor allem die Daten.


Was kommt jetzt? Wir bei Avanade sagen: It’s time to Rethink!
Dass die „Journey to Cloud“ und „Cloud Security” gerade ein heißes Thema in der IT-Welt sind, ist längst kein Geheimnis mehr. Seit dem letzten Jahr ist aber noch ein weiterer Faktor wichtig geworden: der Zeitmangel, der bei der Entwicklung und Durchführung einer Migration-Strategie von Core Systemen hin zu neuen Infrastrukturen – wie zum Beispiel der Cloud – entsteht, wenn gleichzeitig auch noch neue Security-Modelle ausgearbeitet werden. Die Pandemie hat diesen Zeitdruck mit Sicherheit verstärkt. Alles muss schneller gehen und reibungsloser ablaufen, und der Zeitmangel kann alle Beteiligten gehörig unter Druck setzen. Um dies zu vermeiden, muss man gut gewappnet sein. Kurzum:

Jetzt ist die richtige Zeit gekommen, um die Security-Strategie zu überdenken, und in Zukunft besser auf Herausforderungen und Unsicherheiten vorbereitet zu sein!

Sind Sie interessiert daran, mehr zu erfahren? Dann können Sie dem Avanade Security-Experten Joao Paulo Sevegnani auf LinkedIn folgen und seine Blogbeiträge rund um die Themen Cloud und Cloud Security lesen.

Avanade Digital Business Newsletter

Verpassen Sie keinen Blogbeitrag mehr.

Seite teilen
Schließen
Modal window
Vertrag