Cloud Security 2016

Warum die Wahl des Cloud-Providers Vertrauenssache ist

10.11.2016 von Harald Lutz
Was macht einen guten Cloud-Provider aus? Worauf müssen Anwender bei der Wahl des Dienstleisters achten? Und wie stark ist die Public Cloud im deutschen Markt bereits tatsächlich? Diese und andere Fragen haben wir mit Accenture-Experten diskutiert.

In einigen Industrien ist die erste Welle des Betriebsmodells Cloud Computing schon durch. Andere wiederum legen erst allmählich so richtig los. Stets im Fokus steht dabei die IT-Sicherheit. Auf Basis der Ergebnisse der aktuellen IDG-Studie "Cloud Security 2016" von COMPUTERWOCHE, CIO, CHANNELPARTNER und TECCHANNEL haben wir diesen Themenkomplex mit den führenden Cloud-Experten der Unternehmensberatung Accenture debattiert. Mit im Gespräch waren Leah Blessin, der Leiterin des Bereichs Accenture Cloud First Applications, und in dieser Rolle verantwortlich für Beratung und Implementierung nativer Software-as-a-Service-Lösungen, der Leiter Security und Cyber Defense, Marius von Spreti, Spezialist für IT-Sicherheit in der Cloud, und Arne Bleyer, der Leiter Cloud aus dem Bereich Infrastruktur.

Die IDG-Studie "Cloud Security 2016" ist ab sofort im COMPUTERWOCHE-Aboshop erhältlich.
Foto: IDG

CW: Cloud-Security ist offenbar Chefsache - die Security-Verantwortung bei den Unternehmen, insbesondere im Mittelstand und bei den KMUs, liegt nur selten bei dezidierten Security-Managern. Etwas besser sieht es bei den Konzernen aus. Wieso traut man in der Branche den CIOs oder IT-Pro­jektleitern in puncto IT-Si­cherheit so wenig zu?

MARIUS VON SPRETI: Wenn wir uns die klassischen Unternehmenstypen anschauen - Enter­prise-Unternehmen, Mittelständler und kleiner Mittelstand -, fällt auf, dass die Rollen von dezidierten Security-Verantwortli­chen in kleineren Unternehmen meist gar nicht be­setzt werden können. Diese Arbeitgeber sind für ausgewiesene Security-Ex­perten nicht sehr attraktiv.

Damit stellt sich im Umkehrschluss die Frage: Wo arbeiten die besten Security-Ex­perten? Unserer Einschätzung nach sind das die 100 größten Unter­nehmen dieser Welt sowie die Cloud-Service-Provider (CSPs), die beide als Arbeitgeber für diesen Per­sonen­kreis sehr beliebt sind. Wir sehen diesen Punkt daher weniger unter dem Vertrauensaspekt als dem des verfügbaren, geeigneten Personals und der Menge an Themen, die eine solche Rolle bei KMUs nicht rechtfertigen würde. Aber auch bei den Enterprise-Unternehmen, die die Rollen eines CIO oder Chief In­formation Secu­rity Officer (CISO) personell gut besetzen können, gibt es einen Pferde­fuß: Die Vor­standmitglieder haften persönlich für die Sicherheit der Unterneh­mens­daten. Deshalb kann dort zwar der Aufgabenbereich IT-Sicherheit, nicht aber die Verantwortung da­für an Security-Manager und andere Spezialisten delegiert werden.

Marius von Spreti beschäftigt sich für Accenture intensiv mit dem Thema Cloud Security.
Foto: Accenture GmbH

"Es reicht heute nicht mehr aus, sich einmal für eine Strategie zu ent­scheiden"

CW: Welche zentralen Argumente für und wider die Auslagerung von Diensten in die Cloud gibt es wirklich?

LEAH BLESSIN: Insbesondere bei Software-as-a-Service (SaaS) steht das Thema Time-to-Market im Vordergrund. Die Cloud bringt vielfältige Mög­lichkeiten, Anwendungen und Prozesse flexibel an neue strategische Anforderungen anzupassen, die der Markt den Unternehmen stellt. Darüber hinaus stellen die SaaS-Anbieter den Firmen konti­nuierlich Release-Upgrade mit neuen Funktionalitäten zur Verfügungen und geben ihnen so Zugriff auf Innovationen. Zudem entsteht ein regelrechtes Ökosystem an An­bietern rund um die SaaS-Plattform-Provider, die wiederum innovative Lösungen für die Unternehmen im Angebot haben.

