Ein Leader im Gartner® Magic Quadrant™ für Endpoint Protection Platforms 2025. Seit fünf Jahren in FolEin Leader im Gartner® Magic Quadrant™Bericht lesen
Erleben Sie eine Sicherheitsverletzung?Blog
Los geht'sKontakt
Header Navigation - DE
  • Plattform
    Plattform Übersicht
    • Singularity Platform
      Willkommen bei der integrierten Unternehmenssicherheit
    • KI-Sicherheits-Portfolio
      Wegweisend bei KI-gestützten Sicherheitslösungen
    • Wie es funktioniert
      Der Singularity XDR Unterschied
    • Singularity Marketplace
      Ein-Klick-Integrationen, um die Leistungsfähigkeit von XDR zu erschließen
    • Preise & Pakete
      Vergleiche und Beratung im Überblick
    Data & AI
    • Purple AI
      Beschleunigen Sie SecOps mit generativer KI
    • Singularity Hyperautomation
      Einfaches Automatisieren von Sicherheitsprozessen
    • AI-SIEM
      Das KI-SIEM für das autonome SOC
    • Singularity Data Lake
      Angetrieben durch KI, vereinheitlicht durch Data Lake
    • Singularity Data Lake for Log Analytics
      Nahtlose Aufnahme von Daten aus On-Premise-, Cloud- oder Hybrid-Umgebungen
    Endpoint Security
    • Singularity Endpoint
      Autonome Prävention, Erkennung und Reaktion
    • Singularity XDR
      Nativer und offener Schutz, Erkennung und Reaktion
    • Singularity RemoteOps Forensics
      Forensik im großen Maßstab orchestrieren
    • Singularity || Threat Intelligence
      Umfassende Aufklärung des Gegners
    • Singularity Vulnerability Management
      Entdeckung von Rogue Assets
    Cloud Security
    • Singularity Cloud Security
      Blockieren Sie Angriffe mit einer KI-gestützten CNAPP
    • Singularity Cloud || Native Security
      Cloud und Entwicklungsressourcen sichern
    • Singularity Cloud Workload Security
      Plattform zum Schutz von Cloud-Workloads in Echtzeit
    • Singularity || Cloud Data Security
      AI-gestützte Erkennung von Bedrohungen
    • Singularity Cloud Security Posture Management
      Erkennen und Beseitigen von Cloud-Fehlkonfigurationen
    Identity Security
    • Singularity Identity
      Erkennung von und Reaktion auf Bedrohungen für Identitäten
  • Warum SentinelOne?
    Warum SentinelOne?
    • Warum SentinelOne?
      Cybersecurity, entwickelt für die Zukunft
    • Unsere Kunden
      Weltweit führende Unternehmen vertrauen auf uns
    • Branchen-Auszeichnungen
      Von Experten getestet
    • Über uns
      Der Branchenführer bei autonomer Cybersicherheit
    Vergleichen Sie SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Branchen
    • Energieversorger
    • Öffentlicher Sektor
    • Finanzsektor
    • Gesundheitswesen
    • Hochschulen
    • Fertigungsindustrie
    • Handel
    • Regionale & kommunale Verwaltung
  • Services
    Managed Services
    • Managed Services Übersicht
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Erstklassige Expertise und Threat Intelligence.
    • Managed Detection & Response
      Rund-um-die-Uhr MDR-Experten für Ihre gesamte Umgebung.
    • Incident Readiness & Response
      Digitale Forensik, IRR und Vorbereitung auf Sicherheitsvorfälle.
    Support, Bereitstellung & Health Check
    • Technical Account Management
      Customer Success mit persönlichem Service
    • SentinelOne GO
      Guided Onboarding & Deployment Advisory
    • SentinelOne University
      Live und On-Demand Training
    • Überblick zu unseren Services
      Umfassende Lösungen für reibungslose Sicherheitsoperationen
    • SentinelOne Community
      Community Login
  • Partner
    Unser Netzwerk
    • MSSP Partner
      Schnellerer Erfolg mit SentinelOne
    • Singularity Marketplace
      Erweitern Sie die Leistung der S1-Technologie
    • Cyber Risk Partner
      Einsatz von Pro-Response und Advisory Teams
    • Technologie-Partnerschaften
      Integrierte, unternehmensweite Lösungen
    • SentinelOne für AWS
      Gehostet in AWS-Regionen auf der ganzen Welt
    • Channel Partner
      Gemeinsam die richtigen Lösungen anbieten
    Programm-Übersicht→
  • Ressourcen
    Ressource-Center
    • Fallstudien
    • Datenblätter
    • eBooks
    • Reports
    • Videos
    • Webinars
    • White Papers
    • Events
    Alle Ressourcen anzeigen→
    Blog
    • Feature Spotlight
    • Für CISOs/CIOs
    • Von der Frontlinie
    • Identity
    • Cloud
    • macOS
    • SentinelOne Blog
    Blog→
    Technische Ressourcen
    • SentinelLABS
    • Ransomware Anthologie
    • Cybersecurity 101
  • Unternehmen
    Über SentinelOne
    • Über SentinelOne
      Der Branchenführer im Bereich Cybersicherheit
    • SentinelLABS
      Threat Research für moderne Threat Hunter
    • Karriere
      Die aktuellen Jobangebote
    • Presse & News
      Bekanntmachungen der Firma
    • Cybersecurity Blog
      Die neuesten Cybersecurity-Bedrohungen, News, & mehr
    • FAQ
      Antworten auf die am häufigsten gestellten Fragen
    • DataSet
      Die Live Data Plattform
    • S Foundation
      Eine sicherere Zukunft für alle
    • S Ventures
      Wir investieren in die nächste Generation von Sicherheit und Daten
Los geht'sKontakt
Background image for 7 bewährte Verfahren für die Sicherheit der öffentlichen Cloud-Dienste Ihres Unternehmens
Cybersecurity 101/Cloud-Sicherheit/Best Practices für die Sicherheit der öffentlichen Cloud

