Wie sicher ist die Cloud ohne Monitoring?

Digitale Infrastruktur
Martin Atteneder

“300.000 Euro hat mich der Spaß gekostet und ein paar Projekte und Kunden gleich noch mit dazu.” Eigentlich hätte Konstantin K. nur mit einem alten Studienkollegen mal wieder auf ein Bier gehen und einen lustigen Abend verbringen wollen. Sein Gegenüber war aber alles andere als in Feierlaune. Ein Erpressungstrojaner hatte die IT-Systeme seines Unternehmens komplett aus der Spur geworfen und den Gründer gleich mit dazu.

Zuerst hatte Konstantin den Freund noch wortgewaltig bei seinen Schimpftiraden unterstützt, war dann aber immer nachdenklicher geworden. Denn seit kurzem liegt die gesamte IT seines Architekturbüros beim selben Cloud Provider, dessen Vorzüge und Sicherheitsstandards der Freund bei ihrem letzten Treffen noch in den höchsten Tönen gelobt hatte. Was ist da also passiert?

Schnell in die Cloud… und dann?

Konstantin und sein Kumpel haben im Zuge der Corona Pandemie ihre IT-Strukturen in die Cloud transferiert. Der aktuellen Cloud Monitor Studie von KPMG zufolge sind sie damit in bester Gesellschaft. Denn mittlerweile nutzen bereits knapp drei Viertel der österreichischen Unternehmen das umfassende Leistungsspektrum von Microsoft und Co. Nicht zuletzt aufgrund der ungebrochenen Nachfrage nach rasch umsetzbaren Home Office Lösungen zeigt die Wachstumskurve weiterhin steil nach oben.

Wie Konstantins Freund schmerzhaft feststellen musste, reichen die hohen Sicherheitsstandards der Cloud Provider alleine aber oft nicht aus, um Unternehmen effizient zu schützen. Vielmehr müssen diese auch selbst auf eine möglichst durchgehende Chain of Trust achten, die von den einzelnen Mitarbeitern bis zu den Cloud-Architekturen reicht. Sehen wir uns also ein wenig genauer an, welche Security Grundlagen Konstantin berücksichtigen sollte, damit ihn nicht dasselbe Schicksal ereilt wie seinen allzu arglosen Studienkollegen.

Sicher ist sicher: 5 Security Grundlagen für die Cloud

Zum Schutz ihrer Systeme und jener ihrer Kunden setzen führende Cloud-Anbieter auf modernste Technologien und permanente Weiterentwicklung. Für einen optimalen Schutz der betrieblichen Cloud-Infrastruktur ist darüber hinaus aber auch die Unterstützung durch einen fachkundigen IT-Administrator im jeweiligen Unternehmen erforderlich. Dieser sollte dabei insbesondere folgende 5 Security Grundlagen berücksichtigen:

1. Zugriffsrechte nur an Befugte vergeben
Nur befugte Personen dürfen Zugriff auf die Cloud-Architektur erhalten. Mit festgelegten Freigabeprozessen kann dieser Vorgang sehr gut überwacht und nachvollzogen werden. Außerdem sollten Rollen und Zugriffsrechte – auch für Externe – klar festgehalten werden, um Sicherheitsrisiken durch den Faktor Mensch so klein wie möglich zu halten.

2. 2-Faktor-Authentifizierung
Die 2-Faktor-Authentifizierung ist für die effiziente Absicherung einer Cloud-Umgebung enorm wichtig. Allerdings ist diese Schutzmaßnahme nicht standardmäßig aktiv und eine flächendeckende Einrichtung durch den IT-Administrator daher dringend empfohlen.

3. Daten klassifizieren
Legen Sie fest, welche Daten für die Cloud geeignet sind und vergeben Sie verschiedene Klassifizierungen, wie z.B. “intern”, “öffentlich” oder “vertraulich”. Auf dieser Basis können Daten entsprechend abgelegt und besser vor unbefugten Zugriffen geschützt werden.

4. Datentransfer verschlüsseln
Beim Thema Cloud Security hat Verschlüsselung eine besonders hohe Relevanz, da ein ortsunabhängiges Arbeiten auf sichere Art und Weise überhaupt erst durch die entsprechende Technologie möglich wird.