Auch das Thema Agilität ist ein wichtiger Grund für unsere Kunden, in die Cloud zu gehen. Firmen, die sich für die Cloud entschieden haben, erkennen zunehmend, dass es nicht mehr ausreicht, sich einmal für eine Strategie zu entscheiden. Niemand weiß heute mit Sicherheit, welche Anforderungen in den nächsten fünf Jahren auf uns zu­kommen. Unternehmen müssen sehr schnell auf sich verändernde Anforderungen re­agieren können.

Leah Blessin kennt sich als Leiterein von Accenture Cloud First Applications sehr gut mit Software-as-a-Service-Themen aus.
Foto: Accenture GmbH

"Es gibt für Unternehmen keine Alternative zur Cloud"

CW: Hat die Public Cloud bei sensiblen Daten überhaupt noch eine Chance, oder bleibt es landläufig eher bei dem Motto ‚Private Cloud only‘?

VON SPRETI: Accenture geht bei Industrielösungen auch mittelfristig von hybriden Cloud-Strategien aus: Neben der Public Cloud existieren gleichzeitig Private-Cloud-Lösungen, also virtualisierte Umgebun­gen, die in eigenen Rechenzentren betrieben werden. Auch bei der Umsetzung von Cloud-Lösungen gibt es verschiedene Möglich­keiten; das sind vor allem Infra­s­tructure (IaaS)- oder Platform-Cloud (PaaS) oder Software-as-a-Service (SaaS). Alles in allem gibt es für Unternehmen heute keine Al­terna­tive zur Cloud. Ganz besonders die Zahl der Anwendungen in der Public Cloud wird in den nächsten Jahren drama­tisch ansteigen.

In der Übergangszeit wird es einige Randbereiche mit besonders vertraulichen Daten geben wie etwa Patien­ten- und Kun­dendaten, die nur innerhalb der EU verarbeitet werden dürfen und damit weiter im eigenen Rechenzentrum verbleiben. Doch auch für diese Bereiche arbeiten die Cloud Provider mittlerweile an Lösungen, um ihr Angebot den regulatorischen Anforderun­gen wie der Speicherung der Daten innerhalb von Europa oder dem Zutritt zum Rechenzentraum für Auditzwecke anzupassen.

Systeme für Hybrid Cloud Management
Accenture Cloud Platform
Die "Accenture Cloud Platform" bietet eine zentrale Sicht auf Nutzungsdaten und Abrechnungsinformationen.
Atos Canopy
IT-Dienstleister Atos vermarktet seine Cloud-Management-Lösung unter der Marke Canopy auch als Teil von Cloud-Transformationsprojekten.
Capgemini
Capgeminis "Cloud-Choice"-Portfolio umfasst auch einen Self-Service-Marktplatz für Benutzer.
CGI Unify360
Das Management-Framework “Unify360 Hybrid Cloud Management” kombiniert kommerzielle Softwareprodukte mit Open-Source-Lösungen.
Cognizant Cloud360
Cognizants Cloud-Management-Plattform "Cloud360" bietet Orchestrierungs- und Governance-Funktionen.
CSC Agility Platform
Die „Agility Platform“ von CSC basiert auf einem Produkt der 2013 zugekauften Softwareschmiede ServiceMesh.
EPAM Cloud Orchestrator
Der EPAM Orchestrator beinhaltet unter anderem einen Cloud Integration Layer.
Fujitsu Cloud Services Management
Fujitsus “Cloud Services Management” verwaltet Public- und Private-Cloud-Ressourcen.
HCL MyCloud
HCL „MyCloud“ lässt sich mit ITSM-, Automation- und Monitoring-Tools verbinden.
HPE Cloud Service Automation
HPE Cloud Service Automation unterstützt sowohl HPEs eigene Private-Cloud-Systeme als auch Public-Cloud-Infrastrukturen von Drittanbietern.
IBM cloudMatrix
Im Rahmen seiner „Brokerage Services“ vertreibt IBM die mit Gravitant übernommene Brokerage-Lösung „cloudMatrix“.
Infosys IMS
Seine Hybrid-Cloud-Lösung Infrastructure Management Services (IMS) offeriert Infosys ausschließlich als Managed Service.
Tata ICMP
Tata Consultancy Services entwickelte seine Integrated Cloud Management Platform (ICMP) in Eigenregie. Sie enthält unter anderem ein Dashboard für die Kostenkontrolle.
Tech Mahindra mPAC
Die „Managed Platform for Adaptive Computing“ (mPAC) von Mahindra verwaltet Public- und Private-Cloud-Services und bietet diverse Abrechnungsfunktionen.
T-Systems CIC
Das Cloud Integration Center (CIC) von T-Systems basiert zu großen Teilen auf Software von Hewlett-Packard Enterprise (HPE).
Unisys CMP
In seiner „Cloud Management Platform“ (CMP) verwendet Unisys unter anderem Komponenten von ServiceNow und Cloudify.
UST Global FogPanel Cloud Hub
Das „FogPanel Cloud Hub“ von UST Global bietet Orchestrierungs-, Brokerage- und Abrechnungsfunktionen.
Wipro BoundaryLess Data Center
„BoundaryLess Data Center“ nennt Wipro sein Framework für die Integration und Verwaltung komplexer IT-Infrastrukturen.

