Kategorien
Cloud Security
Wir helfen Ihnen, die beste Lösung zu finden
Cloud Computing ist zweifellos einer der wichtigsten Trends der vergangenen zehn Jahre. Schätzungen zufolge werden die Ausgaben von Endnutzern für Cloud Computing bis 2025 600 Mrd. USD erreichen; die meisten Rechenzentren von Unternehmen werden vermutlich bis 2025 in die Cloud wechseln.
Vorstände und Entscheidungsträger aus der IT beobachten die Kosten und Prozesse einer Migration in eine Cloud mit Sorge. Den Risiken, die damit einhergehen, schenken sie dagegen deutlich weniger Aufmerksamkeit. Fälschlicherweise wird häufig angenommen, dass sich Cloud-Anbieter auch sämtlicher Cybersicherheitsrisiken annehmen und diese lösen. Jüngste Erkenntnisse zeigen jedoch, dass 45% aller Datenschutzverletzungen mit Vorfällen in der Cloud zusammenhängen.
Mit unserer Ausschreibungsexpertise und Marktkenntnis stehen wir Ihnen jederzeit zur Verfügung.
Unser Service für Sie
Einfach. Verständlich. Bezahlbar.
Bosch CyberCompare ist die unabhängige Einkaufsplattform für CyberSecurity und Ihr Partner für die Beschaffung von IT-, OT- und IoT-Security.
Wir helfen Ihnen in 4 Schritten den richtigen Anbieter zu finden und beraten Sie gerne:
1. Anforderungen
Wir helfen Ihnen die richtigen Anforderungen zu definieren
2. Ausschreibung
CyberCompare schreibt Ihr Security-Projekt anonym aus
3. Vergleich
Sie erhalten einen objektiven Vergleich der Angebote
4. Finale Entscheidung
Sie entscheiden über das beste Angebot – mit unserer Unterstützung
Wissenswertes
Bis 2025 sind 99 % der Cloud-Security-Fehler die Schuld des Kunden und nicht die des Dienstleisters
Das grundlegende Prinzip von Cloud Computing ist es, die Computing-Infrastruktur und Wartung outzusourcen und bei Bedarf sofortigen Zugang zu Ressourcen zu haben. Häufig geht dieses Prinzip mit einer irrtümlichen Annahme einher: So beobachten wir, dass Unternehmen, die auf eine Cloud-Infrastruktur migriert sind, davon ausgehen, dass sie damit auch automatisch ihre „Sicherheit“ outgesourct haben. Dabei trifft es nicht zu, dass Cloud-Anbieter auch die volle Verantwortung für den Schutz der Systeme übernehmen.
Häufig sind sich Organisationen ihrer eigenen Zuständigkeiten nicht bewusst. So ist es wenig überraschend, dass Fehlkonfigurationen in der Cloud das größte Risiko in Bezug auf einen erfolgreichen Cyberangriff darstellen. Ein angemessener Umgang mit Schwachstellen in Cloud-Konfigurationen hätte zahlreiche Cloud-Cyberangriffe verhindern können – in allen Branchen und Regionen, die zum Opfer wurden.
CSPM-Lösung stellt den besten Ausgangspunkt dar, um die Cloud-Sicherheitsfunktionen vollständig neu zu definieren
CSPM ist ein Tool, das sich primär auf die kontinuierliche Beurteilung und Überwachung der Compliance konzentriert, um Cloud-Sicherheitsrisiken zu steuern. Beim Management von Sicherheit in der Cloud durch höhere Sichtbarkeit, Richtlinienmanagement und priorisierte Warnmeldungen können CSPM-Tools einen wesentlichen Beitrag leisten. Die Hauptvorteile: mögliche Multicloud-Sichtbarkeit, maßgeschneiderte Sicherheitsrichtlinienkompetenzen, die Erstellung von Compliance-Berichten in Echtzeit sowie eine grundlegende Warnfunktion.
Ein CSPM bietet ein besonders umfassendes Spektrum an Grundlagenkompetenzen. Wir empfehlen Organisationen, bei der Entwicklung ihrer Cloud-Sicherheitsfunktion den Fokus auf die Basiskompetenzen zu setzen und im ersten Schritt eine CSPM-Lösung einzuführen. In weiteren Ausbaustufen sind auch Cloud Workload Protection und Cloud Access Security Broker bis hin zu vollumfänglichen Zero Trust Network Access / SASE Lösungen sinnvoll.
Fünf Kriterien bei der Wahl eines CSPM-Tool
Was aus unserer Sicht zählt
1.
Wichtigste technische Kompetenzen
Für eine maximale Risikominderung sollte der Anbieter die wichtigsten technischen Kompetenzen abdecken: die Überwachung anormalen Verhaltens und Compliance-Reporting.
2.
Kompatibilität mit der existierenden Infrastruktur
Um sämtliche Optionen und Kompetenzen in der IT-Umgebung auszuschöpfen, ist die Kompatibilität mit der vorhandenen und geplanten Cloud- und Sicherheitsinfrastruktur einer Organisation von Bedeutung. Zudem sollte das CSPM-Tool in die bestehenden SIEM-/XDR-Tools integriert werden können, um Logdaten-Quellen und Über-wachungskompetenzen zu ergänzen.
3.
Komplexität der Implementierung und Abläufe
Der Anbieter sollte in der Lage sein, die CSPM-Lösung selbstständig zu implementieren. Gleichzeitig sollte die Organisation die Lösung unabhängig betreiben können, ohne auf zu viel Unterstützung durch den Anbieter angewiesen zu sein. Auch ein Abgleich der erforderlichen Implementierungsdauer mit der Sicherheits-Roadmap der Organisation sollte erfolgen.
4.
CSPM Assessment Fähigkeiten
Die Organisation sollte die Fähigkeiten eingesetzter CSPM-Anbieter laufend evaluieren – während der geplanten Assessments sowie ereignisbasiert auf Abruf. Wichtig dabei ist der Verbleib der Daten innerhalb der Organisation.
5.
Möglichkeit eines kurzfristigen Anbieterwechsels
Auf Grund der unterschiedlichen Kompetenzen der Anbieter CSPM-Markt sollte eine Organisation die Flexibilität beibehalten, jederzeit zu einem fortschrittlicheren Anbieter wechseln zu können.
Whitepaper
Bei der Migration in eine Cloud stellt die Cloud-Sicherheit einen der wichtigsten Aspekte dar. Alle Vorteile von Cloud Computing werden angesichts des enormen Schadens, den eine erfolgreiche Cloud-Cyberattacke anrichtet, zunichte gemacht. In diesem Whitepaper legen wir dar, welche Cloud-Sicherheitskompetenzen benötigt werden und wie die Anbieter unterschiedlicher Cloud-Sicherheitslösungen Ihnen helfen können, Ihre Cloud zu schützen.