7 bewährte Verfahren für die Sicherheit der öffentlichen Cloud-Dienste Ihres Unternehmens

Erfahren Sie, warum die Sicherheit der öffentlichen Cloud wichtig ist und welche Best Practices Sie zur Verbesserung der Sicherheit implementieren können. In diesem Leitfaden gehen wir darauf ein, welche davon funktionieren und gute Ergebnisse liefern.

CS-101_Cloud.svg
Inhaltsverzeichnis

Verwandte Artikel

  • Was ist eine CWPP (Cloud Workload Protection Platform)?
  • SSPM vs. CASB: Die Unterschiede verstehen
  • Kubernetes-Sicherheitscheckliste für 2025
  • Was ist Shift-Left-Sicherheit?
Autor: SentinelOne
Aktualisiert: September 2, 2025

Sicherheitsmaßnahmen für öffentliche Clouds können Ihrem Unternehmen dabei helfen, Bedrohungen zu minimieren und die Einhaltung gesetzlicher Vorschriften sicherzustellen. Auch wenn diese Maßnahmen möglicherweise nicht jeden Angriff verhindern können, können sie das Risiko zukünftiger Vorfälle erheblich verringern. Sie können die Sicherheit Ihrer öffentlichen Cloud verbessern, indem Sie die Best Practices umsetzen. In diesem Leitfaden behandeln wir die wichtigsten davon und stellen sogar Maßnahmen vor, die das Angebot öffentlicher Cloud-Dienste verbessern.

7 Best Practices für die Sicherheit der öffentlichen Cloud-Dienste Ihres Unternehmens

Die Migration oder der Aufbau Ihres Unternehmens in der öffentlichen Cloud ermöglicht Ihnen eine globale Skalierung und Expansion. Ohne eine robuste Sicherheit in der öffentlichen Cloud könnte Ihr Unternehmen jedoch anfällig für Angriffe sein. Jedes Unternehmen, das in der öffentlichen Cloud arbeitet, muss wichtige Sicherheitsaspekte berücksichtigen. Diese sieben Best Practices für die Sicherheit in der öffentlichen Cloud helfen Ihnen, Ihre Vermögenswerte, Ihre Mitarbeiter und Ihre Kunden vor Sicherheitsverletzungen und Angriffen zu schützen.

  1. Identitäts- und Zugriffsmanagement (IAM)

Implementieren Sie starke Benutzerauthentifizierungsmethoden wie Multi-Faktor-Authentifizierung (MFA) und biometrische Überprüfungen. Benutzern sollten nur die Berechtigungen erteilt werden, die sie benötigen, und die Zugriffskontrollen sollten regelmäßig überprüft und aktualisiert werden.

Sie können außerdem Folgendes tun:

  • Richten Sie eine mehrstufige Authentifizierung ein, indem Sie MFA (z. B. TOTP-basiert oder biometrisch) mit Single Sign-On (SSO) kombinieren, um alle Identitäts-Touchpoints zu sichern.
  • Minimieren Sie die Gefährdung durch Privilegien, indem Sie Rollen mit minimalen Privilegien erstellen, vorübergehende Berechtigungserweiterungen für bestimmte Aufgaben gewähren und die Aufzeichnung von Sitzungen sowie die Überwachung von Tastenanschlägen für Konten mit hohem Risiko erzwingen.
  • Erzwingen Sie komplexe Passwortanforderungen (Länge, Zeichenvielfalt) und Ablaufzyklen. Integrieren Sie passwortlose Lösungen, um das Phishing-Risiko zu verringern und die Compliance der Benutzer zu verbessern.
  • Beschränken Sie den Root-Zugriff auf Notfälle und ermöglichen Sie eine strenge Überwachung jeder Sitzung. Integrieren Sie Hardware-Sicherheitsmodule (HSMs) für zusätzlichen Schutz und legen Sie Richtlinien für die Rotation von Root-Schlüsseln fest.
  • Integrieren Sie CIAM in die IAM-Frameworks Ihres Unternehmens, um den Schutz der Identitäten von Kunden und Mitarbeitern zu zentralisieren.
  • Setzen Sie Identity Threat Detection and Response (ITDR) ein, um identitätsbasierte Bedrohungen in Echtzeit zu überwachen.
  1. Datenverschlüsselung

Verschlüsseln Sie sensible Daten im Ruhezustand und während der Übertragung. Dadurch wird sichergestellt, dass die Daten auch bei unbefugtem Zugriff ohne die richtigen Entschlüsselungscodes unlesbar bleiben.

Hier erfahren Sie, was Sie in jeder Phase der Datenmigration tun müssen:

  • Verschlüsselung und Datenklassifizierung vor der Migration: Bewerten Sie die Sensibilität der Daten, um die erforderlichen Verschlüsselungsstandards zu bestimmen (z. B. AES-256 für hochsensible Daten). Die Verwendung von clientseitigen Verschlüsselungstools vor der Migration fügt eine Zero-Trust-Ebene hinzu und stellt sicher, dass die Daten bereits vor dem Eintritt in die Cloud verschlüsselt bleiben.
  • Cloud-native Verschlüsselung für gespeicherte und übertragene Daten: Die integrierte Verschlüsselung von Cloud-Anbietern (AWS KMS, GCP Cloud Key Management) verwendet häufig AES-GCM für hohe Effizienz. Wenden Sie für übertragene Daten TLS 1.3 oder höher an und erzwingen Sie Forward Secrecy, um Sitzungsschlüssel vor einer zukünftigen Entschlüsselung zu schützen, falls private Schlüssel kompromittiert werden.
  • Kontrollen und Schlüsselverwaltung nach der Migration: Implementieren Sie Richtlinien zur Schlüsselrotation mit automatisierten Tools, um die Lebensdauer von Schlüsseln zu begrenzen. Setzen Sie die Trennung von Aufgaben (SoD) in der Schlüsselverwaltung durch, um sicherzustellen, dass kein einzelner Benutzer vollständigen Zugriff auf Verschlüsselungs- und Entschlüsselungsschlüssel hat.
  1. Sichere Konfigurationen

Fehlkonfigurationen sind ein häufiges Sicherheitsrisiko in Cloud-Umgebungen und resultieren oft aus Standardeinstellungen, die nicht mit den Sicherheitsanforderungen eines Unternehmens übereinstimmen. Um diese Risiken zu mindern, ist es entscheidend, die Standardkonfigurationen gründlich zu überprüfen und anzupassen. Dazu gehören:

  • Deaktivieren unnötiger Dienste
  • Schließen ungenutzter Netzwerkports
  • Implementierung strenger Zugriffskontrollmaßnahmen

Regelmäßige Überprüfung der Konfigurationen, um sicherzustellen, dass sie den sich wandelnden Sicherheitsanforderungen entsprechen und Schwachstellen vermieden werden.