ARNE BLEYER: Diesen Trend beobachte ich genauso. Der Anteil an Public-Cloud-Lö­sungen wird in den nächsten Jahren weiter zunehmen. Ein Grund ist, dass die Provider vermehrt Services und Lösungen anbieten, um die hohen Security-Anforderungen ihrer Kunden zu erfüllen. Andererseits wird es kurz- und mittelfristig immer noch einen Bedarf an On-Premise-Hosting geben, um regulatorische Anforderungen zu er­füllen. Insbesondere für Unternehmen aus den Bereichen Pharmazie, Banken und Ver­sicherungen sowie Energiewirtschaft sind solche Lösungen relevant. Für diese Unternehmen ist die Hybrid Cloud ein guter Weg, um dennoch von Innovationen aus der Cloud für die gesamte Applikationslandschaft zu profitieren.

Arne Bleyer ist Leiter Cloud im Accenture-Geschäftsbereich Infrastruktur.
Foto: Accenture GmbH

CW: Die Datensicherheit in der Cloud soll in manchen Fällen höher sein als in einem eigenen Unternehmens-Rechenzentrum. Ist das nur eine steile Beraterthese oder bereits Realität?

VON SPRETI: Viele dieser Dinge, über die wir heute sprechen, sind in der Pu­blic Cloud sicherer als in einem hauseigenen Rechenzentrum (RZ), für die einem Konzern eben oft nicht die besten Security-Experten, Technologien und Prozesse zur Verfügung stehen. Wie be­reits angesprochen, arbeiten diese begehrten Spezialisten bei Apple, Microsoft, Salesforce, PayPal oder in der Beratung, weil sie dort ihre Fähigkeiten in einem größe­ren und ska­lierbareren Umfeld einsetzen und weiterentwi­ckeln können. Unternehmensdaten werden daher langfris­tig in einer Public Cloud si­cherer sein als in einer eigenen RZ-Lösung. Das gilt insbe­son­dere auch für die in der IDG-Studie angesprochenen Themen Ausfallsicherheit, De­saster Recovery und Backup. Cloud-Provi­der mit verteilten Struk­turen haben in diesen Punkten deutliche Vorteile.

Tipps auf dem Weg in die Cloud
Erarbeitung einer umfassenden Cloud-Strategie
Der Weg in die Cloud ist nicht ausschließlich ein Technologiethema. Die Unternehmensberatung Accenture empfiehlt daher allen Unternehmen, die sich auf den Weg in die Wolke begeben, zuallererst eine übergreifende Cloud-Strategie zu entwickeln. Neben der sorgfältigen Auswahl des Cloud-Providers und der benötigten Cloud-Services sollten auch Fragen der institutionellen Rahmenbedingungen (Governance), der zugrundeliegenden Prozesse, des Cloud-Operating-Modells unter anderem in eine Gesamtstrategie einbezogen werden. <br /><br />Arne Bleyer, Accenture-Spezialist für Cloud-Infrastruktur: "Mit dem Weg in die ‚Wolke‘ werden sich auch die konkreten Arbeitsweisen ändern. Deshalb sind Unternehmen gut beraten, im Vorfeld ihre lang- und mittelfristige Servicestrategie und das Serviceportfolio zu klären."
Ist-Erfassung bei Mittelstand und Enterprise-Unternehmen
Es erweist sich als ratsam, der Migration in die Cloud eine umfassende Assessment- und Planungsphase vorzuzuschalten. Über ein Applikations-Cluster gilt es, eine geeignete Transformationsstrategie festzulegen. Bleyer: „Das kann in der Praxis auch zu einer Konsolidierung der bestehenden IT-Landschaft bis hin zu deren Ablösung führen.“ Hintergrund: Sowohl Mittelstand als auch große Konzerne verfügen bei ihren Erstüberlegungen, in die Cloud zu gehen, oftmals nur über unzureichende Informationen über ihre aktuelle IT-Anwendungslandschaft.
Externe Partner für die Transformation auswählen
Nur die wenigsten internen IT-Abteilungen sind für alle notwendigen Schritte auf dem Weg in die Cloud gerüstet. Somit stelle sich letztendlich die Frage, welche externen Partner für welchen Bereich der Transformation ins Haus geholt werden müssen...

"Eine Frage von Fokus oder Fähigkeiten"

Im Übrigen gilt, wie für die meisten anderen Themenfelder, auch für die Cloud-Si­cherheit: Kom­plexität skaliert. Wenn Sie sich die Anwendungslandschaft oder RZ-Infrastruktur eines großen, möglicherweise durch Zukäufe gewach­senen Unter­neh­mens an­schauen, werden Sie feststellen, dass dort sehr viele unterschiedliche heterogene An­wendungs- und Infra­strukturlandschaften betrieben werden. Das ist eine der entschei­denden Schwachstellen. Wir sprechen hier über ein asynchrones Bedrohungs­potenzial: Einem Angreifer genügt eine einzige Schwach­stelle, um einzudringen. Das Unter­nehmen da­gegen muss die gesamte Bandbreite, von der Infrastruktur über die Platt­form, Busi­ness-Anwen­dungen bis hin zum Anwender, selbst absichern.

Bei einer so hohen Kom­plexität - so unsere zentrale These - gibt es keine vollkommene Sicher­heit. Es ist nur eine Frage von Fokus oder Fähigkeiten, die klassischen Sicher­heits­mechanismen zu über­winden. Gleiches gilt, allerdings mit einer weit höher auf­geleg­ten Hürde, auch für Cloud-Unternehmen. Bei den Cloud-Providern aber schützen die professionellsten Si­cherheitsexperten am Markt die anvertrauten Daten mit allem, was heute technisch und fachlich mög­lich ist. Letztendlich basiert das Cloud-Ge­schäfts­modell vor allem auch auf Vertrauen.

Zum Video: Warum die Wahl des Cloud-Providers Vertrauenssache ist

CW: Sind eher die großen oder kleinen Cloud-Anbieter am Markt gefragt?

BLEYER: Bei den global agierenden Großunternehmen sind überwiegend die gro­ßen Cloud-Anbieter gefragt. Die meisten Firmen verfolgen jedoch eine Multi-Vendor-Strategie für die Public Cloud. Die regionalen Cloud-Anbieter richten sich vor allem an die Zielgruppe der kleinen und mittleren Unternehmen (KMU), sie können aber auch durch mehr Flexibilität punkten. So bieten sie ihren Kunden nicht selten maßge­schneiderte Services zu attraktiven Preisen.

VON SPRETI: Auf diese Frage gibt es einfach keine richtige oder falsche Antwort. Es hängt von den fachlichen, regu­latorischen oder sicherheitsbezogenen Anforderungen ab, welcher Cloud-Provider den Zuschlag bekommen sollte. Daneben wird ‚Digital Trust‘ zum entscheidenden Dif­ferenzie­rungsmerkmal: Ein Cloud-Provi­der, bei dem ein größerer Sicherheitsvorfall bekannt geworden ist, wird mit hoher Wahrscheinlich­keit sehr schnell vom Markt ver­schwinden.

Wettbewerbsvorteil "deutsche Cloud"?

CW: Die ersten Cloud-Rechenzentren lagen anfangs phy­sisch meist in Asien und anderswo. Insbesondere bei den Themen Vertrags­gestal­tung und RZ-Auswahl legen die für die Studie be­fragten Unternehmen mittlerweile gro­ßen Wert auf deutsches oder europäi­sches Recht sowie einem RZ-Standort möglichst in Deutsch­land oder zumindest in der EU. Ent­spricht das auch Ihren Erfahrun­gen und wenn ja, wie geht Accenture damit um?

