Was darf in die Cloud, was bleibt lokal im Unternehmen? Gerade in Hinblick auf die strengen Regularien der DSGVO steigt der Druck auf IT-Verantwortliche bei dieser Frage. Was bei der Cloud-Security jetzt entscheidend ist, zeigt eine neue Studie von Palo Alto Networks.
Eine von Palo Alto Networks durchgeführte Umfrage ergibt, dass Cyber-Sicherheitsexperten Veränderungen zu häufig als Verlust der Kontrolle empfinden. Dieser Verlust muss stetig wiedererlangt werden. Genau aus diesem Grund sind 70 Prozent der Cybersicherheitsfachleute in Europa und im Nahen Osten der Meinung, dass beim Ansturm auf die Cloud die Sicherheitsrisiken nicht vollständig berücksichtigt werden.
Gleichzeitig steigt der Druck durch Regulierungsvorschriften wie die EU-Datenschutz-Grundversordnung (DSGVO), darauf zu achten, welche Daten, hierbei insbesondere personenbezogene Daten, in die Cloud gelangen. Im Gegensatz zu Datenbanken oder anderen IT-Systemen geht es in der Regel darum, wie persönliche Daten versehentlich von Sicherheitstools erfasst werden können.
Cybersicherheit in die Cloud verlagern?
Vor diesem Hintergrund ist es nach Meinung von Palo Alto Networks nicht verwunderlich, dass die Idee, die Cybersicherheit in die Cloud zu verlagern, viele Sicherheitsverantwortliche nervös macht, so wie es IT-Führungskräfte bei der Verlagerung ihrer Anwendungen in die Cloud empfanden.
Die vielleicht größte Sicherheitsherausforderung heute ist die Fähigkeit, die zunehmende Menge an Artefakten, die durch Sicherheitstools erfasst werden, zu normalisieren und zu verarbeiten. Diese werden in Informationen umgewandelt, um Vorfälle sichtbar zu machen, damit Unternehmen rechtzeitig reagieren können, um negative Geschäftsauswirkungen zu vermeiden. Da viele Unternehmen derzeit Millionen von Artefakten pro Monat verarbeiten, besteht die größte Herausforderung darin, dies zeitlich zu schaffen.
Welche Datenmenge verarbeitet ein Unternehmen heute und was sind die Wachstumsprognosen für die nächsten drei Jahre? Die Cloud bietet praktisch unbegrenzte Rechenleistung ohne große Kapitalinvestitionen, so dass die gleiche Logik für die Übertragung von Anwendungen und Daten in die Cloud auch für die Cybersicherheit gilt. Tatsächlich haben Untersuchungen von Palo Alto Networks gezeigt, dass 75 Prozent der Cybersicherheitsexperten zustimmen, dass die Cloud eine Methode zur Verbesserung der Cybersicherheit in ihrem Unternehmen darstellen könnte.
Wenn mehr Anwendungen und Daten in die Cloud gelangen, müssen die Cybersicherheitstools, die all diese Artefakte sammeln, selbst auch in die Cloud verlagert werden. Dies muss auf nativ integrierte Weise erfolgen. Die Sicherheitslösung muss die Cloud-Umgebung „verstehen“, um effektiven Schutz bieten zu können. Die gängige Tendenz der Sicherheitsexperten ist jedoch, Bedrohungsdaten zur Analyse in ihre eigenen Unternehmensumgebungen zu übertragen.
Emotionen spielen auch eine Rolle
Es ist eine typisch menschliche Reaktion, wertvolle Dinge in der Nähe halten zu wollen, und Informationen, die sich auf potentielle Sicherheitsvorfälle beziehen, sind wertvoll. Betrachtet man jedoch die traditionelle Endgerätesicherheit, teilen die meisten Sicherheitsprodukte heute Informationen über Angriffe mit dem Sicherheitsanbieter – über die Cloud. Ziel ist es, Angriffstrends besser zu erkennen und zu verstehen. Andere Unternehmen sind bereits viel weitergegangen und senden ihre Sicherheitsprotokolle an Anbieter von Managed Security Services, um sie analysieren zu lassen und damit entsprechende Reaktionsmaßnahmen eingeleitet werden.
