Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Diese 5 Grundsätze schützen hybride Cloud-Architekturen

Eric Weis | 10.07.2019, 21:00:00 | Lesezeit ca. 3,5 Minuten

Hybride Systeme bzw. hybride Architekturen stellen oft eine Lösung dar, die die Vorteile zweier Architekturen oder Systeme vereinen soll. Vor allem vor dem Hintergrund der diversen Cloud-Angebote entstehen hybride Architekturen. Doch diese hybriden Lösungen bergen auch einige Probleme. Vor allem im Bereich der IT Sicherheit gibt es einiges im Umgang mit solchen Systemen und Architekturen zu beachten. Im folgenden Artikel lernen Sie die 5 wesentlichen Punkte kennen, um die Sie sich kümmern sollten.

 

Was sind hybride Cloud-Architekturen?

Hybride Systeme bezeichnen Systeme, die aus der Kombination zweier Systemmodelle entstanden sind. In der Informatik, vor allem bei IT Architekturen, gibt es einige Modelle, die hier als Grundlage dienen. Wenn man im Unternehmen eine reine Cloud-Architektur aufbaut, bedeutet das, dass man sämtliche Kernelemente der IT Landschaft wie z.B. Backup oder File-Server in die Cloud auslagert. Entscheidet man sich hingegen, die Cloud gar nicht zu nutzen, wird die IT Landschaft und damit z.B. das Backup oder die File-Server vor Ort in Ihrem Hause aufgebaut. Man spricht dann von einer sogenannten On-Premise Bereitstellung.

Da dieser Ansatz (alles in der Cloud oder nichts) doch recht radikal ist und im Sinne der Modelle wenig Spielraum lässt, sind hybride Cloud-Architekturen so beliebt bzw. entstanden. Hierbei kombiniert man die beiden Modelle Cloud und On-Premise und lagert nur Teile der IT Infrastruktur in die Cloud aus, während die anderen Teile im eigenen Haus also On-Prem betrieben werden. Dieses Modell ist anpassungsfähig und kann den individuellen Bedürfnissen von Unternehmen gerecht werden, die zum Beispiel nur Ihr Backup in die Cloud auslagern wollen.

Das könnte Sie auch interessieren: Unterschiede zwischen lokalem Backup und Online-Backup

 

IT Sicherheit in hybriden Cloud-Architekturen

Hybride Cloud-Architekturen sind sehr beliebt und daher schon recht weit verbreitet. Die IT Sicherheit in hybriden Cloud-Architekturen ist also für viele Unternehmen relevant. Da eine gute IT Sicherheit nämlich auch in hybriden Systemen oberste Priorität hat, um Cyberattacken, Datenverluste, Datenschutzverstöße usw. zu verhindern, sollten Sie die folgenden 5 wesentlichen Punkte zur IT Sicherheit in hybriden Cloud-Architekturen in Ihrem Unternehmen beachten.

