Cloud-Sicherheit 2022

Wie Seth Youssef, Security Field CTO bei Snowflake beschreibt, ist die Zeit von On-premise-Lösungen auch aus dem Gesichtspunkt der Datensicherheit vorbei. Hier sind Cloud-Lösungen eindeutig im Vorteil.

On-Premise-Technologien bildeten traditionell die Grundlage für die Sicherheit aller Unternehmensdaten. Doch die Geschäftswelt hat sich innerhalb der letzten Jahre in einem Tempo weiterentwickelt, das ohne die Pandemie kaum vorstellbar gewesen wäre. Plötzlich haben deutsche Unternehmen einen Punkt erreicht, an dem sie im Normalfall wahrscheinlich erst in zehn oder sogar fünfzehn Jahren angekommen wären. Vor allem die Tatsache, dass immer mehr Mitarbeiter:innen dauerhaft außerhalb des Büros tätig sind, hat die Anforderungen an die Datensicherheit gewandelt und gleichzeitig enorm erhöht. Technologien, die bisher zum Einsatz kamen, können dem nicht gerecht werden. Sie halten Daten nach wie vor in Silos gefangen und auch die Transparenz der IT-Ressourcen ist nicht ausreichend.

Aus der neuen Normalität sind Cloud-Technologien deshalb nicht mehr wegzudenken. Sie sind der zentrale Baustein, der eine sichere Erschließung von Unternehmensdaten ermöglicht und sich deshalb auch immer weiter durchsetzt. Expert:innen gehen davon aus, dass die weltweiten Ausgaben für Cloud-Dienste bereits in diesem Jahr, also 2022, auf mehr als 482 Milliarden US-Dollar ansteigen werden. Im ersten Corona-Jahr 2020 lagen die Investitionen noch bei 313 Milliarden US-Dollar – ein Plus von fast 54 Prozent.

Die Datensicherheit muss sich den neuen Anforderungen anpassen

Der Erfolg neuer Cloud-Technologien geht auch mit dem enormen Anstieg des generierten Datenvolumens einher. Schon heute erzeugt jeder Mensch im Durchschnitt ein Gigabyte pro Tag. Davon ausgehend, dass diese Menge sich alle zwei bis drei Jahre verdoppelt, ist leicht abzusehen, dass die Speicher der Unternehmen innerhalb kürzester Zeit aus allen Nähten platzen könnten. Den nie abreißenden Datenstrom zu verwalten und für alle Mitarbeiter:innen auf sichere Weise zugänglich zu machen, ist eine große Herausforderung. Genauso wie Unternehmen ihre alten Technologien ausmustern, die den Anforderungen der neuen Normalität einfach nicht gewachsen sind, ist es deshalb für sie an der Zeit, auch ihr Sicherheitskonzept zu überdenken.

Wichtig ist, zu verstehen, dass es nicht die eine Lösung gibt, die alle bestehenden Probleme wie auf magische Weise in Luft auflösen wird. Unternehmen, die einen realistischen und nachhaltigen Weg suchen, um sich an die aktuellen Entwicklungen anzupassen, sollten einen “Defense-in-Depth“-Ansatz für ihre Sicherheit verfolgen. In dessen Mittelpunkt steht bestenfalls eine effektive Data-Cloud-Plattform, auf der sie ihre Sicherheitsprodukte unmittelbar aufbauen können. Doch Achtung: Wenn ein Unternehmen in die Cloud migriert, muss es unbedingt darauf achten, die alten Silos nicht mitzunehmen. Sollte dies der Fall sein, bleiben die alten Probleme bestehen – nur eben in der Cloud. Aber nur dann, wenn sie ihre alten Strukturen bis aufs Mark aufbrechen, verschaffen sie sich tatsächlich den Vorteil unbegrenzter Skalierbarkeit und Rechenleistung für die Datenanalyse und -verarbeitung. Das Ergebnis ist mehr Sicherheit und Transparenz – zwei Grundpfeiler, auf die es bei einer modernen IT-Infrastruktur ankommt.


Im Sicherheitskonzept aller Unternehmen, die sich neu aufstellen wollen, um den geänderten Bedingungen selbstbewusst zu begegnen, sollte dem oder der CSO eine Schlüsselposition zukommen.

– Seth Youssef

Wer die Kontrolle über seine Daten verliert, bleibt auf der Strecke

Der Sicherheitsbereich der Unternehmen hat sich nicht nur über ihre Bürowände auf die Wohnungen der Mitarbeiter:innen ausgeweitet, ganz zu schweigen von der Einführung der Cloud, die von überall aus zugänglich ist. Doch wie lässt sich sicherstellen, dass die hierdurch einfließenden Daten auf sichere und kontrollierte Weise verarbeitet werden? Bei der Sicherheit von Daten geht es vor allem um deren Sichtbarkeit – denn was man nicht sieht, kann man auch nicht schützen. Die Sichtbarkeit und damit auch die Sicherheit aller Unternehmensdaten ständig aufrechtzuerhalten und die potenziellen Bedrohungen manuell zu überprüfen ist allerdings sehr aufwändig – zum einen hinsichtlich der Skalierbarkeit der aktuellen SIEM-Technologien und zum anderen mit Blick auf den Mangel an Personal mit dem nötigen Fachwissen.

