Cloud Security

Cloud Security

Cloud-Computing ist kein Hype, es ist Realität. Die Cloud verändert die Art und Weise, wie IT-Dienste und Dienstleistungen erbracht und genutzt werden. Zusätzlich gewinnt die Mobilität immer mehr an Bedeutung. Als Konsequenz dessen werden Anwendungen immer schmaler und benutzerfreundlicher. Die hierzu notwendige Rechenleistung wird in der Regel zentralisiert und vom Kunden aus der (Public-) Cloud eingekauft. Hierdurch bedingt erhöht sich der Abstraktionsgrad einer IT-Umgebung und die Möglichkeit der Einflussnahme auf Kundenseite wird kleiner.

Insbesondere im Bereich der IT-Sicherheit hat dieser Wandel seine Spuren hinterlassen. Dementsprechend haben viele IT-Verantwortliche, Geschäftsführer und auch Nutzer Sicherheitsbedenken, wenn es um den Schutz der eigenen (Unternehmens-) Daten in der Cloud geht.

Für Unternehmen, die eine Cloudlösung einsetzen wollen, ist daher ein robustes Cloud-Sicherheitskonzept unerlässlich. Sicherheitsbedrohungen entwickeln sich ständig weiter und werden immer ausgefeilter. Cloud-Computing ist dabei nicht weniger gefährdet als eine lokale Umgebung. Aus diesem Grund ist es wichtig, mit einem Cloud-Anbieter zusammenzuarbeiten, der erstklassige Sicherheit bietet und auf die eigenen Bedürfnisse angepasst werden kann.

Cloud Security - Cloud Sicherheit

 

Cloud-Security – Die sichere Cloud

Die Cloud-Security, auch Cloud-Sicherheit genannt, besteht aus einer Reihe von Technologien, Verfahren, Richtlinien und Kontrollen, die zusammenarbeiten, um Cloud-basierte Systeme und Infrastrukturen zu schützen. Diese Sicherheitsmaßnahmen dienen zum Schutz der Daten, die in der Cloud gespeichert sind. Ebenfalls wird bei großen Cloud Anbietern, wie z. B. Microsoft (Microsoft Azure) sichergestellt, dass alle gesetzlichen Vorschriften zum Schutz der Privatsphäre von Kunden und seiner Daten nach den aktuellen Datenschutzrichtlinien (DSGVO) eingehalten werden.

Die Art und Weise, wie Cloud-Sicherheit bereitgestellt wird, hängt dabei vom jeweiligen Cloud-Anbieter ab. Die Implementierung von Cloud-Sicherheitsprozessen sollte jedoch eine gemeinsame Verantwortung zwischen dem Lösungsanbieter und dem Unternehmen sein.

 

Cloud-Security-Konzept

Besonders die zentralisierte Sicherheit bietet beim Cloud-Computing einen besonderen Schutz für Anwendungen und Unternehmensdaten. Unternehmensnetzwerke bestehen gewöhnlich aus einer Vielzahl an unterschiedlichen Geräten inkl. BYOD (Bring Your Own Devices) und Endpunkten, die schwierig zu verwalten sein können. Durch eine zentrale Verwaltung dieser Devices können Verkehrsanalyse und Filterungen jedoch verbessert werden. Darüber hinaus kann so die Überwachung von Netzwerkereignissen optimiert werden und kriminelle Aktivitäten so verhindert werden. Allerdings bedarf es zur optimalen Umsetzung und Implementierung ein auf das eigene Unternehmen abgestimmte Cloud-Security-Konzept.

Häufig fehlt es in Unternehmen jedoch an entsprechenden IT-Experten, die sich dem Thema der Cloud-Sicherheit ganzheitlich annehmen können. Diese wichtige Aufgabe wird in der Regel nebenbei von der internen IT erledigt. Um jedoch die höchstmögliche Sicherheit zu gewährleisten, sollte die Umsetzung dieser Aufgaben durch Cloud-Security-Experten erfolgen. Es empfiehlt sich daher, einen externen Dienstleister mit der nötigen Expertise zu engagieren. Dieser übernimmt dann das notwendige Management der Cloud-Umgebung und erarbeitet individuelle und konkrete Konzepte für das Unternehmen.

 

iteracon Ansatz

Unser Cloud-Security-Ansatz beinhaltet nicht nur das Absichern der Cloud-Umgebung – wir setzen direkt beim Benutzer und bei den Daten an. Mithilfe diverser technologischer Hilfsmittel versetzen wir Sie in die Situation, Benutzeranmeldungen, Endgeräte und die Daten selbst abzusichern, sowie anomale Bewegungsmuster und Aktivitäten frühzeitig zu identifizieren.

In der ersten Stufe definieren wir gemeinsam in verschiedenen Workshops das für Sie optimale und zukunftsorientierte Cloud-Security-Konzept. Im Anschluss gehen wir in die zweite Stufe über und beginnen mit der Realisierung und Umsetzung des Konzeptes. Im weiteren Verlauf besprechen wir, wie die Betreuung der Cloud-Security langfristig sichergestellt werden kann. Hierbei berücksichtigen wir selbstverständlich die neusten technologischen Aspekte und die modernsten Microsoft Tools zur Steigerung der Cloud-Sicherheit.

 

Unsere Leitungen im Überblick:

  • SaaS- / IaaS-Security Workshops
  • Cloud Sicherheitskonzepte
    • Identity Security
    • Device Security
    • Data Security
    • Mail -Security
  • Migration zu- und Einführung von Microsoft MFA
  • Mail- und Datensicherheit via Azure Information Protection / Rights Management Services
  • SaaS Security-Betrachtung und -Optimierung
    • Secure Score Analyse und Maßnahmenplan
    • Security Reporting
  • Conditional Access und MS Intune
  • Konzeptionierung und Einführung von Azure ATP
  • Konzeptionierung und Einführung von Office 365 ATP
  • Konzeptionierung und Einführung von Microsoft Defender ATP

Um Ihnen den bestmöglichen Service und Support zu bieten setzen wir auf folgende Technologien uns Tools:

  • Microsoft Intune
  • Microsoft Azure
  • Multi Faktor Authentifizierung
  • Azure Active Directory Premium
  • Security & Compliance Center
  • Azure Information Protection
  • Microsoft Defender ATP
  • Office 365 ATP
  • Azure ATP

Vereinbaren Sie gleich Ihren unverbindlichen Beratungstermin!

Kontakt