Start Cloud Ansprache von fünf verbreiteten Mythen über Cloud-Sicherheit

Ansprache von fünf verbreiteten Mythen über Cloud-Sicherheit

69
0


Mythen Zeitungspapier

Im Web wird viel über Cloud-Sicherheitslösungen geredet. Von der Bezeichnung „von Natur aus unsicher“ bis hin zur Brandmarkung als Quelle drohenden Risikos sind die „Folding Arms Gang“ oder CISOs/CSOs zugunsten der Beibehaltung von Legacy-Lösungen und des On-Premise-Modells sicherlich in die Stadt gegangen, um eine Rolle zu spielen Cloud über Cloud-Sicherheitslösungen.

Infolgedessen verbreiten sich in der Informationssicherheitsbranche eine Reihe von Mythen über Cloud-Sicherheit. Jetzt ist es an der Zeit, die Geschichte richtigzustellen und die Top-Mythen der Cloud-Sicherheit ein für alle Mal zu entlarven.

1. Cloud-Lösungen sind von Natur aus unsicher

Dies ist der beliebteste Mythos rund um die Cloud (und nicht nur in Unternehmen) und beruht hauptsächlich auf der Tatsache, dass die Cloud eine neue Infrastruktur ist, öffentlich oder hybrid sein kann und die Eigenschaften hat, leicht zugänglich und benutzerfreundlich zu sein. Während Mitarbeiter es lieben, zittern IT-Teams und Netzwerkadministratoren ein wenig, wenn sie an die Auswirkungen der Cloud auf die Sicherheit ihres Unternehmens denken.

Abgesehen von den Überzeugungen ist jedoch klar, dass Cloud-Lösungen aufgrund mehrerer Faktoren sicherer sind als Legacy-Lösungen. Die erste und vielleicht wichtigste ist, dass die Cloud manuelle Firmware-Updates, Konfigurationsänderungen und Penetrationstests überflüssig macht. Wenn Legacy-Systeme aktualisiert werden, führt dies zu Systemausfallzeiten und schafft einen potenziellen Einstiegspunkt für Hacker.

Cloud-Lösungen hingegen werden vom Dienstanbieter aus der Ferne aktualisiert und es gibt in der Regel keine Ausfallzeiten bei Updates. Mit Cloud-Sicherheitslösungen können Mitarbeiter wie gewohnt ihren Betrieb fortsetzen, während Hacker daran gehindert werden, auf ausnutzbare Schwachstellen zuzugreifen. Eine Umfrage ergab, dass 64 Prozent der Unternehmen Cloud-Infrastruktur als sicherere Alternative zu Altsystemen.

2. Die Cloud ist zu neu, um vertrauenswürdig zu sein

Ähnlich wie im ersten Mythos sind Fans von Legacy-Systemen gegenüber Cloud-Sicherheitslösungen misstrauisch, weil sie noch relativ neu und „innovativ“ sind. Nach dieser Logik arbeiten Anbieter von Cloud-Sicherheitslösungen immer noch an den Fehlern, und wenn es um sensible Informationen und Zugangsdaten geht, ist es zu riskant, die „Kronjuwelen“ eines Unternehmens in ihre Hände zu legen.

Trotz dieser Bedenken zeigt die schnelle Einführung von Cloud-Sicherheitslösungen, dass viele CISOs/CSOs anders entscheiden. Vom Gesundheitswesen bis zur IT setzen kleine und große Unternehmen Cloud-basierte Sicherheitslösungen für alles ein, von der Personalverwaltung bis hin zur Durchsetzung von Netzwerksicherheitskontrollen.

Tatsächlich hat eine Umfrage ergeben, dass 70 Prozent der Organisationen (befragt) haben mindestens eine Anwendung in der Cloud. Eine andere Umfrage ergab, dass 90 Prozent der Unternehmen (befragt) in den USA Cloud-Infrastruktur nutzen. Mit beeindruckenden Zahlen wie diesen für die Cloud-Einführung scheinen einige der Argumente der Faltarm-Gang veraltet zu sein.

3. Produktivitäts-Apps sind eine Sache; Sicherheit ist eine andere

Ein weiteres häufiges Argument vergleicht Äpfel mit Birnen oder die Rolle von Cloud-basierten Produktivitäts-Apps mit Sicherheitslösungen. Die Logik ist, dass Produktivitäts-Apps positive Auswirkungen auf die Effizienz der Organisation haben, ihre Sicherheitsanfälligkeit gering ist, während dies von Sicherheits-Appliances nicht gesagt werden kann.

Sicherheitsanwendungen in der Cloud gefährden das wichtigste Wertversprechen einer Organisation und geraten in die Hände einer externen Organisation, die mit den Informationen machen kann, was sie wollen. Während Produktivitätsanwendungen wie Salesforce und Google Cloud willkommene Tools sind, ist es eine ganz andere Geschichte, Sicherheitsanwendungen in die Cloud zu bringen.

Die größte Falle dieses Mythos besteht im Wesentlichen darin, dass dies ein unfairer Vergleich ist; Produktivitäts-Apps haben einen Zweck, während Sicherheitsanwendungen einen anderen haben. Auch wenn die in Produktivitäts-Apps gespeicherten Informationen und Anmeldeinformationen für das Unternehmen möglicherweise von geringerer „Sicherheits“-Bedeutung sind, benötigen sie dennoch effektive Sicherheitslösungen, um diese Informationen zu schützen, und derzeit sind diese Lösungen auch Cloud-basiert.

