Der Markt für öffentliche Cloud-Sicherheitsdienste boomt, wobei die Ausgaben bis 2024 voraussichtlich um 20,4 % auf rund 675,4 Milliarden US-Dollar steigen werden. Dieses Wachstum ist vor allem auf die beschleunigte Entwicklung generativer KI und die rasante Modernisierung von Anwendungen zurückzuführen.
Sid Nag, VP Analyst bei Gartner, erklärt:
"Das von uns erwartete anhaltende Wachstum der Ausgaben für öffentliche Clouds ist größtenteils auf GenAI zurückzuführen, da weiterhin allgemeine-Purpose-Grundlagenmodelle und die zunehmende Bereitstellung von GenAI-fähigen Anwendungen in großem Maßstab…Aufgrund dieses anhaltenden Wachstums erwarten wir, dass die Ausgaben der Endnutzer für öffentliche Cloud-Dienste noch vor Ende dieses Jahrzehnts die Marke von einer Billion Dollar überschreiten werden."
Da Unternehmen zunehmend auf die Cloud umsteigen – ein Trend, der während der Pandemie stark an Dynamik gewonnen hat – ist die Einführung der Cloud für Unternehmen jeder Größe unverzichtbar geworden. Ein solides Framework für die Cloud-Migration unterstützt wichtige Technologien wie Big Data, KI, maschinelles Lernen und IoT. Precedence Research geht davon aus, dass der weltweite Cloud-Computing-Markt bis 2032 auf 2.297,37 Milliarden US-Dollar ansteigen und stetig um 17 % wachsen wird.
Diese Prognose unterstreicht die Bedeutung der Cloud-Sicherheit. In diesem Leitfaden behandeln wir die wichtigsten Elemente der Sicherheit in privaten und öffentlichen Clouds, erklären, warum siesie so wichtig sind, und stellen Ihnen Best Practices vor, mit denen Sie das Beste aus ihnen herausholen können. Lassen Sie uns beginnen!
Was ist Sicherheit in der öffentlichen Cloud?
Sicherheit in der öffentlichen Cloud ist definiert als eine Kombination aus Richtlinien, Kontrollen, Verfahren und Cybersicherheitsmaßnahmen, die alle darauf abzielen, Daten und Anwendungen in öffentlichen Cloud-Umgebungen zu schützen, auf die mehrere Benutzer oder Organisationen Zugriff haben.
In öffentlichen Cloud-Umgebungen wird die Sicherheit zwischen dem Anbieter und dem Kunden aufgeteilt. Die Dienstanbieter kümmern sich um die Sicherheit der Infrastruktur – Netzwerk, Speicher und physische Rechenzentren. Die Kunden sind für die Sicherheit ihrer persönlichen Daten, Workloads und Anwendungen innerhalb der Cloud verantwortlich.
Der Umfang der Verantwortlichkeiten unterscheidet sich je nach Art des Servicemodells, unabhängig davon, ob es sich um Infrastructure as a Service (IaaS), Platform as a Service (PaaS) oder Software as a Service (SaaS) handelt.
Um Ihre Daten und Ihre Cloud-Infrastruktur vor potenziellen Bedrohungen zu schützen, stützt sich die Sicherheit der öffentlichen Cloud auf eine Reihe von Regeln, Protokollen und Tools.
Nehmen wir zum Beispiel an, Ihr Entwicklerteam erstellt eine mobile App, die mit sensiblen Daten auf AWS arbeitet. AWS sichert die physische Infrastruktur, aber das Team ist für den Schutz seines Codes, die sichere Konfiguration der App und den Schutz der Kundendaten verantwortlich.
Angesichts dieses Einrichtungsszenarios:
- EC2 führt die Backend-API aus
- RDS verwaltet die Datenbank
- S3 speichert die Dateien
- CloudFront liefert Inhalte aus
AWS sichert die zugrunde liegende Infrastruktur, aber es ist Aufgabe des Teams, Zugriffskontrollen zu konfigurieren, die Verschlüsselung zu verwalten und den Schutz der Daten zu gewährleisten. In einer gemeinsam genutzten Cloud-Umgebung liegt die Sicherheit der App-Daten vollständig in ihren Händen.
Darüber hinaus ermöglicht diese Konfiguration Skalierbarkeit und Flexibilität, bringt jedoch auch einige Herausforderungen mit sich, darunter:
- Sicherheit der Benutzerdaten während der Übertragung und des Transports
- Blockierung unbefugter Zugriffe auf API-Endpunkte
- Einhaltung von Datenschutzbestimmungen und -vorschriften (z. B. DSGVO)
- Verhindern von Fehlkonfigurationen, die Daten offenlegen könnten
Die Sicherheit in der öffentlichen Cloud begegnet diesen Problemen durch verschiedene Maßnahmen:
- Verschlüsselung für Daten während der Übertragung (HTTPS) und im Ruhezustand (S3-Serverseitige Verschlüsselung)
- Verwendung von AWS Identity and Access Management (IAM) zur Kontrolle des Zugriffs auf Ressourcen
- Verwendung von AWS Config und CloudTrail zur Überprüfung und Sicherstellung der Compliance
- Verwendung von Sicherheitsgruppen und Netzwerkzugriffskontrolllisten (ACLs) zur Steuerung des Datenverkehrs
Bedeutung der Sicherheit in der öffentlichen Cloud
Die Cloud ist bereits zu einem grundlegenden Bestandteil vieler Geschäftsabläufe geworden, bei denen sensible Daten gehostet und Software als Dienstleistung bereitgestellt werden.
Da die Weltbevölkerung mittlerweile über Smartphones verfügt, ist die Möglichkeit, aus der Ferne auf Geschäftsanwendungen zuzugreifen, von unschätzbarem Wert.
Dennoch ist die Anfälligkeit nach wie vor hoch, da etwa 81 % der Unternehmen über öffentlich zugängliche Ressourcen verfügen, die vernachlässigt werden und anfällig für Bedrohungen und Missbrauch sind.
Cloud Computing bietet mehrere Vorteile, darunter die Möglichkeit, neue Innovationen ohne Hardware-Einschränkungen zu unterstützen, eine einfache Skalierbarkeit für höhere Auslastungsstufen, ohne sich um die Anschaffung physischer Infrastruktur kümmern zu müssen, und eine schnellere Zusammenarbeit rund um die Uhr an jedem beliebigen Remote-Standort.