5. Provider umsichtig wählen
Gerade wenn es um die Sicherheit geht, sollte man nichts dem Zufall überlassen und auf etablierte Anbieter setzen. Als weltweit größter Entwickler von IT-Lösungen und führender Cloud Solution Provider ist Microsoft in dieser Hinsicht nach wie vor Branchenprimus. Microsoft-Kunden profitieren dementsprechend von einem unschlagbaren Leistungsspektrum aus einer Hand und höchsten Sicherheitsstandards. Darüber hinaus beinhaltet die Microsoft-Lösung im Gegensatz zu anderen Cloud-Anbietern wie Dropbox, Google oder Apple ein Komplettpaket für den professionellen Office-Betrieb. Von Client-Software über Basisdienste wie Mail, Datei-Ablage und Kollaboration bis hin zu einer umfangreichen Richtlinien-Steuerung und darauf aufsetzende Erweiterungen (Automatisierung, BI, AI etc.) ist hier bereits alles inkludiert.

Auch wenn es jetzt im Nachhinein natürlich einen Mehraufwand bedeutet, ist für Konstantin klar, er wird die notwendigen Schutzmaßnahmen so rasch wie möglich umsetzen. Es nicht zu tun, wäre grob fahrlässig. Wenn er aber ein bereits abgeschlossen geglaubtes Projekt wieder in Gang setzt, will er diesmal alles richtig machen. Was kann er also noch tun, um die Sicherheit seiner Cloud-Lösung zu verbessern?

Transparenz durch Monitoring

Bei kritischen Workloads wünschen sich Unternehmen angemessene Transparenz über die Leistung und den Zustand der Anwendung. Der Markt hält dafür eine Reihe von Cloud Monitoring Tools bereit, wie beispielsweise den Azure Monitor. Damit erhalten Sie Einblick in den Zustand der Anwendungen in Form von

  • Diagnoseprotokollen,
  • Aktivitätsprotokollen, und
  • Leistungskennzahlen.

Anhand dieser Benchmarks werden IT-Administratoren rasch auf Unregelmäßigkeiten in der Cloud aufmerksam und können in kritischen Situationen sofort eingreifen. Die Auswertung erfolgt über ein Control Panel, auf dessen Dashboard unter anderem Warnungen, aktuelle Abläufe und Metriken zentral an einem Ort angezeigt werden.

Für Konstantin ist das natürlich gut zu wissen, aber eigentlich ist er ja Architekt und kein IT-Spezialist. Muss er also den Vorsatz, diesmal alles richtig machen zu wollen, gleich wieder verwerfen? Keine Angst, Konstantin, das musst du nicht.

Best Practice: Cloud-Monitoring mit corner4

Der Betrieb sicherer Cloud-Strukturen ist eine große Herausforderung. Selbst Betriebe mit eigener IT-Abteilung sind damit in Zeiten des anhaltenden Fachkräftemangels oft überfordert. Das notwendige Know-how wächst schließlich nicht auf Bäumen. Für die meisten Unternehmen empfiehlt sich daher die Betreuung durch einen erfahrenen IT-Dienstleister.

Wie so ein Monitoring durch externe Spezialisten erfolgreich abläuft, zeigt die Zusammenarbeit von Brückner Maschinenbau und corner4. Dank jahrelanger Projekterfahrung war unser Team in der Lage, die verwendeten Tools exakt auf die spezifischen Anforderungen des Kunden abzustimmen und ihn auf seiner Reise von OnPrem-Systemen in die Cloud zu begleiten. Wir kümmern uns um ein lückenloses Monitoring, reagieren rasch auf etwaige Bedrohungen und erweitern je nach Bedarf flexibel unsere Leistungen. Für das Reporting und die Logfile-Analyse setzen wir ebenfalls auf einen Mix bewährter Tools. Ein Teil dieser Tools kommt direkt aus dem Standard-Werkzeugkasten von Microsoft 365 und Azure, ein anderer von Drittanbietern und für bestimmte Fälle haben wir bei corner4 selbst geeignete Lösungen entwickelt.

Fazit: Eine sichere Cloud braucht professionelles Monitoring

Cloud-Umgebungen wie Microsoft Azure sind für Unternehmen ein bewährter Weg, ihr Business mit einer leistungsstarken IT nachhaltig zu fördern und die Zusammenarbeit zwischen Mitarbeitern, Kunden und Partnern effizient zu gestalten. Ein wirklich gewinnbringender Einsatz der Cloud setzt jedoch die Einhaltung gewisser Security Standards voraus. Denn zu jeder erfolgreichen Cloud-Strategie gehört immer auch ein professionelles internes Monitoring.

Davon ist auch Konstantin nach seiner Recherche überzeugt. Er will die Sicherheit seiner Systeme nicht länger dem Zufall überlassen und sein Architekturbüro im zweiten Anlauf mit einem erfahrenen Dienstleister in die Cloud bringen. Wollen auch Sie Ihr Bier wieder frei von IT-Sorgen genießen? Wir helfen Ihnen gerne weiter. Mehr Informationen für Ihren sicheren Weg in die Cloud finden Sie jetzt in unserem Whitepaper.