Cloud Security 2017-11-07T11:29:22+00:00

Herumstochern im Nebel bringt nichts. Wer die Cloud sicher nutzen will braucht in erster Linie Durchblick: eine zuverlässige Navigationshilfe.

David Kühner, Themenpate Cloud Security, iT-CUBE SYSTEMS AG

Inhalt:

Cloud Security – der sichere Weg in die Datenwolke

Wettervorhersage: Heiter bis wolkig

Die Datenverarbeitung unterliegt einem unaufhaltbaren Paradigmenwechsel.

Immer weniger Unternehmen betreiben eigene Rechenzentren. Stattdessen setzen sie verstärkt auf entsprechende Cloud Services. Für IT Abteilungen wird es damit aber auch immer schwieriger, möglichen Datenabfluss zu erkennen oder die Nutzung auf bestimmte, ausgewählte Cloud Applikationen zu beschränken. Geht das überhaupt? Und wer ist überhaupt für welchen Aspekt der Absicherung zuständig? Wolken sind ihrer Natur nach eher undurchsichtig?

Das muss nicht sein! Was Sie benötigen ist nur eine klare Strategie, ein Radar, das es erlaubt, durch die Wolken zu sehen. Holen Sie sich die Kontrolle zurück und werden Sie wieder der Herr über das wertvollste Ihres Unternehmens – Ihre eigenen Daten !

Wir sind Ihr zuverlässiger Lotse in der Cloud:

  • Cloud Shadow IT Erkennung: Wir decken die genutzten Cloud Services in ihrem Unternehmen auf
  • Überwachung der Nutzung verschiedener Cloud Services
  • Erkennung von Sicherheitsvorfällen in der Cloud
  • Kontrolle und Überwachung der Daten in der Cloud
  • Reibungslose Integration in bestehende Systemlandschaften (Identity Access Management, Data Loss Prevention, Encryption, SIEM)
  • Abgestimmtes Serviceportfolio das mehr umfasst als den Betrieb eines CASB (Cloud Access Security Broker)
  • mit uns sind Sie fit bei der Erfüllung rechtlicher Rahmenbedingung zur Nutzung von Cloud Services bspw. GDPR / PCI

 

Datasheet: Infiltration Test

Cloud Shadow Assessment

 Eine Frage, die sich zum Thema Cloud Security sofort stellt ist: Werden in Ihrem Unternehmen eigentlich schon Cloud-Services – offiziell, oder inoffiziell – benutzt? Teilen Mitarbeiter etwa gemeinsam genutzte Daten über Dropbox? Werden Services wie Office 360 oder Google Docs genutzt?
Gewinnen Sie Klarheit: Im Rahmen des Infiltration Tests wird ermittelt, wie es um die „wilde“ Cloudnutzung bestellt ist. Denn nur was bekannt ist kann reglementiert und abgesichert werden.
Das Modul „Cloud Control“ ist in einem durchgeführten Infiltration Test kostenlos enthalten und gibt Ihnen Aufschluss darüber
  • Welche Cloud Services werden benutzt?
  • Wofür werden sie genutzt?

Zusätzlich erhalten Sie Aufschluss über den Sicherheitszustand mit allen Aspekten des Basis-Infiltration Tests. Unter anderem werden systematisch folgende Hinweise auf Malware-Aktivitäten und laufende Angriffe:

  • Command-and-Control Kommunikation
  • Botnet Aktivitäten
  • Internal Reconnaissance (verdächtige Datensuche im internen Netz)
  • Lateral Movement (Ausbreitung von verdächtigen Operationen im Netzwerk)
  • Datenexfiltration

Unser Technologiepartner:

 

Wie kann man Cloud-Dienste nutzen, ohne seine Daten mit der ganzen Welt zu teilen? Michael Jung von Skyhigh stellt den Cloud Access Security Broker (CASB) vor.

Cloud Access Security Broker (CASB)

Kurz gesagt: Der CASB ist Ihr Regenschirm. Korrekt in die Sicherheitsinfrastruktur integriert macht er die Cloud für Sie transparent und kontrollierbar. Das Prinzip eines CASBs ist es, eine zentrale Oberfläche zur Verfügung zu stellen von der aus man die Security der im Unternehmen verwendeten Cloud Dienste sichtbar machen und steuern kann.
Ein CASB regelt den Datenverkehr in- und aus der Cloud und stellt sicher, dass Ihre Regeln nicht an der Grenze des Firmenperimeters enden. Dabei ist er die zentrale Anlaufstelle für alle Cloud Dienste und Plattformen. Zusammen mit Firewalls und DLP Systemen sorgt der CASB dafür, dass Ihre Daten sicher bleiben, auch in der Cloud.

Mit einem CASB bieten wir Ihnen

  • Kontrolle: Welche Cloud Dienste werden überhaupt verwendet?
  • Konfiguration: Verwendete Dienste können verwaltet werden (je nach Dienst unterschiedlich)
  • Transparenz: Die APIs der Dienste werden verwendet, um den Inhalt zu scannen und Nutzungsdaten zu erhalten
  • Schutz: Man kann DLP Richtlinien einrichten, um den Datenfluss zu kontrollieren
  • Automatisierung: Je nachdem welche Daten zu einem Dienst fließen, können verschiedene Aktionen ausgeführt werden z.b. Tokenisierung oder Verschlüsselung
  • Flexibilität: Deployment Modelle sind: Reverse Proxy, Forward Proxy, API. Ggfs. hilft ein Agent bei manchen CASBs (z.b. für Mobile Devices)
  • Integration: Integriert werden ggfs.: IAM/IDaaS für die Anmeldung am Dienst, DLP anstatt des eingebauten DLP oder zusätzlich, Proxy (zum Blocken), Verschlüsselungsmethoden wie ein HSM Modul. Ein Anschluss an ein SIEM ist ebenfalls sinnvoll.

Unser Technologiepartner:

Über den Wolken….

… darf der Zugriff nicht grenzenlos sein! Es ist durchaus so, dass die Cloud viele Vorteile bringt: die Speicherkapazität ist praktisch unbegrenzt, Dienste sind skalierbar und im Vergleich meistens wesentlich günstiger als selbst gehostete Infrastruktur und nicht zuletzt: man kann prinzipiell von überall her online auf die Cloud zugreifen.

Damit das aber nur für diejenigen möglich ist, die das auch dürfen, müssen wir die Cloud beherrschbar machen.

Mit uns können Sie zu einem ruckelfreien Flug in die Wolken abheben. Holen Sie sich die Infos zur Cloud – in Business-Class!


Felix Möckel
Datenschutzbeauftragter

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

iT-CUBE
X