Angesichts dieser Vorteile ist es sicher, dass Unternehmen einen großen Teil ihrer Betriebsressourcen in der Cloud aufbauen.
Die Sicherung dieser Cloud-Umgebungen ist unverzichtbar, insbesondere für KMU, die mit sensiblen Kundendaten umgehen.
Dieses Geschäftsmodell erfordert strenge Sicherheitsprotokolle, und KMU müssen Hybrid-Cloud-Lösungen einsetzen, um diese Daten in einer privaten Umgebung zu speichern und gleichzeitig die Skalierbarkeit öffentlicher Clouds für weniger kritische Anwendungen zu nutzen. Die Priorisierung der Sicherheit öffentlicher Clouds würde Ihrem Unternehmen in folgenden Bereichen helfen: DatenschutzDie Sicherheit der öffentlichen Cloud trägt dazu bei, sensible Daten zu schützen, indem nur autorisierte Personen Zugriff auf kritische Informationen erhalten und Lecks oder Verstöße verhindert werden. Ein Softwareunternehmen, das seinen Quellcode in der Cloud speichert, nutzt beispielsweise Verschlüsselung und Zugriffskontrollen, um sein geistiges Eigentum vor Wettbewerbern und Hackern zu schützen.
#2. Einhaltung gesetzlicher Vorschriften
Die Aufrechterhaltung des Vertrauens und der Schutz des Rufs eines Unternehmens hängen in hohem Maße von der Gewährleistung der Einhaltung gesetzlicher Vorschriften ab, insbesondere in Branchen, die mit sensiblen Daten umgehen.
Öffentliche Cloud-Anbieter wie AWS, Google Cloud und Microsoft Azure bieten integrierte Tools, die Unternehmen dabei helfen, Anforderungen wie die DSGVO und HIPAA zu erfüllen. Beispielsweise müssen Organisationen im Gesundheitswesen Patientenakten sowohl im Ruhezustand als auch während der Übertragung verschlüsseln, um die HIPAA-Vorschriften einzuhalten.
#3. Geschäftskontinuität
fähigkeit, sich schnell von einem ausfall zu erholen, kann den unterschied zwischen einer kleinen panne und vollständigen betriebsausfall ausmachen. die öffentliche cloud-infrastruktur stattet unternehmen mit robusten disaster-recovery- backup-lösungen aus schützt sie so vor cyberangriffen, hardwareausfällen oder naturkatastrophen.
Durch die Verteilung von Backups über mehrere Regionen hinweg reduzieren Unternehmen das Risiko von Ausfallzeiten und gewährleisten eine hohe Verfügbarkeit. Diese Strategie bewahrt nicht nur die Datenintegrität, sondern sorgt auch für einen stabilen Betrieb und minimiert die Auswirkungen unerwarteter Ausfälle.
#4. Kosteneffizienz
Durch die Migration in die öffentliche Cloud werden Unternehmen von den hohen Investitionen befreit, die für eine lokale Sicherheitsinfrastruktur erforderlich sind. Anstatt teure Hardware anzuschaffen und interne Sicherheitssysteme zu verwalten, können Unternehmen skalierbare Cloud-Sicherheitsdienste nutzen, die nach Bedarf bezahlt werden.
Anstatt beispielsweise in kostspielige Intrusion-Detection-Systeme zu investieren, können Unternehmen einen cloudbasierten Sicherheitsdienst wie AWS GuardDuty nutzen, der eine Echtzeit-Bedrohungserkennung bietet und sich mühelos an das Wachstum des Unternehmens anpassen lässt. Dieser kosteneffiziente Ansatz bietet nicht nur Sicherheit auf höchstem Niveau, sondern maximiert auch die wirtschaftlichen Vorteile, indem Ressourcen für Wachstum und Innovationen freigesetzt werden. Durch die Nutzung der wirtschaftlichen Vorteile der Cloud können Unternehmen ihre Betriebskosten optimieren, sich auf ihre Kerninitiativen konzentrieren und sich schneller an Marktveränderungen anpassen.
#5. Risikominderung
Cloud-Sicherheitslösungen identifizieren und beheben Risiken wie Fehlkonfigurationen und Insider-Bedrohungen, bevor sie eskalieren.
Häufig führen falsch konfigurierte Speicher, wie z. B. zu freizügige S3-Buckets, zu Datenverletzungen. Zu dieser Herausforderung kommen noch eingeschränkte Transparenz und unsichere APIs hinzu, die ebenfalls ein Risiko darstellen, da Unternehmen ohne vollständige Übersicht wichtige Schwachstellen übersehen können.
Mit Tools wie Infrastructure-as-Code (IaC) und integrierten Sicherheitsprüfungen können Unternehmen den Prozess der Erkennung und Behebung dieser Schwachstellen automatisieren.
Durch die frühzeitige Erkennung von Risiken können Unternehmen ihre Gefährdung erheblich reduzieren und kostspielige Sicherheitsverletzungen verhindern, die sowohl ihre finanzielle Stabilität als auch ihren Ruf schädigen könnten.
#6. Reputationsmanagement
Datenverstöße können den Ruf eines Unternehmens schwer schädigen, das Vertrauen der Kunden untergraben und möglicherweise zu langfristigen finanziellen Verlusten führen.
Wenn eine interne Bedrohung oder ein kompromittiertes Konto unentdeckt bleibt, können sensible Kundendaten offengelegt oder gestohlen werden, was zu einer Verletzung führt.
Dieser Vertrauensverlust würde den Ruf des Unternehmens zerstören, da sich die Kunden nicht mehr sicher fühlen würden, was möglicherweise zu Kundenabwanderung, negativer Presse und langfristigen finanziellen Verlusten führen würde.
Anbieter öffentlicher Clouds implementieren strenge Sicherheitsmaßnahmen wie Verschlüsselung, Multi-Faktor-Authentifizierung (MFA) und kontinuierliche Überwachung, die dazu beitragen, solche Verstöße zu verhindern und den Kunden die Sicherheit ihrer Daten zu garantieren. Durch Investitionen in robuste Cloud-Sicherheit schützen Unternehmen ihre Vermögenswerte und bauen Vertrauen bei Kunden, Partnern und Stakeholdern auf, was für die Aufrechterhaltung einer soliden Marktposition unerlässlich ist.
