Festlegung einer Cloud Security Strategie für 2021

November 2020 | Wirtschaftswoche | Economy 4.0

Festlegung einer Cloud Security Strategie für 2021

Beitrag von globaldatanet

Marc Schröter – Geschäftsführer und Gründer, globaldatanet
globaldatanet / Anzeige

Anfang 2020 bewegten sich Unternehmen bereits schnell in Richtung Cloud. Die COVID-19-Pandemie beschleunigt die Geschwindigkeit und das Ausmaß der Entwicklung digitaler nativer Geschäftsanwendungen und -dienste weiter, da sich Unternehmen auf das Überleben nach der Pandemie vorbereiten. Bis 2023 werden mehr als 500 Millionen Anwendungen in der Cloud erstellt – das entspricht der Anzahl der in den letzten 40 Jahren erstellten Anwendungen.

 

Container sind DevOps-Tools zum Bereitstellen und Verwalten von skalierbaren Apps. Dies führte zu einer schnellen Verbreitung von Containern. Sicherheit wird in Zeiten schneller Veränderung oft übersehen. Cloud Security Teams müssen sicherstellen, dass Best Practices für Container-Sicherheit eingehalten werden.

 

Fehlkonfigurationen machen 95% der Sicherheitslücken in der Cloud aus. Daher sollte die Vermeidung solcher Fehler oberste Priorität haben. Lösungen zur automatischen Erkennung und Korrektur von Fehlkonfigurationen sind unabdingbar.

 

Den meisten Teams fehlt das Wissen, um die Sicherheit von cloud-nativen Anwendungen zu gewährleisten. Über das Fachwissen hinaus ist die Sicherstellung von Compliance in der Cloud eine komplexe Aufgabe. Durch die Zusammenarbeit mit externen Cloud Security Experten, können Sie Geld sparen und die Sicherheit stärken.

 

Zero Trust Architecture ist ein Modell, bei dem Microservices voneinander getrennt betrachtet werden und kein Microservice dem anderen vertraut. Eingaben aus beliebigen Quellen werden als potentiell bösartig eingestuft. Der zugrunde liegenden internen Netzwerkstruktur wird nicht vertraut und Ein- und Ausgaben bei jedem Microservice validiert.

 

Datenklassifizierung alleine reicht nicht aus. Die Mehrheit der Unternehmen bietet ihren Mitarbeitern Zugriff auf Daten, die sie nicht benötigen. Die Wahrscheinlichkeit eines Datenlecks bei diesen Unternehmen ist 2,5-mal höher. Datenzugriffskontrollen und Authentifizierung sollten deshalb an erster Stelle stehen.

 

www.globaldatanet.com