4. Mitarbeitende schützen Unternehmensdaten
Mitarbeitende können leicht Informationen preis geben (Social Engineering), beispielsweise wenn sie Daten in einen Cloud-Speicher hochladen. Gelangen diese Daten auf US-Server, können das Compliance-Verstöße sein. Riskant sind auch schwache Passwörter. Sind E-Mail-Konten in der Cloud unzureichend gesichert, können Hacker Mail-Adressen erzeugen und mit Passwörtern kombinieren (Password Spraying). Zudem besteht bei kostenlosen Cloud-Diensten oft das Risiko, dass Anbieter die Inhalte auswerten.
Daneben gibt es verschiedene Ansätze für die Cloud-Migration:
1. Standard-Lösungen individualisieren
Hyperscaler bieten viele Tools und Konfigurationsmöglichkeiten – von Web Application Firewalls, Vulnerability Management und Cloud Security Posture Management über Extended Detection and Response (XDR) bis hin zu Zero Trust. Um diese Tools bedarfsgerecht anpassen oder generell Cloud-Lösungen entwickeln zu lassen, eignet sich der Infrastructure-as-Code-Ansatz (IaC). So lassen sich Security Features im Quellcode hinterlegen und sichere Infrastruktur-Templates duplizieren.
2. Cloud Security als Geschäftsprozess etablieren
Zudem sind Assets und Systeme lückenlos zu inventarisieren. Denn wer den Status aller Cloud-Anwendungen kennt, kann Cloud-Sicherheit als Business-Prozess verstehen und diesen modellieren, steuern, überwachen, optimieren und auditieren. Da sich Cloud- Anwendungen sogar stündlich scannen lassen, sind Schwachstellen zeitnah identifizier- und schließbar.