#7. Operative Flexibilität
Durch die Nutzung einer öffentlichen Cloud-Infrastruktur können Unternehmen ihre operative Flexibilität auf einfache Weise verbessern, indem sie ihren Teams von jedem Standort aus sicheren Zugriff auf wichtige Ressourcen ermöglichen. So funktioniert es:
- Cloud-Umgebungen ermöglichen es Unternehmen, Remote-Mitarbeiter zu unterstützen und eine nahtlose Zusammenarbeit zwischen verteilten Teams zu ermöglichen.
- Dies wird durch Sicherheitsmaßnahmen wie Datenverschlüsselung, VPNs und Zugriffsprotokolle erreicht, die sicherstellen, dass der Geschäftsbetrieb ohne Beeinträchtigung der Sicherheit fortgesetzt werden kann.
- Darüber hinaus ermöglicht die Cloud Teams schnellere Innovationen und eine schnelle Anpassung an sich ändernde Anforderungen, während gleichzeitig ein leistungsfähiges Sicherheitsframework zum Schutz kritischer Datenbanken aufrechterhalten wird.
Flexibilität ermöglicht es Unternehmen, ihre Abläufe zu skalieren, sich schnell an Veränderungen der Nachfrage anzupassen und Innovationen zu beschleunigen, während gleichzeitig festgelegte Standards eingehalten werden.
Durch die Einbettung von Sicherheit in flexible Zugriffsrahmenbedingungen gewährleisten Unternehmen eine kontinuierliche und konsistente Agilität, ohne dabei den Datenschutz zu beeinträchtigen, und erhalten so ihre Widerstandsfähigkeit und Produktivität.
Sicherheit in der öffentlichen Cloud vs. Sicherheit in der privaten Cloud
Unternehmen, die ihre Datenschutzstrategien optimieren möchten, müssen die Unterschiede zwischen der Sicherheit in der öffentlichen Cloud und der Sicherheit in der privaten Cloud kennen. Hier finden Sie eine vergleichende Analyse zu Ihrer Information.
| Funktionen | Sicherheit in der öffentlichen Cloud | Sicherheit in der privaten Cloud |
|---|---|---|
| Kosten |
|
|
| Skalierbarkeit | Hohe Skalierbarkeit; Ressourcen können schnell an den Bedarf angepasst werden | Begrenzte Skalierbarkeit; Skalierung erfordert zusätzliche Investitionen |
| Fortschrittliche Sicherheitstechnologien |
|
|
| Kontrolle | Begrenzte Kontrolle über die Infrastruktur, die vom CSP verwaltet wird. | Volle Kontrolle über die Infrastruktur, was eine individuelle Sicherheit ermöglicht. |
| Datenschutz | Eine gemeinsam genutzte Umgebung mit starken Isolierungsmaßnahmen zum Schutz der Privatsphäre. | Höhere Privatsphäre durch eine dedizierte Umgebung |
| Compliance | CSPs bieten Compliance-Tools und Zertifizierungen, um allgemeine regulatorische Anforderungen zu erfüllen. | Die Compliance kann speziell auf die Anforderungen der Organisation zugeschnitten werden, um sie an bestimmte Unternehmensrichtlinien und Branchenstandards anzupassen. |
| Zuverlässigkeit | Hohe Zuverlässigkeit durch integrierte Redundanz und automatische Backups. | Die Zuverlässigkeit hängt von der Infrastruktur des Unternehmens ab. |
Wie funktioniert die Sicherheit in der Public Cloud?
Unternehmen können Drittanbieter-CSPs mit der Verwaltung von Anwendungen und Daten in ihrem Rechenzentrum beauftragen. Die Funktionsweise der Sicherheit in der öffentlichen Cloud lässt sich in sechs Bereiche unterteilen:
1. Modell der geteilten Verantwortung
In öffentlichen Cloud-Umgebungen werden die Sicherheitsaufgaben im Rahmen des Modells der geteilten Verantwortung zwischen dem CSP und dem Kunden aufgeteilt. Der CSP ist für die Sicherheit der Cloud-Infrastruktur verantwortlich, einschließlich der physischen Sicherheit in Rechenzentren, während der Kunde die Zugriffskontrolle, Anwendungssicherheit, Datenverschlüsselung sowie die Speicherung, Übertragung und Sicherung von Daten verwaltet. Diese Verantwortlichkeiten variieren je nach Servicemodell – ob es sich um IaaS, Platform as a Service (PaaS) oder Software as a Service (SaaS) handelt –und erfordern die Zusammenarbeit beider Parteien für eine umfassende Sicherheit.
2. Datenverschlüsselung
CSPs verwenden starke Verschlüsselungsmethoden, um Daten sowohl während der Speicherung als auch während der Übertragung zu schützen. Beispielsweise wird die AES-256-Verschlüsselung häufig zum Schutz von Daten eingesetzt, um sicherzustellen, dass diese ohne entsprechende Berechtigung unlesbar bleiben, selbst wenn sie im Ruhezustand oder während der Übertragung abgefangen werden.
Dieser Verschlüsselungsstandard schützt sensible Informationen in Cloud-Netzwerken und bietet robusten Schutz vor unbefugtem Zugriff, Datenverletzungen und Cyber-Bedrohungen. Darüber hinaus stellen CSPs häufig Tools zur Verwaltung von Verschlüsselungsschlüsseln bereit, wodurch der Prozess um eine weitere Sicherheitsebene ergänzt wird.
3. Zugriffskontrolle
Die meisten Unternehmen setzen auf IAM-Systeme, um regelbasierte Zugriffskontrollen für Cloud-Ressourcen. Diese Systeme implementieren das Prinzip der geringsten Privilegien und stellen sicher, dass Benutzern nur der für die Erfüllung ihrer Aufgaben erforderliche Mindestzugriff gewährt wird. Durch die Einschränkung der Berechtigungen wird das Risiko von unbefugtem Zugriff und potenziellen Sicherheitsverletzungen erheblich verringert. Darüber hinaus stärkt die Integration von MFA die Sicherheit zusätzlich, da vor der Gewährung des Zugriffs mehrere Formen der Verifizierung erforderlich sind, wodurch Cloud-Umgebungen eine zusätzliche Schutzebene erhalten.
4. Firewalls und Netzwerksicherheit
Firewalls dienen als Schutzbarrieren zwischen Cloud-Ressourcen und externen Netzwerken in öffentlichen Cloud-Umgebungen und überwachen und filtern den Netzwerkverkehr auf der Grundlage vordefinierter Sicherheitsregeln. Viele Anbieter öffentlicher Clouds bieten auch Virtual Private Clouds (VPCs) an, mit denen Unternehmen isolierte Netzwerkumgebungen innerhalb der öffentlichen Cloud erstellen können. Dies gibt Unternehmen eine größere Kontrolle über den Datenfluss und erhöht die Sicherheit, da sie ihre eigenen Netzwerkkonfigurationen verwalten und strengere Zugriffskontrollen durchsetzen können.