Warum sind aber manche Cybersicherheitsteams offener für das Teilen von Informationen als andere? Und was ist anders zwischen dem Teilen auf diese Weise und dem Speichern von Artefakten oder Indikatoren in einer privaten Cloud?
In vielen Unternehmen gilt der Grundsatz, dass „keine Information das Gebäude verlässt, wenn Daten vertraulich oder streng geheim sind“, aber für die meisten Unternehmen ist das nicht der limitierende Faktor. Allzu oft mag eine Regulierungsvorschrift die Rechtfertigung sein, aber möglicherweise ist dies nicht der Fall. Sicherheitsanbieter und Partner wollen keine personenbezogenen Daten sammeln, daher arbeiten sie hart daran, diese herauszufiltern und den Kunden bestmögliche Kontrolle und Transparenz dahingehend zu verschaffen, was genau geteilt wird. Ebenso wird in Regulierungsmaßnahmen wie der DSGVO der Wert von Cybersicherheitstools anerkannt, wenn es darum geht, personenbezogene Daten zu schützen. Hier sollte ein wenig mehr Nachsicht möglich sein, falls personenbezogene Daten irrtümlicherweise dennoch in den Prozess gelangen.
Vertrauen ist gut, Kontrolle ist besser
Der Wandel ist in vollem Gang. Im April 2017 wurde in Großbritannien die Monzo Bank als eine der ersten cloudbasierten Banken, die über eine App genutzt wird, eröffnet. Banken verlagern also ihr Geschäft in die Cloud!
Man betrachte nun die Cybersicherheit. Sicherheitsfachleute wenden sie selbst an, da sie auf ihre eigenen Fähigkeiten vertrauen. Dies ist absolut legitim, aber Cloud-Dienste verfügen in der Regel über mehr Budget und Ressourcen, um Daten zu schützen, und vor allem Agilität in Bezug auf die elastische Rechenleistung, um riesige Datenmengen zu verarbeiten.
Nicht aufhaltbarer Trend zur Cloud-Security
Vor nicht allzu langer Zeit hatten viele Unternehmen die gleichen Bedenken bezüglich der Nutzung der Cloud, aber Cloud-First-Strategien sind heute alltäglich. Dieser Wandel dürfte sich auch bei der Cybersicherheit vollziehen, da die meisten Unternehmen bereits ein gewisses Maß an Sicherheitsfähigkeiten aus der Cloud in Anspruch zu nehmen. Bedenken hinsichtlich des Risikos, Sicherheitsinformationen in die Cloud zu stellen, werden ausgeräumt durch den Nutzen der elastischen Rechenleistung zur Anwendung der neuesten, intelligenten Algorithmen gegen Angriffsaktivitäten. Hinzu kommt das wachsende Bedürfnis, Sicherheit nativ in der Cloud anzuwenden, um die Geschäftsprozesse dort zu schützen, wo sie sich abspielen.
Das Wichtigste zu diesem Zeitpunkt ist, wann dieser Wandel im eigenen Unternehmen einsetzen wird. In der Regel drängt die Führungsetage die IT-Abteilung zu einer schnelleren Transformation, wodurch Cybersicherheitsteams den Forderungen oft hinterherhinken. Klar ist, dass das Geschäft nicht warten wird. Je länger es dauert, diese Einstellung zu ändern – warnt Palo Alto Networks, desto mehr Nachholbedarf wird es geben, um die Cybersicherheit auf aktuellen Stand zu bringen.
Dieser Beitrag basiert zu Teilen auf der Pressemitteilung von Palo Alto Networks vom 26. April 2018.
Quelle Titelbild: iStock/ Sitthiphong