Was ist Cloud-Datenschutz?

Unter Cloud-Datenschutz versteht man die Sicherung der Daten eines Unternehmens in einer Cloud-Umgebung, unabhängig davon, wo sich diese Daten befinden, ob sie in Ruhe oder in Bewegung sind und ob sie intern vom Unternehmen oder extern von einem Dritten verwaltet werden.

Diese Praxis hat zunehmend an Bedeutung gewonnen, da immer mehr Unternehmen dazu übergegangen sind, ihre Anwendungen und Daten nicht mehr in eigenen Rechenzentren zu bauen und zu verwalten, sondern in der Cloud zu speichern. Eine Umfrage von IDG, einem führenden Technologie-Medienunternehmen, aus dem Jahr 2018 ergab, dass 73 % der Unternehmen Anwendungen oder Infrastrukturen in der Cloud betreiben, und weitere 17 % werden voraussichtlich im kommenden Jahr den Schritt in die Cloud vollziehen.

 

Warum Unternehmen Cloud-Datenschutz brauchen

Unternehmen sammeln riesige Datenmengen, die von streng vertraulichen Geschäfts-, Finanz- und Kundendaten bis hin zu eher unwichtigen Informationen reichen. Außerdem verlagern sie immer mehr ihrer Daten in die Cloud und speichern sie an mehr Orten als je zuvor - öffentliche, private und hybride Clouds, Cloud-Speicherumgebungen, Software-as-a-Service-Anwendungen und so weiter.

Dabei stellen die Unternehmen fest, wie kompliziert der Schutz und die Sicherung all ihrer Daten in verschiedenen Umgebungen sein kann. Zum Beispiel:

  • Sie wissen nicht mehr, wo all ihre Anwendungen und Daten sind.
  • Da die meisten ihrer Anwendungen und Daten auf der Infrastruktur von Drittanbietern untergebracht sind, haben Unternehmen keinen Überblick mehr darüber, wer auf ihre Anwendungen und Daten zugreift und diese nutzt, welche Geräte für den Zugriff verwendet werden oder wie ihre Daten möglicherweise genutzt oder weitergegeben werden.
  • Sie haben keinen Einblick in die Art und Weise, wie die Cloud-Anbieter ihre Daten speichern und sichern.
  • Auch wenn die meisten Cloud-Anbieter über modernste Sicherheitsvorkehrungen verfügen, ist diese Sicherheit begrenzt. Schließlich sind Unternehmen und Cloud-Anbieter gemeinsam für die Sicherheit in der Cloud verantwortlich.
  • Verschiedene Cloud-Anbieter verfügen über unterschiedliche Fähigkeiten, was zu einem uneinheitlichen Schutz und Sicherheit der Cloud-Daten führen kann.

Darüber hinaus sehen sich Unternehmen mit einer Vielzahl von Sicherheitsrisiken konfrontiert, wie z.B. dem Potenzial für:

  • Sicherheitsverstöße
  • Verlust oder Diebstahl von sensiblen Daten
  • Anwendungsschwachstellen und Malware-Verbreitung

Unternehmen müssen auch Gesetze und Vorschriften zum Datenschutz und zum Schutz der Privatsphäre einhalten, wie z.B. die General Data Protection Regulation (GDPR) in der EU, den Health Insurance Portability and Accountability Act of 1996 (HIPAA) in den USA und andere. Für Unternehmen kann es jedoch unglaublich schwierig sein, Sicherheitsrichtlinien über mehrere Cloud-Umgebungen hinweg einheitlich festzulegen und durchzusetzen, ganz zu schweigen vom Nachweis der Compliance gegenüber Wirtschaftsprüfern.

Aus diesen Gründen ist es keine Überraschung, dass neun von 10 Cybersicherheitsexperten über die Sicherheit der Cloud besorgt sind. Als größte Herausforderungen nennen sie den Schutz vor Datenverlusten und -lecks (67%), Bedrohungen des Datenschutzes (61%) und Verstöße gegen die Vertraulichkeit (53%).