5. Sicherheitsüberwachung und Reaktion auf Vorfälle
Die ständige Überwachung von Cloud-Umgebungen ist entscheidend für die Erkennung und Bekämpfung potenzieller Sicherheitsbedrohungen. Unternehmen können Cloud-native Sicherheitstools einsetzen, die einen Echtzeit-Einblick in ihre Infrastruktur bieten und es ihnen ermöglichen, anomales Verhalten oder unbefugte Zugriffsversuche zu identifizieren. Security Information and Event Management (SIEM) Systeme spielen eine wichtige Rolle, indem sie Sicherheitsprotokolle aus verschiedenen Cloud-Diensten aggregieren und analysieren, zentralisierte Einblicke in mögliche Schwachstellen oder Verstöße bieten und eine schnelle Reaktion auf Sicherheitsvorfälle ermöglichen.
6. Sicherheitspatches und Updates
CSPs veröffentlichen regelmäßig Patches und Updates, um Schwachstellen zu beheben und die Sicherheit ihrer Infrastruktur zu verbessern. Kunden müssen jedoch auch selbst dafür sorgen, dass ihre Anwendungen und Dienste auf dem neuesten Stand sind, um Sicherheitsrisiken zu minimieren.
Wenn Patches nicht umgehend installiert werden, können Cloud-basierte Anwendungen bekannten Sicherheitslücken ausgesetzt sein und so zum Ziel von Angriffen werden. Wenn beispielsweise eine Sicherheitslücke in einer Cloud-Anwendung identifiziert wird, ist eine zeitnahe Installation von Patches entscheidend, um Angreifer daran zu hindern, diese auszunutzen.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenCloud Security: Wie öffentliche, private und hybride Modelle Ihre Strategie beeinflussen
Unternehmen müssen die Unterschiede zwischen öffentlichen, privaten und hybriden Cloud-Computing-Modellen kennen, um ihre IT-Pläne zu verbessern. Jeder Typ hat Vorteile, die unterschiedlichen Geschäftsanforderungen entsprechen, von Wachstum und Kosteneinsparungen bis hin zu Sicherheit und Anpassbarkeit.
Öffentliche Cloud: Eine öffentliche Cloud ermöglicht es vielen Benutzern und Unternehmen, Dienste und Infrastruktur zu nutzen, die Drittanbieter online anbieten. Sie lässt sich leicht skalieren und spart Geld, aber die Benutzer teilen sich die Ressourcen.
Beispiel: AWS, Google Cloud oder Microsoft Azure
Private Cloud: Eine Private Cloud ist eine Cloud-Konfiguration, die von einem Unternehmen genutzt wird. Sie bietet dem Unternehmen mehr Kontrolle, bessere Sicherheit und die Möglichkeit, bei Bedarf Änderungen vorzunehmen. Sie wird im eigenen Gebäude des Unternehmens eingerichtet oder von einem anderen Unternehmen ausschließlich für dieses betrieben.
Beispiel: IBM oder Private Clouds, die Unternehmen wie VMware für andere betreiben
Hybride Cloud: Eine hybride Cloud kombiniert Teile der öffentlichen und der privaten Cloud. Sie ermöglicht den Austausch von Daten und Programmen zwischen beiden Clouds. Diese Konfiguration ermöglicht es Unternehmen, zu wachsen und ihre Ressourcen entsprechend ihren Anforderungen optimal zu nutzen.
Beispiel: Ein Unternehmen könnte AWS nutzen, um skalierbare öffentliche Cloud-Dienste zu erhalten, während sensible Daten über eine Lösung wie Microsoft Azure Stack in einer privaten Cloud gespeichert werden.
Hier finden Sie eine vergleichende Übersicht über öffentliche, private und hybride Cloud-Netzwerke
| Funktionen | Öffentliche Cloud | Private Cloud | Hybride Cloud |
|---|---|---|---|
| Zugriff | Von mehreren Benutzern gemeinsam genutzt | Exklusiv für eine Organisation | Kombiniert Elemente der öffentlichen und privaten Cloud |
| Skalierbarkeit | Hoch, mit flexibler Ressourcenzuweisung | Auf die Infrastruktur der Organisation beschränkt | Hoch, mit Flexibilität bei der Ressourcenverwaltung |
| Sicherheit | Standardmäßige Sicherheit mit gemeinsam genutzten Ressourcen | Erhöhte Sicherheit mit dedizierten Ressourcen | Ausgewogene Sicherheit zwischen öffentlichen und privaten Clouds |
| Kosten | Im Allgemeinen niedriger aufgrund gemeinsam genutzter Ressourcen | Höher aufgrund dedizierter Infrastruktur | Variabel, abhängig von Nutzung und Infrastruktur |
| Anpassbarkeit | Begrenzte Anpassungsmöglichkeiten | In hohem Maße anpassbar | Mäßige Anpassung, abhängig von der Konfiguration |
Sicherheitsstandards für öffentliche Clouds
Sicherheitsstandards für öffentliche Clouds sind Regeln, Best Practices und Richtlinien, die von Regierungsbehörden, globalen Einrichtungen und Branchenorganisationen erstellt wurden, um Unternehmen dabei zu helfen, ein grundlegendes Sicherheitsniveau in Cloud-Umgebungen zu etablieren.
Diese Regeln ändern sich je nach den unterschiedlichen Anforderungen der verschiedenen Branchen und der Art der von ihnen verwendeten Daten. Beispielsweise halten sich Banken und Finanzinstitute an die PCI-DSS-Standards, um Zahlungskartendaten zu schützen. Ebenso müssen Organisationen im Gesundheitswesen die HIPAA-Vorschriften einhalten, um Patientendaten zu schützen.
Durch die Einhaltung der für ihren Bereich geltenden Regeln können Unternehmen die Risiken in der öffentlichen Cloud reduzieren. Hier sind einige wichtige Sicherheitsstandards für die öffentliche Cloud:
1. ISO-Standards
- ISO/IEC 27001: ISO/IEC 27001 legt eine Struktur für die Einrichtung und Aufrechterhaltung eines Informationssicherheits-Managementsystems (ISMS) fest. Organisationen aller Art können damit die Informationssicherheit methodisch verwalten.