VON SPRETI:Auf diese Anforderungen reagieren die meisten Cloud-Provider mittler­weile. Auch Amazon beispielsweise hat eine Strategie für Unternehmen entwickelt, die ihre Daten aus­schließlich in der EU ablegen möchten: Das kann man jetzt in Frankfurt am Main, Dublin oder an beiden Standorten haben. Früher gab es diese Transparenz nicht in dieser Form und es war auch nicht klar, wo die Daten physisch gespeichert sind. Auch andere werden, sofern sie es noch nicht getan haben, nachzie­hen.

BLESSIN: Ich sehe es als absoluten Wettbewerbsvor­teil und fast schon geschäfts­kritisch an, eine Cloud in Deutschland oder zumindest in der EU an­bieten zu können.Wenn man in unserer Region groß in das Geschäft einsteigen will, geht es gar nicht mehr ohne. Auch die einstigen Cloud-Pioniere wie Sales­force bieten mittlerweile Rechenzentren in Deutschland an; allerdings sind nicht alle gängigen US-Produkte auch in der deut­schen Cloud verfügbar. Bei vielen unse­rer Kunden stellen wir daher fest, dass diejenigen Pro­dukte und Services, die nicht in der deutschen Cloud zur Verfügung stehen, we­sentlich seltener einge­setzt werden. In der Finanzwirtschaft etwa, also bei Banken und Versicherungen, ist Datenhaltung in Nicht-EU-Staaten meist ein absolutes No-Go.

Wenn Cloud Security dem CISO den Schlaf raubt
Security-Verantwortlichkeiten
Ihr Cloud-Provider ist für die IT-Sicherheit seiner Infrastruktur verantwortlich. Ihr Unternehmen ist hingegen dafür verantwortlich, welche Nutzer Zugriff auf seine Ressourcen und Applikationen erhalten. Mit anderen Worten: Sie müssen sich um das Management der Zugriffsrechte kümmern und dafür sorgen, dass sich User und Devices, die Cloud-Zugriff benötigen, authentifizieren. <br><br /> Tipp für CISOs: Erstellen Sie Security-Protokolle wie Authentifizierungs-Richtlinien, Verschlüsselungs-Schemata und Datenzugriffs-Richtlinien. Benutzen Sie IAM (Identity & Access Management) um den Nutzerzugriff auf Services und Daten abzusichern und einzuschränken. Außerdem sollten Sie ein Audit durchführen, um Compliance-Verstöße oder unauthorisierten Zugriff sichtbar zu machen.
Unmanaged Traffic
Es gab eine Zeit, da war es in Unternehmen Gang und Gäbe, dass alle User Connections durch einen allgemeingültigen Security-Checkpoint müssen. In Zeiten von Netzwerk-Vielfalt und mobilen Devices ist das nicht mehr praktikabel. Unmanaged Traffic bezeichnet im Übrigen Bandbreitennutzung, über die Sie nichts wissen. Das kann von Usern verursachter Datenverkehr sein, oder Cloud-to-Cloud-Traffic, der in der Regel signifikant ausfällt. Datenverkehr, der Ihnen nicht bekannt ist, kann auch nicht durch den Security Checkpoint geleitet werden. <br><br /> Tipp für CISOs: Cloud Services mit einem Checkpoint - also Proxy - abzusichern, sorgt für zahlreiche Sicherheitslücken. Sie sollten deshalb Nutzer und Daten des Cloud Services über APIs absichern. Unauthorisierten Zugriff decken sie über Monitoring, privilegierte Administratoren und Apps von Drittanbietern auf.
Managed Traffic
Wenn Sie sich dafür entscheiden, den Datenverkehr, über den Sie Bescheid wissen - also den Managed Traffic - durch einen zentralen Checkpoint zu leiten, kann darunter die Performance leiden. Der Grund: große Datenmengen sorgen für Stau im Netzwerk. Fällt die Performance ab, führt das wiederum dazu, dass frustrierte User Wege suchen, den Stau zu umgehen. <br><br /> Tipp für CISOs: Bewerten Sie in Frage kommende Sicherheitslösungen nach Ihren Use Cases. Einige Drittanbieter haben Security Tools im Programm, die sämtliche Cloud Services - also SaaS, PaaS und IaaS - ohne zentralen Checkpoint absichert.
User-Eigenmacht
Eigenmächtige User können für die Entstehung neuer Sicherheitsrisiken sorgen, wenn sie unbemerkt Traffic verursachen. Eine weitere Folge kann ein Erstarken der sogenannten Schatten-IT sein. In diesem Fall könnten User ohne Wissen der IT-Abteilung Applikationen und andere Ressourcen nutzen, die nicht authorisiert sind. <br><br /> Tipp für CISOs: Schatten-IT sorgt für Compliance-Verstöße und kann für ineffiziente und inkonsistente Prozesse verantwortlich sein. Sie sollten deshalb gemeinsam mit Ihrem Team die Nutzung von Schatten-IT im Unternehmen identifizieren und auf dieser Grundlage Richtlinien entwerfen, die nicht nur der IT-Abteilung, sondern auch allen anderen Abteilungen helfen, im Sinne der IT-Sicherheit produktiv und effizient zusammenzuarbeiten.
Kein Mut zur Lücke
Die meisten Cloud-Security-Lösungen legen ihren Fokus auf den Schutz von SaaS-Applikationen - was wiederum für grobe Sicherheitslücken sorgen kann. Für eine ganzheitliche Security-Strategie sollten Sie den Schutz aller Daten, User und Devices über SaaS-, IaaS- und PaaS-Applikationen forcieren. <br><br /> Tipp für CISOs: Die Risiken und Schwachstellen von IaaS-, PaaS- und SaaS-Modellen unterscheiden sich grundlegend. Sie sollten deshalb nach einer ganzheitlichen Lösung Ausschau halten, die die Cloud in ihrer Gesamtheit abdeckt.
Wahl der richtigen Security-Lösung
Derzeit gibt es zwei grundlegende Ansätze für das Deployment einer Cloud-Security-Lösung: den Proxy- und den API-Ansatz. Beide haben ihre vOr- und Nachteile - aber woher weiß man, welcher Ansatz der richtige ist? <br><br /> Tipp für CISOs: Denken Sie an die Bedürfnisse Ihres Unternehmens. Suchen Sie nach einer Proxy-Lösung, die Überwachung in Echtzeit ermöglicht? Oder ist der ganzheitliche API-Ansatz besser geeignet, der eine serviceübergreifende Absicherung aller Daten, Nutzer und Devices ermöglicht?