Dies erklärt auch, warum der Markt für Datensicherheit bis 2024 voraussichtlich 158 Milliarden US-Dollar übersteigen wird.

 

Wie Unternehmen ihre Daten in Cloud-Umgebungen besser schützen können

Um ihre Daten in Cloud-Umgebungen erfolgreich zu schützen und zu sichern, müssen Unternehmen zunächst wissen:

  • Welche Daten sie haben und wo sie sich befinden.
  • Welche Daten offengelegt werden, wie sie offengelegt werden und welche potenziellen Risiken bestehen.
  • Welche Daten offengelegt werden, wie sie offengelegt werden und welche potenziellen Risiken bestehen.
  • Was innerhalb ihrer Anwendungen geschieht (z.B. wie die Benutzer darauf zugreifen und sie nutzen).
  • Welche Daten sie schützen müssen und auf welchem Niveau.

Mit diesen Informationen in der Hand müssen Unternehmen dann ein konsistentes, einheitliches und automatisiertes Angebot zum Schutz von Cloud-Daten einrichten - ein Angebot, das ihnen hilft, ihre Anwendungen und Daten über mehrere Umgebungen hinweg zu entdecken, zu klassifizieren, zu überwachen, zu schützen und zu sichern. This offering must also be able to distinguish between everyday activities and potentially suspicious ones.

 

Die Vorteile der Cloud-Datensicherung

Zu den Vorteilen der Cloud-Datensicherung gehört, dass sie es Unternehmen ermöglicht:

  • Sichern Sie Anwendungen und Daten in verschiedenen Umgebungen und behalten Sie dabei den vollen Überblick über alle Benutzer-, Ordner- und Datei-Aktivitäten.
  • Identifizieren Sie proaktiv Risiken, wie Sicherheitsbedrohungen, verdächtiges Benutzerverhalten, Malware und andere, und entschärfen Sie sie.
  • Den Zugang besser regeln.
  • Definieren Sie Richtlinien.
  • Verhindern und erkennen Sie Datenverluste und -unterbrechungen.

 

