Zum Inhalt springen
Endpoint Security und das Cloud Computing

Sicher auf die Cloud zugreifen

Die Sicherheit von Daten und Anwendungen ist in Cloud-Computing-Umgebungen von entscheidender Bedeutung. Daher verwenden Unternehmen und Cloud-Service-Provider viel Mühe darauf, ihre Netzwerke vor Angriffen zu schützen. Dabei übersehen sie häufig, dass Hacker mittlerweile einen anderen Weg nutzen, um in Clouds einzudringen: unzureichend abgesicherte und schlecht gemanagte Endgeräte wie Notebooks, Tablets und Smartphones.Eine zentrale Rolle bei der Absicherung einer Cloud-Infrastruktur spielen die Endgeräte, über die Anwender auf Daten und Services in einer Cloud zugreifen. Diesen Faktor übersehen viele Unternehmen und Organisationen. Der Grund ist die traditionelle Sichtweise von IT-Sicherheit: Sie stellt die Absicherung des Firmennetzwerks mithilfe von Firewalls, Unified-Threat-Management (UTM), SIEM-Systemen (Security-Information- and Event-Management) und Schwachstellen-Scannern in den Mittelpunkt. Solche Tools sind dafür optimiert, Schwachstellen von IT-Systemen zu identifizieren und zu schließen, die innerhalb des Firmennetzwerks angesiedelt sind. Mit Cloud Computing ändert sich das: Unternehmenskritische Informationen und Anwendungen werden nicht mehr ausschließlich innerhalb des Firmennetzes bereitgestellt, sondern über Systeme, die in Rechenzentren von Cloud-Service-Providern angesiedelt sind. Anwender greifen auf Daten und Anwendungen in einer Cloud von Endsystemen aus zu, die sowohl innerhalb als auch außerhalb des geschützten Unternehmensnetzes angesiedelt sind. Häufig nutzen Anwender Notebooks oder Smartphones parallel an ihrem Arbeitsplatz im Büro, also hinter Firewalls und Intrusion-Detection-Systemen, und in ungesicherten Umgebungen wie einem Hotel oder im Home Office. Laut einer Studie der IT-Sicherheitsfirma Symantec von 2012 lagern mittlerweile bereits 48 Prozent der Unternehmensinformationen in Deutschland außerhalb des Firmenrechenzentrums. An die 16 Prozent davon befinden sich auf Smartphones und Tablet-Rechnern. Für Systemverwalter bedeutet die

Autor:Rocco van der Zwet, Senior Consultant bei Kaseya (wg) • 13.2.2013 • ca. 0:00 Min

LL1302-27

Laut einer KPMG-Studie nutzten 2012 bereits 28 Prozent der deutschen Unternehmen Private- oder Public-Cloud-Services. Bild: KPMG
LANline.