CW: Unternehmen legen der Cloud-Security-Studie zufolge großen Wert auf Com­pliance, Daten­sicherheit und Verschlüsselung. Kann diese Erwartungshal­tung von den Anbietern überhaupt erfüllt werden?

VON SPRETI:Ja! Die Cloud Provider beherrschen heute die Themenfelder Compliance, Datensicherheit und Verschlüsselung aus dem Effeff; das ist deren Geschäfts­grund­lage. Gerade was das Thema Compliance betrifft, sind viele Cloud-Provider heute so aufge­stellt, dass sie die gängigen Best Practices, Industry Practices oder auch die gän­gigen gesetzlichen Regelungen innerhalb der einzelnen Länder verwirklicht haben. Das wäre in der eige­nen IT oder in der Private Cloud nur mit sehr hohem Aufwand möglich.

Das Thema Verschlüsselung ist absoluter Standard, aber auch nur ein kleiner Baustein in einer Ende-zu-Ende-Sicherheit. Diese geht heute so weit, dass der Cloud-Provider noch nicht einmal den Schlüssel für einen Datenzugriff hat, der Anwender sich also hundertprozentig sicher sein kann, dass nur er die Daten sehen kann. Das ist die Ge­schäftsgrund­lage eines Cloud-Unter­nehmens und wird zu Recht auch eingefordert.

Die Accenture Cloud Plattform beispielsweise bildet ein komplettes Ökosystem ab.
Foto: Accenture GmbH

"Gegen Geheimdienste wird man sich nicht absichern können"

CW: Ein weiterer spannender Punkt der IDG-Studie Cloud Security 2016 ist die Skepsis vieler Anwender gegenüber Techniken aus China, Russland oder auch den USA. Es herrschen Ängste vor, dass indirekt Informationen in diese Länder abge­zogen werden...

VON SPRETI: Das ist ein spannendes und zugleich auch ein philosophisches Thema. Damit kommt gleichzeitig ein neuer Faktor in die Gleichung hi­nein: Die Cloud-An­wender wollen nicht, dass Geheimdienste ihre Daten ausspionie­ren können, dass möglicherweise eine ‚Backdoor‘ in Tier-1-Netzwerkdevices einge­baut ist, um die globale Kommu­nikation, die über solche Geräte abläuft, zu extrahie­ren.