Mit einer Cloud-basierten Lösung zur Netzwerkzugriffssteuerung kann das Unternehmen beispielsweise den Zugriff auf alle Endpunkte steuern, einschließlich BYOD, IoT, virtuelle und Cloud-Anwendungen. Mit vollständiger Transparenz darüber, welche Informationen von wem geteilt werden, kann die Bereitstellung einer Cloud-basierten Sicherheitslösung tatsächlich die einzige Möglichkeit für IT-Teams sein, Informationen zu schützen und unbefugten Zugriff auf Assets zu verhindern.

4. IT-Teams müssen umgeschult werden, um die Cloud bereitzustellen

Die Idee dabei ist, dass genügend Anstrengungen unternommen werden, um die Mitarbeiter über relevante Cyber-Bedrohungen aufzuklären, sodass die Zeit für die Umschulung und Verlagerung der Sicherheitsanwendungen der IT-Teams in die Cloud zu viel wäre. IT-Teams sind bereits daran gewöhnt, ältere Hardware-/Softwaresysteme bereitzustellen, zu warten, zu aktualisieren und zu warten, die eine Umstellung auf Cloud-basierte Sicherheit für das Unternehmen bedeuten würde.

Obwohl niemand behauptet, dass alle Systeme in die Cloud verschoben werden müssen, ist nicht zu leugnen, dass die Wartung von On-Premise-Appliances und insbesondere von Security-Appliances viel Zeit und Ressourcen in Anspruch nimmt. Es wird geschätzt, dass Unternehmen jedes Jahr bis zu 70 Prozent ihres IT-Budgets für die Wartung von Legacy-Software aufwenden nur die Wartung.

Der Übergang zu Cloud-Lösungen hilft Unternehmen nicht nur, Kosten zu senken, indem sie von Investitionen für Altsysteme zu einem realistischeren Modell der Betriebsausgaben basierend auf der Nutzung übergehen, sondern schafft auch bemerkenswerte Vorteile für IT-Teams. Anstatt ihre Anstrengungen in die Wartung zu investieren, haben die IT-Teams Zeit, um sich produktiveren Aufgaben zu widmen, die direkt zum Wertversprechen ihres Unternehmens beitragen – wie z. B. die Entwicklung von Cyber- und Social-Engineering-Ausbildungsprogrammen.

Das Fazit ist, dass der Übergang zur Cloud zunächst wie ein Nervenkitzel erscheinen mag, aber in Wirklichkeit hilft er Unternehmen dabei, Kosten zu senken und Zeit für sinnvollere Projekte zu verwenden.

5. Cloud-Lösungen können bei der Compliance nicht helfen

Eine der Hauptursachen für die sogenannten „IT-Kopfschmerzen“ ist die Implementierung von Compliance-Initiativen und -Protokollen. Legacy-Systeme haben ihren Teil dazu beigetragen, die Compliance-Grundlagen abzudecken, aber mit ihrer starren Architektur ist es für CISOs/CSOs schwierig, mit sich schnell entwickelnden internationalen und branchenweiten Standards Schritt zu halten. Fans von Legacy-Lösungen glauben jedoch nicht, dass Cloud-Lösungen die Antwort sind, da sie eine Quelle von Cyber-Schwachstellen darstellen, die Unternehmen beim Erreichen ihrer Compliance-Ziele im Weg stehen.

Das Gegenteil ist jedoch ganz richtig. Cloud-Lösungen, von Google Cloud über Amazon Web Services bis hin zu Azure, wissen, wie wichtig Compliance geworden ist, und haben Compliance-Durchsetzung und -Audits in ihre Infrastruktur integriert. Dies bedeutet natürlich nicht, dass Unternehmen sich nicht über relevante Compliance-Protokolle im Klaren sein müssen, aber es macht es etwas einfacher, Berichte zu erstellen und mit Initiativen auf dem Laufenden zu bleiben.

Mit der Entscheidung für eine Cloud-basierte Sicherheitslösung entlasten CISOs/CSOs nicht nur den Prüfprozess erheblich, sondern tragen ihren Teil dazu bei, kritische digitale Geschäftsrisiken zu minimieren.

Die (sichere) Cloud ist hier, um zu bleiben

Laut Gartner wird „bis 2020 eine Unternehmensrichtlinie ‚No-Cloud‘ so selten sein wie eine ‚No-Internet‘-Policy heute“, was eine Aussage zu den bereits erzielten Fortschritten bei der Implementierung von Cloud-Lösungen ist. Insbesondere bei Sicherheitslösungen ist es an der Zeit, dass CISOs/CSOs out-of-the-box (wörtlich) darüber nachdenken, wie sie ihren digitalen Wandel am besten gestalten können. Und angesichts der sich ständig weiterentwickelnden Cyber-Bedrohungen sind umfassende Cloud-basierte Sicherheitslösungen für die Zugangskontrolle und Risikoüberwachung ein guter Ausgangspunkt.

Ofer Amitai, CEO und Mitbegründer, Portnox.

Veröffentlicht unter Lizenz von ITProPortal.com, einer Future plc-Publikation. Alle Rechte vorbehalten.

Bildnachweis: arda savasciogullari/Shutterstock



Vorheriger ArtikelMozilla Firefox Quantum als Snap für Linux verfügbar
Nächster ArtikelDatenschutz: „Bottom Feeder“ könnten den Zugriff ausnutzen, den Apple Entwicklern auf Gesichtsdaten des iPhone X gewährt

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein