{"id":94626,"date":"2018-11-19T05:21:07","date_gmt":"2018-11-19T13:21:07","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=94626"},"modified":"2018-11-19T05:21:07","modified_gmt":"2018-11-19T13:21:07","slug":"gemeinsame-verantwortung-fuer-staerkere-cloud-sicherheit","status":"publish","type":"post","link":"https:\/\/www2.paloaltonetworks.com\/blog\/2018\/11\/gemeinsame-verantwortung-fuer-staerkere-cloud-sicherheit\/?lang=de","title":{"rendered":"Gemeinsame Verantwortung f\u00fcr st\u00e4rkere Cloud-Sicherheit"},"content":{"rendered":"<p><strong>Der Begriff Cloud-Sicherheit bezieht sich auf die Ma\u00dfnahmen zur Sicherung von Daten, Anwendungen und Infrastruktur, die speziell bei Nutzung von Cloud-Computing erforderlich sind \u2013 also Richtlinien, Technologien und Vorrichtungen.<\/strong><\/p>\n<p>Cloudbasierte Anwendungen und die damit verbundenen Daten liegen heutzutage aus Gr\u00fcnden der Optimierung von Agilit\u00e4t und Kosten immer \u00f6fter \u00fcber verschiedene Umgebungen verteilt vor. Zu diesen Umgebungen geh\u00f6ren private Clouds, \u00f6ffentliche Clouds (hybrid oder dediziert) und Software-as-a-Service (SaaS)-Anwendungen, von denen jede ihre eigenen Agilit\u00e4tsvorteile und Sicherheitsprobleme hat.<\/p>\n<p>Die Cloud-Sicherheit ist aufgrund zunehmender Datenlecks ein Top-Thema. Die Herausforderung dabei ist es, eine Balance zwischen dem Bedarf des Unternehmens an Agilit\u00e4t und einer verbesserten Sicherheit von Anwendungen und Daten bei der \u00dcbertragung zwischen den verschiedenen Clouds zu finden. Dabei ist eine erh\u00f6hte Transparenz und die Verteidigung gegen Datenexfiltration\u00a0\u2013 sowohl von au\u00dferhalb als auch durch Horizontalbewegungen\u00a0\u2013 an allen Speicherorten und auf allen \u00dcbertragungswegen von Anwendungen und Daten unverzichtbar.<\/p>\n<p>In einem Unternehmen k\u00f6nnen verschiedene Gruppen f\u00fcr die Cloud-Sicherheit zust\u00e4ndig sein: zu nennen w\u00e4ren Netzwerkteam, Sicherheitsteam, Anwendungsteam, Compliance-Team oder Infrastrukturteam. Die Cloud-Sicherheit ist aber auch eine gemeinsame Verantwortlichkeit von Cloud-Anbieter und Kunde.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Private Cloud<\/strong>: Das Unternehmen ist verantwortlich f\u00fcr alle Aspekte der Cloud-Sicherheit, da sich diese g\u00e4nzlich innerhalb des eigenen Rechenzentrums befindet. Dazu geh\u00f6ren physisches Netzwerk, Infrastruktur, Hypervisor, virtuelles Netzwerk, Betriebssysteme, Firewalls, Service-Konfiguration, Identifikations- und Zugriffsverwaltung usw. Das Unternehmen ist Eigent\u00fcmer der Daten und ist zust\u00e4ndig f\u00fcr deren Sicherheit.<\/p>\n<p><strong>Public Cloud<\/strong>: In Public Clouds wie\u00a0AWS<sup>\u00ae<\/sup>\u00a0oder Microsoft<sup>\u00ae<\/sup>\u00a0Azure&#x2122; ist der Cloud-Anbieter Eigent\u00fcmer der Infrastruktur, des physischen Netzwerks und des Hypervisors. Dem Unternehmen geh\u00f6ren die Anwendungs-Betriebssysteme, die Anwendungen selbst, das virtuelle Netzwerk, der Zugang zu seiner Mandantenumgebung bzw. dem Mandantenkonto und die Daten.<\/p>\n<p><strong>SaaS<\/strong>: SaaS-Anbieter sind haupts\u00e4chlich verantwortlich f\u00fcr die Sicherheit ihrer Plattform, also die physische Sicherung sowie die Sicherheit der Infrastruktur und der Anwendungen. Das Eigentum an den Kundendaten sowie die Verantwortung f\u00fcr die Nutzung der Anwendungen liegen weiterhin beim Kunden. Das Kundenunternehmen ist also verantwortlich f\u00fcr ein Sicherheitskonzept, mit dem das Risiko einer absichtlichen Datenexfiltration, versehentlicher Datenlecks oder einer Malware-Infektion minimiert wird.