Wenn wir alle diese potenziellen Risiken ausschließen wollen, wird das Thema Si­cherheit unbezahlbar werden. Das Schutzniveau muss in einem sinnvollen Maß zu den tatsächlichen Business-Risiken stehen. Gegen hochpro­fessionelle und mit Milliarden­budgets ausgestattete Geheimdienste wird man sich nach menschlichem Ermessen niemals wirklich absichern können.

Zum Video: Warum die Wahl des Cloud-Providers Vertrauenssache ist

CW: Gibt es bei den zentralen Studienergebnissen weitere Punkte, die aus Ac­cen­ture-Sicht in puncto Relevanz oder auch wegen kontroverser Sichtweise in den Fo­kus gerückt werden sollten?

BLESSIN: Die Studie bestätigt unsere Erfahrung im SaaS-Umfeld: die Pharma- und Life-Science-Bran­chen, wo es durchaus um sensible Daten geht, sind ein Zugpferd dieser Entwicklung. Hier ist die erste Welle an großen Transformationen auf Basis von SaaS bereits umgesetzt. Unstrittig ist: Einige Industrien sind Vorreiter in der Cloud, bei an­deren wiederum geht es mit dem Cloud Computing jetzt erst richtig los, so bei­spielsweise in der Produktion und dem ‚Industrial Equip­ment‘. Dort wie auch im Konsumgüterumfeld und im Handel sehen wir zurzeit die größte Dy­namik. Im Ban­ken- und Versicherungsbereich dagegen tut sich die Cloud noch schwer.

VON SPRETI: Im Großen und Ganzen sind uns bei der Lektüre der IDG-Studie "Cloud Security 2016" keine Dinge untergekommen, wo wir eine komplett entgegengesetzte Sicht vertreten. An einzelnen Stellen ist unsere Gewichtung eben eine etwas andere. Wir haben in 2016 aber auch keine 335 Unternehmen zu dem Thema Cloud-Security befragt, sondern verfügen aktuell über einen guten Querschnitt von Enterprise- und gehobenen Mittelstands-Unternehmen, die wir in Deutschland oder auch global bera­ten. Insofern handelt es sich in der Summe um eine gute, gelungene Studie. An der einen oder anderen Stelle hätte ich mir allerdings mehr Details gewünscht, beispielsweise zu der Frage, wie hoch denn die Durchdringung des Unternehmens mit Cloud-Anwendun­gen - also die ´Cloud Adoption Rate‘ wirklich ist. Sie deckt auf jeden Fall einen großen Teil der Fragestellungen ab, mit denen auch wir uns beschäftigen.

BLEYER: Da kann ich voll und ganz zustimmen, vieles deckt sich mit dem Ein­druck aus unseren Kundengesprächen. Überrascht hat mich vor allem, dass den Stu­dienteilnehmern das Thema "Schatten-IT" keine größeren Sorgen berei­tet. Gene­rell wird davon ausgegangen, dass von IT-Seite aus alles unter Kontrolle ist. Wir erfahren aber in Kundengesprächen immer wieder: "Das Business macht da schon was in Richtung SaaS-Lösung, aber die IT ist nicht mit im Boot." Das kommt in der Studie so nicht vor. (sh)

Die COMPUTERWOCHE-Studie "Cloud Security 2016" finden Sie in unserem Shop neben anderen Studien der IDG Research Services als PDF-Download. Dort können Sie ebenfalls ein Print-Exemplar der Studie (inkl. PDF-Download) bestellen.