  1. Verschlüsselung:
    Wenn man die Cloud nutzt, ist Verschlüsselung eigentlich Pflicht. Sie sollten dafür sorgen, dass Ihre Daten nur verschlüsselt in der Cloud abgelegt werden. Denken Sie auch daran, Ihre Daten verschlüsselt zu transportieren. Denn dies wird gerne vergessen, kann aber zum Problem werden. Cyberkriminelle können nämlich eine unverschlüsselte Kommunikation ausnutzen, um an Ihre Daten bzw. Logins zu gelangen.
  2. Identitätsmanagement:
    Hybride Architekturen sind davon geprägt, dass Mitarbeiter sowohl Cloud-Dienste als auch lokale Dienste in Anspruch nehmen. Ein funktionierendes Identitätsmanagement ist daher wichtig, um die Zugriffe und digitalen Identitäten zu verwalten. Rechte und Gruppen müssen stets aktuell gehalten und an Änderungen angepasst werden. In einer hybriden Cloud-Architektur reicht es nicht, nur die lokalen Zugriffe zu managen! Andernfalls könnte beispielsweise die Integrität Ihrer in der Cloud gespeicherten Daten verloren gehen.
  3. Datenredundanz:
    Datenredundanz bedeutet, dass Ihre Daten mehrfach vorliegen. Das beste Beispiel ist ein Backup, welches sozusagen redundante Daten als Ersatzdatenbestand speichert. Um Ausfälle zu vermeiden, kann es Sinn machen, Daten sowohl lokal in Ihrem Unternehmen als auch in der Cloud zu speichern. Vor allem bei Daten, ohne die Ihr Unternehmen nicht arbeiten kann bzw. wenn deren Verlust das Unternehmen in den Abgrund reißen kann.
  4. IT Sicherheitsmanagement:
    So oder so, ein gutes IT Sicherheitsmanagement ist essentiell. Denn nur wenn Ihre IT Sicherheit einem regelmäßigen Management unterliegt, kann Sie aktuell und stark gehalten werden. Zudem fallen eben solche Bereiche wie Verschlüsselung und Identitätsmanagement (aus 1. und 2.) in das IT Sicherheitsmanagement. Ein IT Sicherheitsbeauftragter stellt eine große Hilfe bei der Einrichtung eines IT Sicherheitsmanagements dar.
    Lesen Sie hierzu auch: Schritt für Schritt zum IT Sicherheitsmanagement
  5. Verantwortung:
    Bei der Nutzung der Cloud kommt man nicht daran vorbei, Verantwortlichkeiten zu definieren und Verantwortung zuweisen zu können. Im Sinne des Schutzziels der Zurechenbarkeit muss klar sein, wer für welche Aktionen oder Änderungen verantwortlich ist. Zudem müssen Richtlinien festgelegt werden, an denen sich Ihre Mitarbeiter orientieren können.

 

Fazit

Hybride Cloud-Architekturen sind attraktiv und daher auch zunehmend beliebter. Allerdings sollte man die IT Sicherheit keinesfalls vernachlässigen und sich an bestimmte Regeln im Umgang mit der Cloud halten. Verschlüsselung und Identitätsmanagement sind nur zwei Mechanismen, die Sie in Ihrem Unternehmen etablieren sollten, wenn Sie die Cloud nutzen. Klären Sie doch mal mit Ihrem Administrator, wo genau Ihr Unternehmen Cloud-Technologien nutzt und ob die IT Sicherheit dabei bedacht wurde.

 

BRANDMAUER IT Sicherheitscheck

Themen: Cloud

Autor: Eric Weis

Eric Weis startete 2005 seine Karriere im IT-Business. Ein klassischer Start als IT-Systemadministrator legte dabei den fachlichen Grundstein, um später in nationalen und internationalen IT-Sicherheitsprojekten als Projektleiter zu agieren. Seit 2015 ist der IT-Experte außerdem Chief Information Security Officer und Auditor der ISO/IEC 27001. Weitere Zertifizierungen nach ITQ13 und VDS zeugen von seiner Leidenschaft für die IT Sicherheit. Seine tiefgehenden IT-Kenntnisse, gepaart mit seinen kommunikativen Fähigkeiten, machen Ihn zum Bindeglied zwischen der IT Organisation und dem Management. Eric Weis kann komplexe IT-Themen verständlich in alle Zielgruppen transportieren!

Telefon: (+49) 7272 92975 200
E-Mail: e.weis@brandmauer.de

Aktuellste Beiträge

Brandmauer IT-Sicherheitscheck

IT-Sicherheitscheck

Ersetzen Sie Glauben durch Wissen

Mehr erfahren
AdobeStock_@-opolja_262007320_550x300px_190531

Keine freien IT Ressourcen?

myBIT Managed IT-Servicesdesk

Mehr erfahren
Serverlandschaft_ IT Services_550x300_170526

Keine Planungs- und Betriebssicherheit?

Managed IT Services

Mehr erfahren

Blog abonnieren

Gratis Downloads für Ihre IT Sicherheit