Cloud-Datenschutz FAQs

Bei der Datenverschlüsselung in der Cloud werden Klartextdaten mithilfe kryptografischer Algorithmen in Geheimtext umgewandelt, um sicherzustellen, dass nur autorisierte Benutzer sie lesen können. Die Verschlüsselung kann auf Daten im Ruhezustand, z.B. in Datenbanken oder Dateisystemen, und auf Daten im Transit, z.B. bei der Übertragung über Netzwerke, angewendet werden. Techniken wie Advanced Encryption Standard (AES) und RSA werden häufig verwendet. Cloud-Anbieter bieten häufig Verschlüsselungsdienste an, die es den Kunden ermöglichen, ihre eigenen Schlüssel über Key Management Services (KMS) zu verwalten. Die Verschlüsselung gewährleistet die Vertraulichkeit und Integrität der Daten und schützt sie vor unbefugtem Zugriff und Verstößen.
Bei der Zugriffskontrolle in Cloud-Umgebungen geht es darum, zu verwalten, wer auf Ressourcen zugreifen kann und welche Aktionen er durchführen darf. Es verwendet Richtlinien und Mechanismen, um den Zugriff zu beschränken und sicherzustellen, dass nur autorisierte Benutzer und Anwendungen mit sensiblen Daten und Diensten interagieren können. Die rollenbasierte Zugriffskontrolle (RBAC) und die attributbasierte Zugriffskontrolle (ABAC) sind gängige Modelle. Die Implementierung der Zugriffskontrolle umfasst die Definition von Rollen und Berechtigungen, die Verwendung von Tools für das Identitäts- und Zugriffsmanagement (IAM) und die Durchsetzung der Grundsätze der geringsten Privilegien. Eine wirksame Zugriffskontrolle mindert das Risiko eines unbefugten Zugriffs und potenzieller Datenverletzungen und erhöht so die allgemeine Sicherheit der Cloud.
Die Verhinderung von Datenverlusten in der Cloud (DLP) bezieht sich auf den Einsatz von Technologien und Praktiken zur Erkennung, Überwachung und zum Schutz sensibler Daten vor unbefugtem Zugriff, Lecks oder Verstößen. DLP-Lösungen identifizieren und klassifizieren sensible Informationen, wie z.B. personenbezogene Daten (PII) und geistiges Eigentum, und wenden Richtlinien an, um deren unbefugte Übertragung zu verhindern. Zu den Techniken gehören die Überprüfung von Inhalten, die kontextbezogene Analyse und die Analyse des Nutzerverhaltens. DLP-Tools lassen sich in Cloud-Dienste integrieren, um Richtlinien für die gemeinsame Nutzung, Speicherung und Übertragung von Daten durchzusetzen. Die Implementierung von DLP hilft Organisationen, gesetzliche Anforderungen zu erfüllen und sensible Daten in der Cloud zu schützen.
Bei der Klassifizierung von Cloud-Daten geht es um die Organisation von Daten auf der Grundlage ihrer Sensibilität und Bedeutung für die Organisation. Es hilft bei der Identifizierung und dem Schutz sensibler Informationen durch die Zuweisung von Kategorien wie öffentlich, intern, vertraulich oder eingeschränkt. Automatisierte Tools verwenden Techniken wie Mustervergleiche, maschinelles Lernen und kontextbezogene Analysen, um Daten zu klassifizieren. Klassifizierungsrichtlinien geben vor, wie Daten behandelt, gespeichert und weitergegeben werden sollten. Eine effektive Datenklassifizierung erhöht die Sicherheit, indem sie sicherstellt, dass für die verschiedenen Datentypen geeignete Kontrollen durchgeführt werden, und hilft so bei Compliance- und Risikomanagementmaßnahmen.
Die Sicherheit von Cloud-Speichern umfasst Richtlinien, Technologien und Praktiken zum Schutz von Daten, die in Cloud-Umgebungen gespeichert sind. Dazu gehören Maßnahmen wie Datenverschlüsselung, Zugriffskontrolle und regelmäßige Sicherheitsaudits. Cloud-Anbieter bieten Funktionen wie Verschlüsselung im Ruhezustand und bei der Übertragung, Identitäts- und Zugriffsmanagement (IAM) und die Erkennung von Anomalien. Die sichere Konfiguration von Speicherdiensten, die Überwachung auf unbefugten Zugriff und die Implementierung von Backup- und Disaster Recovery-Plänen sind wesentliche Aspekte. Die Sicherheit von Cloud-Speichern schützt vor Datenverletzungen, Datenverlust und unbefugtem Zugriff und gewährleistet die Integrität und Vertraulichkeit der Daten.