  1. Firewalls und Netzwerksicherheit

Firewalls dienen als Schutzbarrieren zwischen öffentlichen Cloud-Ressourcen und externen Netzwerken und überwachen und filtern den Netzwerkverkehr auf der Grundlage vordefinierter Sicherheitsregeln. Firewalls bilden die erste Verteidigungslinie gegen externe Bedrohungen und müssen korrekt eingerichtet sein, um den Netzwerkverkehr effektiv zu überwachen und zu kontrollieren. Zum weiteren Schutz vor webbasierten Bedrohungen können öffentliche Clouds Web Application Firewalls (WAFs) und fortschrittliche Firewalls der nächsten Generation (NGFWs) einsetzen. Virtual Private Clouds (VPCs) können ebenfalls implementiert werden, um Cloud-Ressourcen weiter zu isolieren und zu kontrollieren.

  1. Überwachung und Protokollierung

Verwenden Sie Überwachungstools wie AWS CloudTrail, Azure Monitor oder Google Cloud Operations Suite, um sofortige Warnmeldungen über potenzielle Bedrohungen zu erhalten. Die Führung detaillierter Protokolle ist ebenso wichtig, da sie eine Aufzeichnung von Ereignissen liefern, die für eingehende Analysen und Fehlerbehebungen verwendet werden können und dabei helfen, die Ursache von Vorfällen zu identifizieren und die Sicherheitsmaßnahmen im Laufe der Zeit zu verbessern. Eine ordnungsgemäß konfigurierte Firewall, wie oben beschrieben, kann ein wichtiges Werkzeug für die Überwachung und Protokollierung sein.

  1. Schwachstellenmanagement

Ein effektives Schwachstellenmanagement ist für die Aufrechterhaltung der Cloud-Sicherheit unerlässlich. Es sollten regelmäßige Schwachstellenanalysen durchgeführt werden, um Schwachstellen in der Cloud-Infrastruktur, den Anwendungen und den Konfigurationen zu identifizieren. Diese Bewertungen umfassen:

  • Scannen nach bekannten Schwachstellen
  • Fehlkonfigurationen oder veraltete Software, die ausgenutzt werden könnten
  • Sobald Schwachstellen identifiziert wurden, werden umgehend Patches und Korrekturen angewendet, um die Gefährdung durch Bedrohungen zu verringern.

Für eine proaktive Verteidigung ist es von größter Bedeutung, über neue Bedrohungen und Zero-Day-Schwachstellen auf dem Laufenden zu bleiben. Nutzen Sie automatisierte Tools zum Schwachstellenmanagement , um kontinuierlich nach Lücken zu suchen und den Behebungsprozess zu optimieren, damit Sicherheitslücken geschlossen werden, bevor sie ausgenutzt werden können.

  1. Compliance-Management

Die Einhaltung gesetzlicher Vorschriften und Branchenstandards durch Ihre Cloud-Infrastruktur ist entscheidend, um rechtliche und finanzielle Konsequenzen zu vermeiden. Cloud-Konfigurationen müssen wichtige Vorschriften und Standards erfüllen, darunter DSGVO, HIPAA, PCI DSS und ISO/IEC 27001.

Compliance umfasst die Sicherung von Daten, die Aufbewahrung von Aufzeichnungen, die Gewährleistung der Überprüfbarkeit und die Implementierung von Governance-Rahmenwerken. Da die Compliance in Cloud-Umgebungen oft eine gemeinsame Verantwortung ist, ist es wichtig, eng mit Cloud-Anbietern zusammenzuarbeiten, um zu klären, wer für bestimmte Compliance-Aufgaben verantwortlich ist.

Tools wie AWS Artifact, Azure Compliance Manager und die Compliance-Berichte von Google Cloud können bei der Verwaltung von Compliance-Verpflichtungen helfen, indem sie Einblicke, Audits und Dokumentationen zu gesetzlichen Anforderungen bieten.