Die Top-12-Sicherheitsrisiken in der Cloud
Datenverlust
Wenn ein Datenverlust auftritt, drohen Geldbußen, Gerichtsprozesse und harte Strafen. Die Aufarbeitung des Ganzen und die Information der betroffenen Kunden verursachen erheblich Kosten. Indirekte Folgen wie Image- und Auftragsverluste sind noch gar nicht eingerechnet, die ein Unternehmen für Jahre beschäftigen können.
Gestohlene Benutzerdaten
Datenverluste und andere Angriffe folgen häufig aus einem zu lockeren Authentifizierungsprozess, aus zu schwachen Passwörtern und einem schlechten Schlüsselmanagement. Unternehmen kämpfen mit dem Thema Identitätsmanagement, wenn es um die Zuordnung von Zugriffsrechten auf Benutzerrollen geht. Wenn Mitarbeiter die Stelle wechseln oder das Unternehmen ganz verlassen, werden ihre Zugriffsrechte häufig zu spät oder gar nicht angepasst.
Geknackte Interfaces und APIs
Sicherheit und Verfügbarkeit von Cloud-Diensten - von der Authentifizierung über die Zugangskontrolle bis hin zu Verschlüsselung und Aktivitäten-Monitoring - hängen von der API-Sicherheit ab. Das Risiko steigt mit der Zahl von Drittanbietern, die auf der Grundlage der APIs neue Benutzeroberflächen entwickeln, weil diesen Unternehmen Zugriff auf Dienste und interne Daten gewährt werden muss.
Ausgenutzte Schwachstellen
Durch die verschiedenen Formen der Cloud-Nutzung auf Mietbasis werden Schwachstellen zu einem immer größeren Problem. Mehrere Unternehmen teilen sich denselben Arbeitsspeicher, Datenbanken und andere Ressourcen - was wiederum ganz neue Angriffsvektoren ermöglicht.
Account Hijacking
Phishing, Betrug und Software Exploits sind immer noch erfolgreich - Cloud-Services ergänzen diese Maschen um eine weitere Bedrohung, weil Angreifer nun Aktivitäten belauschen, Transaktionen manipulieren und Daten verändern können.
Insider mit bösen Absichten
Die Gefahr von innen hat viele Gesichter: ein aktueller oder ehemaliger Angestellter, ein Systemadministrator, ein Vertrags- oder Geschäftspartner. Es geht um die gesamte Palette - von Datendiebstahl bis hin zu Rache. Im Cloud-Umfeld kann ein fest entschlossener Insider die gesamte Infrastruktur zerstören und Daten manipulieren.
Der APT-Parasit
APTs (Advanced Persistent Threats) bewegen sich in der Regel seitlich durch ein Netzwerk und mischen sich unter den normalen Datenverkehr - entsprechend schwer sind sie zu entdecken. Die großen Cloud-Provider setzen fortschrittliche Sicherheitstechniken ein, um zu verhindern, dass ihre IT-Infrastruktur durch APTs beeinträchtigt wird. Dennoch sind ihre Kunden gut beraten, sich selbst ebenso sorgfältig auf mögliche Folgeschäden für ihre Cloud-Konten vorzubereiten wie sie das bei On-Premise-Systemen tun würden.
Dauerhafter Datenabfluss
Je reifer die Cloud wird, desto seltener kommt es zwar vor, dass Fehler seitens der Provider zu Datenverlusten führen. Hacker mit bösen Absichten sind aber bekannt dafür, dass sie Cloud-Daten dauerhaft löschen, um Unternehmen zu schaden.
Fehlende Sorgfalt
Gerade dort, wo ein Unternehmen in die Cloud migrieren oder mit einem anderen Unternehmen über die Cloud zusammenarbeiten möchte, ist gebührende Sorgfalt angebracht. Beispielsweise werden Unternehmen, die es versäumen, einen Vertrag eingehend zu prüfen, niemals wissen, wie zuverlässig und seriös der Vertragspartner im Falle eines Sicherheitsvorfalls vorgeht.
Missbrauch von Cloud-Diensten
Es kommt vor, dass Cloud-Services missbraucht werden, um damit kriminelle Aktivitäten zu unterstützenen. Um einen DDoS-Angriff (Distributed Denial of Service) zu starten oder eine Verschlüsselung zu knacken, braucht es eine leistungsstarke Hardwareumgebung - und Cloud-Ressourcen erfüllen dieses Kriterium.
DoS-Attacken
DoS-Attacken (Denial of Service) verbrauchen eine große Menge Rechnleistung - die Rechnung zahlt der Kunde. Auch wenn die breitbandigen DDoS-Angriffe weit verbreitet und gefürchtet sind - ebenso gewappnet sollten Unternehmen für assyametrische DoS-Attacken auf Anwendungsebene sein, die Sicherheitslücken in Webservern und Datenbanken betreffen.
Geteite Technik, doppelte Gefahr
Verschiedene Cloud Provider teilen sich Infrastruktur, Plattformen und Anwendungen - liegt irgendwo hier eine Verwundbarkeit vor, sind gleich alle betroffen. Wenn beispielsweise eine zentrale Komponente wie ein Hypervisor oder eine Anwendung erfolgreich angegriffen wurde, ist gleich die komplette Cloud-Umgebung unsicher.