Das ist aus zwei Hauptgründen ein Problem: Einerseits klafft auf dem Arbeitsmarkt ein großes Loch zwischen Angebot und Nachfrage. Laut Cybersecurity Ventures sind im Security-Sektor derzeit rund 3,5 Millionen Stellen ausgeschrieben. Expert:innen mit den passenden Fähigkeiten zu finden und zu halten, ist für Unternehmen ein enorm teures Unterfangen. Andererseits ist die derzeitige SIEM-Branche nicht in der Lage, die große Menge an Sicherheitsereignissen zu bewältigen, die durch die steigende Anzahl von Endgeräten und Cloud-Adaptionsprotokollen erzeugt werden.

Die Automatisierung und Orchestrierung von Sicherheitsprozessen kann eine Lösung für die bestehenden Diskrepanzen darstellen. Machine Learning und Künstliche Intelligenz unterstützen die Teams bei ihrer Arbeit, denn sie sind in der Lage, potenzielle Bedrohungen zu erkennen und vollautomatisch Alarm zu geben. Dadurch lassen sich menschliche Fehler minimieren, die bei einer manuellen Prüfung nie auszuschließen sind. Anstatt sich auf das Grundrauschen eingehender Bedrohungen zu konzentrieren, haben Unternehmen dadurch nicht nur die Chance, die Arbeit ihrer Sicherheitsteams zu skalieren, weil diesen mehr Zeit bleibt, sich auf konkrete Warnungen und deren Behebungen zu konzentrieren, bevor sich diese tatsächlich als geschäftskritisch herausstellen. Sie haben außerdem mehr Zeit, um ihre Techniken stetig weiterzuentwickeln, um so mit den Maschen der Betrüger:innen immer einen Schritt voraus zu sein.

Die Rolle des CSO: Langsamer Aufstieg unverzichtbarer Expert:innen

Im Sicherheitskonzept aller Unternehmen, die sich neu aufstellen wollen, um den geänderten Bedingungen selbstbewusst zu begegnen, sollte dem oder der CSO eine Schlüsselposition zukommen. Bisher war die Besetzung dieser Rolle oft ein reiner Kostenfaktor. Im Unternehmen waren die CSOs vor allem damit beschäftigt, eine moderne Ordnung in alte Strukturen zu bringen – ohne dass ihre Arbeit sich in einem bemerkbaren Geschäftserfolg widerspiegelte. Doch das wird sich bereits in naher Zukunft ändern. Nachdem die Grundsteine für eine moderne Datensicherheit gelegt sind, trägt der oder die CSO dazu bei, die Sicherheitsverletzungen stets auf einem geringen Niveau zu halten. Das stärkt einerseits den Ruf eines Unternehmens und dadurch auch das Vertrauen auf Seite der Kund:innen und Investor:innen, was sich deutlich in Umsatz und Wachstum abzeichnen wird.


Über den Autor

Seth Youssef lebt in Paris und hat über 20 Jahre Erfahrung im Bereich IT-Sicherheit. Er ist Security Field CTO für EMEA, wo er sich auf die Sicherheit, den Security Data Lake und die Data Governance-Funktionen der Snowflake Data Cloud konzentriert. Zuvor war er als Cybersecurity- und Netzwerkexperte bei Cisco, Fortinet und Cyberprood tätig, wo er sowohl den öffentlichen Sektor als auch große Kunden abdeckte und Security Operation Center in ganz EMEA aufbaute.


Bildquelle / Lizenz Aufmacher:

Photo by Sigmund on Unsplash

Creative Commons Lizenz CC BY-ND 4.0

Sie dürfen:

Teilen — das Material in jedwedem Format oder Medium vervielfältigen und weiterverbreiten und zwar für beliebige Zwecke, sogar kommerziell.

Der Lizenzgeber kann diese Freiheiten nicht widerrufen solange Sie sich an die Lizenzbedingungen halten.


Unter folgenden Bedingungen:

Namensnennung — Sie müssen angemessene Urheber- und Rechteangaben machen, einen Link zur Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden. Diese Angaben dürfen in jeder angemessenen Art und Weise gemacht werden, allerdings nicht so, dass der Eindruck entsteht, der Lizenzgeber unterstütze gerade Sie oder Ihre Nutzung besonders.

Keine Bearbeitungen — Wenn Sie das Material remixen, verändern oder darauf anderweitig direkt aufbauen, dürfen Sie die bearbeitete Fassung des Materials nicht verbreiten.

0 Kommentare

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.