- ISO/IEC 27017: ISO/IEC 27017 enthält detaillierte Anweisungen für Cloud-Dienste und legt die Sicherheitsmaßnahmen fest, die sowohl Cloud-Dienstleister als auch Kunden ergreifen sollten.
2. Payment Card Industry Data Security Standard (PCI DSS)
PCI DSS spielt eine entscheidende Rolle für Unternehmen, die Kreditkartenzahlungen abwickeln. Er fordert strenge Sicherheitsmaßnahmen zum Schutz der Daten von Karteninhabern, um sicherzustellen, dass diese in der Cloud-Infrastruktur verarbeitet, gespeichert und übertragen werden.
3. Health Insurance Portability and Accountability Act (HIPAA)
HIPAA legt Regeln zum Schutz sensibler Patientendaten im Gesundheitswesen fest. Unternehmen, die öffentliche Cloud-Dienste nutzen, müssen überprüfen, ob ihre Anbieter die HIPAA-Regeln einhalten, um die Sicherheit von Patientendaten zu gewährleisten.
4. Richtlinien des National Institute of Standards and Technology (NIST)
Das NIST bietet ausführliche Anweisungen zur Sicherung von Cloud-Konfigurationen. Dazu gehören Dokumente wie NIST SP 800-144, das sich mit Sicherheits- und Datenschutzbedenken bei öffentlichen Cloud-Angeboten befasst.
5. Datenschutz-Grundverordnung (DSGVO)
Die DSGVO schützt die Daten und die Privatsphäre von Personen in der Europäischen Union. Unternehmen, die öffentliche Cloud-Dienste nutzen, müssen die DSGVO einhalten, wenn sie mit personenbezogenen Daten von EU-Bürgern umgehen.
6. Center for Internet Security (CIS) Controls
Das CIS bietet eine Reihe von Best Practices zur Sicherung von IT-Systemen und Daten. Dazu gehören spezifische Kontrollen für Cloud-Umgebungen zur Verbesserung der Sicherheitsmaßnahmen.
7. Standards der Cloud Security Alliance (CSA)
Die CSA bietet verschiedene Frameworks und Best Practices für die Cloud-Sicherheit. Eines davon ist die Cloud Controls Matrix (CCM), mit deren Hilfe die Sicherheitslage von Cloud-Dienstleistern bewertet werden kann.
8. Federal Risk and Authorization Management Program (FedRAMP)
FedRAMP ist ein Programm der US-Regierung zur Standardisierung der Bewertung, Autorisierung und Überwachung von Cloud-Produkten und -Diensten, die von Bundesbehörden für Sicherheitszwecke genutzt werden.
9. Service Organization Control (SOC) 2
SOC 2 ist ein Prüfungsstandard, der sicherstellt, dass Dienstleister Kundendaten ordnungsgemäß behandeln. Er konzentriert sich auf fünf Schlüsselbereiche: Sicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz.
10. Federal Information Processing Standards (FIPS)
FIPS sind Standards, die von der US-Regierung festgelegt wurden. Diese Standards legen die Sicherheitsanforderungen für kryptografische Module fest, die von Bundesbehörden verwendet werden. Cloud-Dienste, die mit sensiblen Regierungsdaten umgehen, müssen häufig die FIPS-Standards erfüllen.
Sicherheitsherausforderungen in der öffentlichen Cloud
Unternehmen, die öffentliche Cloud-Dienste nutzen, sind anfällig für bestimmte Sicherheitsprobleme, die gelöst werden müssen, um ihre Daten und Anwendungen zu schützen. Hier sind acht der größten Probleme:
1. Fehlkonfigurationen
Fehlkonfigurationen sind eine Hauptursache für Sicherheitslücken in öffentlichen Cloud-Umgebungen.
Beispiele hierfür sind falsche Einstellungen für die Identitäts- und Zugriffsverwaltung (IAM), bei denen zu großzügige Zugriffsrechte den Benutzern mehr Privilegien als nötig einräumen, & unbefugten Zugriff aufgrund unsachgemäßer Authentifizierungseinstellungen und Erpressungsangriffe, die falsch konfigurierte Backups ausnutzen.
Diese treten auf, wenn Cloud-Dienste nicht korrekt eingerichtet sind, wodurch sensible Daten offengelegt werden können. Ein Beispiel dafür ist der Ausfall von Microsoft ein Beispiel für eine Fehlkonfiguration in der Praxis, die in den Cloud-Diensten des Unternehmens auftrat und zu weltweiten Störungen führte.
Dieser Vorfall zeigt, wie selbst kleine Fehler in der Cloud-Konfiguration zu erheblichen betrieblichen und sicherheitstechnischen Problemen führen können, und unterstreicht die Bedeutung einer ordnungsgemäßen Einrichtung und kontinuierlichen Überwachung der Cloud-Struktur.
2. Unsichere Zugangspunkte
Unsichere Zugangspunkte können durch schwache Authentifizierungsmethoden oder schlecht konfigurierte Zugriffskontrollen entstehen und Cyberkriminellen einen leichten Zugang zu Cloud-Umgebungen ermöglichen.
Beispielsweise in der Norton LifeLock-Sicherheitsverletzung: Hacker nutzten Schwachstellen in den Benutzerzugriffskontrollen aus und nutzten die schwache Passwortverwaltung und minimale Einschränkungen, um sich unbefugten Zugang zu verschaffen.
Darüber hinaus können unsichere API-Konfigurationen Cloud-Umgebungen ähnlichen Risiken aussetzen, indem sie übermäßige Berechtigungen gewähren, unzureichende Verschlüsselung verwenden oder keine Ratenbegrenzung implementieren. Daher sind eine robuste Multi-Faktor-Authentifizierung und strenge Zugriffsprotokolle unerlässlich, um Cloud-Systeme vor unbefugtem Zugriff zu schützen.
3. Account-Hijacking
Eine Kontoübernahme findet statt, wenn ein Angreifer das Cloud-Konto eines Benutzers übernimmt, häufig durch Phishing oder gestohlene Anmeldedaten. Dies kann zu unbefugtem Zugriff auf sensible Daten und Anwendungen führen. Ein reales Beispiel hierfür ist der Fall Okta, bei dem Angreifer gestohlene Anmeldedaten ausnutzten, um auf Benutzerkonten zuzugreifen. Durch diesen Verstoß konnten sie Anwendungen manipulieren und auf sensible Informationen zugreifen. Dies zeigt, wie ernst die Bedrohung durch Kontoübernahmen sein kann und dass sie zu weiteren Angriffen innerhalb eines Unternehmens führen können, wenn keine angemessenen Sicherheitsvorkehrungen getroffen werden.