Identitäts- und Zugriffsmanagement (IAM) in der Cloud umfasst die Verwaltung von Benutzeridentitäten und die Kontrolle des Zugriffs auf Cloud-Ressourcen. IAM-Systeme authentifizieren Benutzer und autorisieren ihre Aktionen auf der Grundlage von definierten Richtlinien. Sie unterstützen Funktionen wie Single Sign-On (SSO), MFA und rollenbasierte Zugriffskontrolle (RBAC). Cloud IAM-Services bieten eine zentrale Verwaltung von Identitäten, die es Administratoren ermöglicht, Sicherheitsrichtlinien durchzusetzen und Zugriffsaktivitäten zu überwachen. Die Implementierung robuster IAM-Praktiken stellt sicher, dass nur autorisierte Benutzer auf sensible Daten und Anwendungen zugreifen können, wodurch das Risiko eines unbefugten Zugriffs verringert und die Sicherheit erhöht wird.
Die Multifaktor-Authentifizierung für Cloud-Sicherheit stärkt den Authentifizierungsprozess, indem sie von den Benutzern zwei oder mehr Verifizierungsfaktoren verlangt. Zu diesen Faktoren gehören in der Regel etwas, das der Benutzer weiß (Kennwort), etwas, das der Benutzer hat (Sicherheits-Token oder mobiles Gerät), und etwas, das der Benutzer ist (biometrische Verifizierung). MFA reduziert das Risiko eines unbefugten Zugriffs erheblich, indem es sicherstellt, dass selbst wenn ein Faktor, wie z.B. ein Kennwort, kompromittiert wird, der Angreifer ohne die zusätzlichen Faktoren keinen Zugriff erhält. Die Integration von MFA in Cloud-Dienste erhöht die Sicherheit und schützt sensible Daten und Anwendungen vor unberechtigtem Zugriff.
Die Datenresidenz in der Cloud bezieht sich auf den physischen Ort, an dem die Daten in der Cloud-Umgebung gespeichert und verarbeitet werden. Sie wird durch gesetzliche und Compliance-Anforderungen beeinflusst, die vorschreiben, dass Daten innerhalb bestimmter geografischer Grenzen gespeichert werden müssen. Organisationen müssen sicherstellen, dass ihre Cloud-Anbieter die Gesetze zum Datenaufenthalt einhalten, was sich auf die Datensouveränität und den Datenschutz auswirken kann. Cloud-Anbieter bieten Optionen zur Auswahl von Datenspeicherregionen an, so dass Organisationen ihren rechtlichen Verpflichtungen nachkommen können. Das Verständnis und die Verwaltung der Datenresidenz ist entscheidend für die Compliance mit regionalen Vorschriften und die Wahrung des Datenschutzes und der Datensicherheit.
Die Datenintegrität in der Cloud stellt sicher, dass die in der Cloud gespeicherten Daten während der Speicherung oder Übertragung korrekt, konsistent und unverändert bleiben. Techniken wie kryptografisches Hashing und digitale Signaturen überprüfen die Datenintegrität. Regelmäßige Integritätsprüfungen und Validierungsprozesse erkennen alle nicht autorisierten Änderungen. Die Implementierung von strengen Zugriffskontrollen und Verschlüsselung schützt die Datenintegrität zusätzlich. Überwachungstools können Administratoren auf mögliche Integritätsverletzungen aufmerksam machen. Die Gewährleistung der Datenintegrität ist entscheidend für die Aufrechterhaltung von Vertrauen, Compliance und Betriebssicherheit in Cloud-Umgebungen.
Bei der Datensicherung und -wiederherstellung in der Cloud werden Kopien der Daten erstellt und an einem separaten Ort gespeichert, um sie vor Datenverlust zu schützen. Automatisierte Lösungen für die Datensicherung erfassen die Daten in regelmäßigen Abständen und sorgen für aktuelle Kopien. Wiederherstellungsprozesse ermöglichen die schnelle Wiederherstellung von Daten nach Vorfällen wie versehentlicher Löschung, Beschädigung oder Cyberangriffen. Cloud-Anbieter bieten skalierbare Speicheroptionen und Disaster-Recovery-Services, um Ausfallzeiten zu minimieren. Die Implementierung robuster Sicherungs- und Wiederherstellungsstrategien gewährleistet die Kontinuität des Geschäftsbetriebs und die Widerstandsfähigkeit der Daten.