<\/p>\n<p>&nbsp;<\/p>\n<p>Beim \u00dcbergang von einer privaten Cloud in die \u00f6ffentliche Cloud oder zu SaaS-Anwendungen geht ein Teil der Verantwortung f\u00fcr die Sicherheit von Daten, Anwendungen und Infrastruktur vom Kundenunternehmen auf den Anbieter \u00fcber. Unabh\u00e4ngig von der verwendeten Plattform ist jedoch das Unternehmen immer f\u00fcr die Sicherheit seiner eigenen Daten verantwortlich.<\/p>\n<p><div style=\"max-width:100%\" data-width=\"1006\"><span class=\"ar-custom\" style=\"padding-bottom:35.79%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"alignnone size-full wp-image-92922 lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud.png\" alt=\"\" width=\"1006\" height=\"360\" srcset=\"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud.png 1006w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-230x82.png 230w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-768x275.png 768w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-500x179.png 500w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-510x183.png 510w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-112x40.png 112w, https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud-650x233.png 650w\" sizes=\"auto, (max-width: 1006px) 100vw, 1006px\" \/><\/span><\/div><\/p>\n<p>Um Anwendungen sicher einbinden zu k\u00f6nnen, m\u00fcssen Ihre IT-Sicherheitsverantwortlichen sich darauf verlassen k\u00f6nnen, dass die Cloud-Anbieter ausreichende Sicherheitsma\u00dfnahmen f\u00fcr Ihre Anwendungen und Daten getroffen haben. Um Ihrem eigenen Teil der Verantwortung gerecht zu werden, brauchen Sie als Unternehmen die notwendigen Werkzeuge zum Umgang mit den Risiken und zum Schutz Ihrer Daten. Diese Werkzeuge m\u00fcssen die Vorg\u00e4nge in der SaaS-Anwendung transparent sichtbar machen, detaillierte Analysen der Auslastung und Nutzung erm\u00f6glichen, um die Datenstr\u00f6me und die Compliance zu \u00fcberwachen, eine kontextsensible Richtliniensteuerung beinhalten, um im Falle eines Versto\u00dfes die Durchsetzung und Quarant\u00e4ne zu gew\u00e4hrleisten und \u00fcber Echtzeit-Bedrohungsinformationen zu bekannten und unbekannten Bedrohungen verf\u00fcgen, um neue Malware-Schwachstellen zu verhindern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Begriff Cloud-Sicherheit bezieht sich auf die Ma\u00dfnahmen zur Sicherung von Daten, Anwendungen und Infrastruktur, die speziell bei Nutzung von Cloud-Computing erforderlich sind \u2013 also Richtlinien, Technologien und Vorrichtungen. Cloudbasierte Anwendungen und &hellip;<\/p>\n","protected":false},"author":40,"featured_media":92928,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[716],"class_list":["post-94626","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-content\/uploads\/2018\/10\/Shared-Responsibility-Model-Cloud.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=94626"}],"version-history":[{"count":1,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94626\/revisions"}],"predecessor-version":[{"id":94627,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/94626\/revisions\/94627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/92928"}],"wp:attachment":[{"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=94626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=94626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=94626"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www2.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=94626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}