4. Denial-of-Service-Angriffe (DoS)
DoS-Angriffe überfluten Cloud-Dienste mit übermäßigem Datenverkehr, sodass sie für legitime Benutzer nicht mehr verfügbar sind. Dies kann den Geschäftsbetrieb stören und erhebliche finanzielle Verluste verursachen.
Im Juni 2022 meldete Cloudflare, ein großer Anbieter von Content Delivery Networks und DDoS-Abwehrlösungen, die Abwehr eines der größten jemals registrierten HTTPS-DDoS-Angriff gemeldet. Der Angriff erreichte einen Spitzenwert von 26 Millionen Anfragen pro Sekunde und richtete sich gegen die Website eines Kunden, der den kostenlosen Tarif von Cloudflare nutzte.
Ein weiterer bemerkenswerter Fall ereignete sich im September 2024, als Cloudflare einen rekordverdächtigen DDoS-Angriff blockierte, der einen Spitzenwert von 3,8 Terabit pro Sekunde (Tbps) erreichte und die Netzwerkinfrastruktur verschiedener Branchen, darunter Finanzdienstleistungen und Telekommunikation, überlastete.
5. Unzureichende Zugriffskontrollen
Unzureichende Zugriffskontrollen können zu unbefugtem Zugriff auf sensible Daten führen, insbesondere wenn Benutzern übermäßige Berechtigungen erteilt werden oder Zugriffsrechte nicht regelmäßig überprüft werden. Ein Paradebeispiel hierfür ist der MGM Resorts-Hack, bei dem Angreifer Schwachstellen in den Zugriffskontrollen ausnutzten, um große Mengen an Kundendaten zu kompromittieren. Dieser Vorfall unterstreicht, wie wichtig es ist, strenge Zugriffskontrollrichtlinien zu implementieren und Benutzerberechtigungen regelmäßig zu überprüfen, um das Risiko einer Datenoffenlegung oder eines Datenmissbrauchs zu minimieren.
6. Unsichere APIs und Cloud-Schnittstellen
Wenn sie nicht ordnungsgemäß gesichert sind, können unsichere APIs und Cloud-Management-Schnittstellen anfällig für Angriffe sein, sodass Hacker sie für unbefugten Zugriff oder Datenmanipulation ausnutzen können. Ein bekanntes Beispiel ist der Twitter-Hack, bei dem Angreifer durch Ausnutzen von Schwachstellen in der API und der Cloud-Infrastruktur Zugriff erlangten. Dieser Angriff ermöglichte es den Angreifern, Konten zu manipulieren und auf sensible Informationen zuzugreifen, was die dringende Notwendigkeit unterstreicht, APIs und Cloud-Schnittstellen zu sichern, um solche Vorfälle zu verhindern.
7. Mangelnde Transparenz und Überwachung
Viele Unternehmen haben Schwierigkeiten, die Transparenz ihrer Cloud-Umgebungen aufrechtzuerhalten, was es schwierig macht, Sicherheitsvorfälle schnell zu erkennen und darauf zu reagieren. Ein Beispiel aus der Praxis ist der Capital One-Verstoß, bei dem ein Mangel an angemessener Überwachung und Transparenz der Cloud-Ressourcen es Angreifern ermöglichte, auf sensible Kundendaten zuzugreifen, ohne dass dies sofort entdeckt wurde. Dieser Vorfall unterstreicht die Bedeutung des Einsatzes umfassender Überwachungstools, um ungewöhnliche Aktivitäten schnell zu erkennen und zu beheben und so erhebliche Schäden wie Datendiebstahl oder unbefugten Zugriff zu verhindern.
8. Insider-Bedrohungen
Insider-Bedrohungen treten auf, wenn Mitarbeiter absichtlich oder versehentlich sensible Daten preisgeben. Diese Risiken sind besonders schwierig, da Insider in der Regel legitimen Zugriff auf die Systeme haben, die sie kompromittieren. Ein Beispiel aus dem Jahr 2023 ist ein Mitarbeiter von Tesla, der sensible Informationen, darunter vertrauliche Geschäftsdaten, durch Weitergabe an unbefugte Personen preisgegeben hat. Dieser Vorfall zeigt, wie Insider selbst mit gültigem Zugriff einer Organisation erheblichen Schaden zufügen können, indem sie absichtlich oder unabsichtlich kritische Informationen weitergeben oder falsch handhaben.
Best Practices für die Sicherheit in der öffentlichen Cloud
Wenn Unternehmen den Weg in die Cloud beschreiten, müssen einige wichtige Sicherheitsaspekte berücksichtigt werden. Bestimmte bewährte Verfahren stehen dabei im Vordergrund. Hier sind einige der wichtigsten Sicherheitsmaßnahmen für die öffentliche Cloud, die Sie berücksichtigen sollten:
1. Identitäts- und Zugriffsmanagement (IAM)
Es sollten starke Methoden zur Benutzerauthentifizierung wie Multi-Faktor-Authentifizierung (MFA) und biometrische Überprüfungen, sollten implementiert werden. Benutzer sollten die Berechtigungen erhalten, die sie benötigen, und Zugriffskontrollen sollten regelmäßig überprüft und aktualisiert werden.
Sie können außerdem:
- Eine mehrschichtige Authentifizierung einrichten durch die Kombination von MFA (z. B. TOTP-basiert oder biometrisch) mit Single Sign-On (SSO), um alle Identitäts-Touchpoints zu sichern.
- Minimieren Sie die Gefährdung durch Privilegien, indem Sie Rollen mit minimalen Privilegien erstellen, vorübergehende Berechtigungserweiterungen für bestimmte Aufgaben gewähren und die Aufzeichnung von Sitzungen sowie die Überwachung von Tastenanschlägen für Konten mit hohem Risiko erzwingen.
- Erzwingen Sie komplexe Passwortanforderungen (Länge, Zeichenvielfalt) und Ablaufzyklen. Integrieren Sie passwortlose Lösungen, um das Phishing-Risiko zu verringern und die Compliance der Benutzer zu verbessern.
- Beschränken Sie den Root-Zugriff auf Notfälle und ermöglichen Sie eine strenge Überwachung jeder Sitzung. Integrieren Sie Hardware-Sicherheitsmodule (HSMs) für zusätzlichen Schutz und legen Sie Richtlinien für die Rotation von Root-Schlüsseln fest.