Implementieren Sie Best Practices für die Sicherheit in der öffentlichen Cloud mit Sentinel One

Gehen Sie kein Risiko ein und kümmern Sie sich nicht nur um einzelne Aspekte der Sicherheit Ihrer öffentlichen Cloud-Dienste. Die Singularity™ Cloud Security Suite umfasst die Cloud Native Application Protection Platform (CNAPP), die Cloud Workload Protection Platform (CWPP) und vieles mehr. Schützen Sie Ihre Vermögenswerte und Ihre Kunden mit der besten verfügbaren Public-Cloud-Sicherheit. Mit Sentinel One können Sie Ihre Public-Cloud-Sicherheit durch eine Reihe von Produkten effektiv verwalten, die nahtlos zusammenarbeiten, damit Ihr Unternehmen Angreifern immer einen Schritt voraus ist.

Fazit

Vernachlässigen Sie Ihre Public-Cloud-Sicherheit nicht. Ihre Benutzer sind für das Hochladen und Teilen ihrer Daten verantwortlich, aber Sie sind für die Implementierung der neuesten Technologien verantwortlich. Diese Praktiken schützen vor unvorhergesehenen Umständen und können zur Sicherung der gesamten Infrastruktur beitragen. Fördern Sie eine Kultur der Verantwortlichkeit und Transparenz, indem Sie diese bewährten Verfahren für die Sicherheit in der öffentlichen Cloud noch heute anwenden.

"

Erfahren Sie mehr über Cloud-Sicherheit

Was ist agentenlose Cloud-Sicherheit?Cloud-Sicherheit

Was ist agentenlose Cloud-Sicherheit?

Mit agentenlosen Cloud-Sicherheitslösungen können Sie Bedrohungen erkennen und darauf reagieren, ohne Software auf Ihren Geräten installieren zu müssen. So erhalten Sie nahtlosen Schutz und beispiellose Transparenz für Ihr gesamtes Cloud-Ökosystem. Weitere Informationen.

Mehr lesen
Die 5 besten Cloud-Sicherheitstools für 2025Cloud-Sicherheit

Die 5 besten Cloud-Sicherheitstools für 2025

Mehr lesen
Was ist die AWS Cloud Workload Protection Platform (CWPP)?Cloud-Sicherheit

Was ist die AWS Cloud Workload Protection Platform (CWPP)?

Mehr lesen
Checkliste zur Bewertung der Sicherheitslage: Wichtige AspekteCloud-Sicherheit

Checkliste zur Bewertung der Sicherheitslage: Wichtige Aspekte

Erfahren Sie, wie eine Checkliste zur Bewertung der Sicherheitslage dabei helfen kann, Risiken und Schwachstellen in Ihrer Cybersicherheit zu identifizieren. Regelmäßige Bewertungen verbessern die Bereitschaft und gewährleisten einen starken Schutz vor sich ständig weiterentwickelnden Bedrohungen.

Mehr lesen
  • Fangen Sie an!
  • Demo anforden
  • Produkt-Tour
  • Warum SentinelOne
  • Preise & Pakete
  • FAQ
  • Kontakt
  • Kontaktieren Sie uns
  • Support
  • SentinelOne Status
  • Sprache
  • Deutsch
  • Plattform
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Technical Account Management
  • Support-Services
  • Branchen
  • Energieversorger
  • Öffentlicher Sektor
  • Finanzsektor
  • Gesundheitswesen
  • Hochschulen
  • Fertigungsindustrie
  • Retail
  • Regionale & kommunale Verwaltung
  • Cybersecurity for SMB
  • Ressourcen
  • Blog
  • Labs
  • Fallstudien
  • Videos
  • Produkt-Tour
  • Events
  • Cybersecurity 101
  • eBooks
  • Webinars
  • White Papers
  • Presse
  • News
  • Ransomware Anthologie
  • Unternehmen
  • Über uns
  • Unsere Kunden
  • Karriere
  • Partner
  • Legal & Compliance
  • Security & Compliance
  • S Foundation
  • S Ventures

©2025 SentinelOne, Alle Rechte vorbehalten.

Hinweis zum Datenschutz Nutzungsbedingungen