Die Schlüsselverwaltung in der Cloud umfasst die Erstellung, Verteilung, Speicherung und das Lebenszyklusmanagement von kryptografischen Schlüsseln. Eine effektive Schlüsselverwaltung stellt sicher, dass die Schlüssel geschützt sind, regelmäßig ausgetauscht und außer Dienst gestellt werden, wenn sie nicht mehr benötigt werden. Cloud-Anbieter bieten Key Management Services (KMS) an, um diese Prozesse zu automatisieren und zu vereinfachen. Die Verwendung von Hardware-Sicherheitsmodulen (HSMs) verbessert den Schlüsselschutz, indem sie eine sichere Umgebung für die Schlüsselspeicherung bietet. Eine ordnungsgemäße Schlüsselverwaltung ist für die Wahrung der Vertraulichkeit, Integrität und Verfügbarkeit von verschlüsselten Daten in der Cloud unerlässlich.
Bei der Anonymisierung von Cloud-Daten werden die Daten so umgewandelt, dass die Identifizierung von Einzelpersonen verhindert wird, während ihr Nutzen erhalten bleibt. Zu den Techniken gehören Datenmaskierung, Pseudonymisierung und Verallgemeinerung. Die Anonymisierung gewährleistet die Compliance mit Datenschutzbestimmungen, wie z.B. der GDPR, indem sie sensible Daten vor unbefugtem Zugriff schützt. Die Implementierung von Anonymisierungsprozessen ermöglicht es Organisationen, Daten für Analysen und Forschungszwecke zu nutzen und weiterzugeben, ohne den Datenschutz zu gefährden. Die Sicherstellung einer effektiven Anonymisierung erfordert eine sorgfältige Planung und robuste Methoden, um ein Gleichgewicht zwischen Datennutzen und Datenschutz herzustellen.
Bei der Maskierung von Cloud-Daten werden sensible Datenelemente verschleiert, um sie zu schützen und gleichzeitig die Nutzbarkeit der Daten zu erhalten. Zu den Techniken gehören das Ersetzen echter Daten durch fiktive Daten, das Mischen von Datenwerten oder die Anwendung von Verschlüsselung. Die Datenmaskierung wird in Nicht-Produktionsumgebungen wie Test- und Entwicklungsumgebungen eingesetzt, um die Offenlegung sensibler Informationen zu verhindern. Die Implementierung der Datenmaskierung stellt sicher, dass sensible Daten vor unbefugtem Zugriff geschützt bleiben und reduziert das Risiko von Datenschutzverletzungen. Effektive Strategien zur Datenmaskierung schaffen ein Gleichgewicht zwischen Datenschutz und dem Bedarf an realistischen Testdaten.
Bei der Prüfung von Cloud-Daten geht es um die systematische Überprüfung der Integrität, des Zugriffs und der Nutzung von Daten, die in der Cloud gespeichert sind. Auditing-Tools verfolgen und protokollieren Aktivitäten wie Datenzugriffe, -änderungen und -löschungen. Regelmäßige Audits stellen die Compliance mit gesetzlichen Anforderungen und Unternehmensrichtlinien sicher. Automatisierte Auditing-Lösungen bieten eine Echtzeit-Überwachung und generieren Warnmeldungen bei verdächtigen Aktivitäten. Gründliche Datenaudits helfen dabei, Sicherheitslücken zu erkennen, Data Governance durchzusetzen und die Verantwortlichkeit in Cloud-Umgebungen aufrechtzuerhalten.
Bei der Tokenisierung in der Cloud-Sicherheit werden sensible Datenelemente durch nicht-sensible Äquivalente oder Token ersetzt, die das Format der Daten beibehalten, aber keinen auswertbaren Wert haben. Die Token werden den Originaldaten in einem sicheren Token-Tresor zugeordnet. Die Tokenisierung wird üblicherweise zum Schutz von Zahlungskarteninformationen und persönlichen Daten verwendet. Die Implementierung der Tokenisierung verringert das Risiko von Datenschutzverletzungen, da sichergestellt wird, dass sensible Informationen nicht in ihrer ursprünglichen Form gespeichert oder übertragen werden. Effektive Tokenisierungsstrategien verbessern die Datensicherheit und die Compliance mit gesetzlichen Standards.
Zurück Was ist Data Security Posture Management (DSPM)?