- Integrieren Sie CIAM in die IAM-Frameworks Ihres Unternehmens, um den Schutz der Identitäten von Kunden und Mitarbeitern zu zentralisieren.
- Setzen Sie Identity Threat Detection and Response (ITDR) ein, um Identitätsbedrohungenin Echtzeit zu überwachen.
2. Datenverschlüsselung
Zum Schutz sensibler Informationen ist es unerlässlich, sowohl gespeicherte als auch übertragene Daten zu verschlüsseln. Dadurch wird sichergestellt, dass die Daten auch bei unbefugtem Zugriff ohne die entsprechenden Entschlüsselungscodes unlesbar bleiben.
Hier erfahren Sie, was Sie in jeder Phase der Datenmigration tun müssen:
- Verschlüsselung und Datenklassifizierung vor der Migration: Bewerten Sie die Sensibilität der Daten, um die erforderlichen Verschlüsselungsstandards zu bestimmen (z. B. AES-256 für hochsensible Daten). Die Verwendung von clientseitigen Verschlüsselungstools vor der Migration fügt eine Zero-Trust-Ebene hinzu und stellt sicher, dass die Daten bereits vor dem Eintritt in die Cloud verschlüsselt bleiben.
- Cloud-native Verschlüsselung für gespeicherte und übertragene Daten: Die integrierte Verschlüsselung von Cloud-Anbietern (AWS KMS, GCP Cloud Key Management) verwendet häufig AES-GCM für hohe Effizienz. Wenden Sie für übertragene Daten TLS 1.3 oder höher an und erzwingen Sie Forward Secrecy, um Sitzungsschlüssel vor einer zukünftigen Entschlüsselung zu schützen, falls private Schlüssel kompromittiert werden.
- Kontrollen nach der Migration und Schlüsselverwaltung: Implementieren Sie Richtlinien zur Schlüsselrotation mit automatisierten Tools, um die Lebensdauer von Schlüsseln zu begrenzen. Setzen Sie die Trennung von Aufgaben (SoD) in der Schlüsselverwaltung durch, um sicherzustellen, dass kein einzelner Benutzer vollständigen Zugriff auf Verschlüsselungs- und Entschlüsselungsschlüssel hat.
3. Sichere Konfigurationen
Fehlkonfigurationen sind ein häufiges Sicherheitsrisiko in Cloud-Umgebungen und resultieren oft aus Standardeinstellungen, die nicht mit den Sicherheitsanforderungen eines Unternehmens übereinstimmen. Um diese Risiken zu mindern, ist es entscheidend, die Standardkonfigurationen gründlich zu überprüfen und anzupassen. Dazu gehören:
- Deaktivierung unnötiger Dienste
- Schließen nicht verwendeter Netzwerkports und
- Implementierung strenger Zugriffskontrollmaßnahmen.
Regelmäßige Überprüfungen der Konfigurationen sind unerlässlich, um sicherzustellen, dass sie den sich wandelnden Sicherheitsanforderungen entsprechen und Schwachstellen vermieden werden.
4. Firewalls und Netzwerksicherheit
Richten Sie Firewalls ein, um den Netzwerkverkehr auf der Grundlage von Sicherheitsregeln zu überwachen und zu kontrollieren. Um sich noch besser vor webbasierten Bedrohungen zu schützen, sollten Sie den Einsatz von Web Application Firewalls (WAFs) in Betracht ziehen.
5. Überwachung und Protokollierung
Verwenden Sie Überwachungstools wie AWS CloudTrail, Azure Monitor oder Google Cloud Operations Suite, um sofortige Warnmeldungen zu potenziellen Bedrohungen zu erhalten. Die Führung detaillierter Protokolle ist ebenso wichtig, da sie eine Aufzeichnung von Ereignissen liefern, die für eingehende Analysen und Fehlerbehebungen verwendet werden können. So lassen sich die Ursachen von Vorfällen identifizieren und die Sicherheitsmaßnahmen im Laufe der Zeit verbessern.
6. Schwachstellenmanagement
Ein effektives Schwachstellenmanagement ist für die Aufrechterhaltung der Cloud-Sicherheit unerlässlich. Es sollten regelmäßige Schwachstellenanalysen durchgeführt werden, um Schwachstellen in der Cloud-Infrastruktur, den Anwendungen und den Konfigurationen zu identifizieren. Diese Analysen umfassen:
- Suche nach bekannten Schwachstellen
- Fehlkonfigurationen oder veraltete Software, die ausgenutzt werden könnten.
- Sobald Schwachstellen identifiziert wurden, werden umgehend Patches und Korrekturen angewendet, um die Gefährdung durch Bedrohungen zu verringern.
Darüber hinaus ist es für eine proaktive Verteidigung von größter Bedeutung, über neue Bedrohungen und Zero-Day-Schwachstellen auf dem Laufenden zu bleiben. Nutzen Sie automatisierte Tools zum Schwachstellenmanagement, um kontinuierlich nach Lücken zu suchen und den Behebungsprozess zu optimieren, damit Sicherheitslücken geschlossen werden, bevor sie ausgenutzt werden können.
7. Compliance-Management
Die Einhaltung gesetzlicher Anforderungen und Branchenstandards durch Ihre Cloud-Infrastruktur ist entscheidend, um rechtliche und finanzielle Konsequenzen zu vermeiden. Cloud-Konfigurationen müssen wichtigen Vorschriften und Standards entsprechen, darunter DSGVO, HIPAA, PCI DSS und ISO/IEC 27001.
Compliance umfasst die Sicherung von Daten, die Aufbewahrung von Aufzeichnungen, die Gewährleistung der Überprüfbarkeit und die Implementierung von Governance-Rahmenwerken. Da die Compliance in Cloud-Umgebungen oft eine gemeinsame Verantwortung ist, ist es wichtig, eng mit Cloud-Anbietern zusammenzuarbeiten, um zu klären, wer für bestimmte Compliance-Aufgaben verantwortlich ist.
Tools wie AWS Artifact, Azure Compliance Manager und die Compliance-Berichte von Google Cloud können bei der Verwaltung von Compliance-Verpflichtungen helfen, indem sie Einblicke, Audits und Dokumentationen zu regulatorischen Anforderungen bieten.
Wie kann SentinelOne bei der Sicherheit in öffentlichen Clouds helfen?
SentinelOne stärkt die Sicherheit in der öffentlichen Cloud mit seiner Singularity™ Cloud Security Suite, die die Cloud Native Application Protection Platform (CNAPP) und die Cloud Workload Protection Platform (CWPP) umfasst.
SentinelOne ermöglicht es Unternehmen, ihre öffentliche Cloud-Sicherheit durch integrierte Daten und umsetzbare Erkenntnisse effektiv zu verwalten und zu verbessern.
- Cloud Security Posture Management (CSPM): SentinelOne bietet ein agentenloses CSPM an, das eine schnelle Bereitstellung und über 2.000 integrierte Konfigurationsprüfungen bietet. Es überwacht kontinuierlich Multi-Cloud-Umgebungen auf Fehlkonfigurationen und Compliance-Verstöße und sorgt so für eine proaktive Risikobeseitigung.
- Cloud Workload Protection Platform (CWPP): Sie schützt alle Workloads – Container, VMs oder serverlose Anwendungen – mithilfe von KI-gesteuertem Laufzeitschutz. Diese Konfiguration unterstützt alle Cloud-Typen und gewährleistet die Echtzeit-Erkennung von Bedrohungen und die Erfassung von Telemetriedaten, was für die Reaktion auf Vorfälle und die Compliance in komplexen Hybridumgebungen von entscheidender Bedeutung ist.
- Cloud Detection and Response (CDR): CDR bietet forensische Telemetrie, Incident Response und benutzerdefinierte Erkennungsregeln mit Tools wie Graph Explorer zur Visualisierung und Verwaltung von Angriffspfaden. Diese fortschrittliche Telemetrie unterstützt eine schnelle, von Experten geleitete Reaktion und stellt sicher, dass Bedrohungen effektiv eingedämmt und gründlich analysiert werden.
- Infrastructure-as-Code (IaC)-Scanning: SentinelOne lässt sich in CI/CD-Pipelines integrieren, um einen Shift Left zu erreichen, und scannt Vorlagen (Terraform, CloudFormation) vor der Bereitstellung auf Schwachstellen, um die Sicherheit der Cloud-Infrastruktur bereits in der Entwicklungsphase zu gewährleisten.
- KI-Sicherheitsstatusverwaltung (AI-SPM): Das AI-SPM von Singularity identifiziert Schwachstellen innerhalb von KI-Pipelines und wendet Verified Exploit Paths™ für umsetzbare Erkenntnisse an. Dies gewährleistet den Schutz von KI-Diensten durch präventive Überprüfungen von Exploit-Pfaden und stärkt die Integrität und operative Widerstandsfähigkeit der KI-Modelle.
- Secrets Scanning: Secrets Scanning identifiziert über 750 Arten von Geheimnissen in Codebasen, Konfigurationen und IaC-Vorlagen, ermöglicht präventive Sicherheit und reduziert die Wahrscheinlichkeit von Credential Leaks oder unbeabsichtigter Offenlegung in CI/CD-Pipelines drastisch.
- KI-gestützte Datensicherheit für Amazon S3: TD4S3 von SentinelOne bietet maschinengeschwindigkeitsbasiertes Scannen und Bedrohungsbeseitigung für Amazon S3-Buckets und nutzt dabei seine statische KI-Engine, um Malware zu isolieren und die Verwendung von S3-Buckets als Angriffsvektoren zu verhindern.
Diese Funktionen sorgen gemeinsam für eine stärkere Compliance, Echtzeit-Bedrohungsprävention und Workload-Sicherheit von der Entwicklung bis zur Produktion.
SentinelOne in Aktion sehen
Entdecken Sie in einer persönlichen Demo mit einem SentinelOne-Produktexperten, wie KI-gestützte Cloud-Sicherheit Ihr Unternehmen schützen kann.
Demo anfordernStärkung Ihrer Sicherheitslage in der öffentlichen Cloud
Da immer mehr Unternehmen auf öffentliche Cloud-Plattformen umsteigen, ist es unerlässlich, strenge Sicherheitsmaßnahmen zu ergreifen.
Zu den wichtigsten Ansätzen gehören die Verwendung einer starken Verschlüsselung zum Schutz von Daten, die Einrichtung strenger Zugriffskontrollen mit Tools zur Identitäts- und Zugriffsverwaltung sowie die Einhaltung von Branchenstandards wie PCI DSS oder HIPAA.
Um Bedrohungen immer einen Schritt voraus zu sein, sorgen Best Practices wie End-to-End-IAM, Verschlüsselung in allen Phasen der Datenmigration und aktive Echtzeit-Überwachung von Bedrohungen für die Widerstandsfähigkeit Ihrer Cloud-Umgebung.
Durch den Einsatz von Sicherheitstools wie Firewalls, Überwachung und Compliance-Management können Unternehmen sensible Informationen besser schützen und gesetzliche Standards einhalten, während sie gleichzeitig die operative Agilität und Skalierbarkeit unterstützen.
Der Einsatz modernster Sicherheitstools wie KI, die Bedrohungen in Echtzeit erkennen und abwehren (z. B. die Singularity-Plattform von SentinelOne), kann Ihre Fähigkeit, wichtige Daten und Anwendungen in der öffentlichen Cloud zu schützen, erheblich verbessern.
FAQs
Webhosting, Entwicklungsumgebungen und Datenspeicherung sind gängige Beispiele für die Nutzung der öffentlichen Cloud. Die öffentliche Cloud ist ideal für Anwendungen, die Skalierbarkeit, Flexibilität und Kosteneffizienz erfordern.
Die Sicherheit der Public Cloud basiert auf einer geteilten Verantwortung zwischen Anbieter und Kunde, während die Sicherheit der Private Cloud dem Unternehmen mehr Kontrolle und Anpassungsmöglichkeiten bietet, jedoch mehr Ressourcen erfordert.
Amazon Web Services (AWS), Google Cloud und Microsoft Azure sind Beispiele für öffentliche Clouds, die verschiedene Dienste über das Internet anbieten.
Private Clouds können durch dedizierte Infrastruktur und größere Kontrolle mehr Sicherheit bieten, aber auch öffentliche Clouds verfügen über robuste Sicherheitsfunktionen, die für die meisten Unternehmen oft ausreichend sind.
video
Die Sicherheit in der öffentlichen Cloud ist eine gemeinsame Verantwortung: Der Cloud-Dienstanbieter sorgt für die Sicherheit der Infrastruktur, während der Kunde für die Sicherheit seiner Daten, Anwendungen und Zugriffskontrollen verantwortlich ist.

