IT-Sicherheitskonzepte: Ein Plädoyer für die Cloud von Marco Niecke und Torben Nehmer, Inway Systems
Ob es um einfache Office-Anwendungen geht oder den Einsatz von Business-Lösungen wie ERP und CRM noch immer fürchten viele Unternehmen, dass das Arbeiten in der Cloud nicht sicher...
Ob es um einfache Office-Anwendungen geht oder den Einsatz von Business-Lösungen wie ERP und CRM – noch immer fürchten viele Unternehmen, dass das Arbeiten in der Cloud nicht sicher ist. Doch Sicherheit ist ein vielschichtiges Konzept, zu dem mehr gehört als der Schutz vor unbefugtem Zugriff, Datendiebstahl oder Datenverlust. Das sagen Marco Niecke (technischer Redakteur) und Entwicklungsleiter Torben Nehmer des Software- und Beratungshauses Inway Systems. In ihrem Beitrag für GIT SICHERHEIT zeigen sie auf, warum ein Cloud-basiertes Sicherheitskonzept ihrer Meinung nach einfacher und günstiger zu verwirklichen ist, als ein Sicherheitskonzept im eigenen Rechenzentrum.
Für eine umfassende Sicherheits-Strategie müssen Unternehmen mehrere Aspekte berücksichtigen – egal ob sie Daten lokal speichern oder mit einer Cloud-Lösung arbeiten: Diese sind Objektsicherheit (Intrusion Protection), Ausfallsicherheit (High Availability), eine Backup-Strategie (Disaster Recovery) und die Sicherheit vor digitalen Angriffen (Security).
Dazu kommen zwar auch das Rechte-Management (Access Control) und ein Datenschutzkonzept – diese sollen hier aber außen vor bleiben, da es dabei keinen signifikanten Unterschied macht, wo Software und Daten gehostet werden.
1. Physikalischer Schutz
Laut polizeilicher Kriminalstatistik wird in Deutschland durchschnittlich alle fünf Minuten ein Einbruch verübt. Zum Schutz der eigenen IT-Infrastruktur gehört folglich auch physikalischer Objektschutz, etwa vor Diebstahl, Vandalismus oder Sabotage. Gelangt ein Angreifer nämlich erst einmal in einen Serverraum – und somit hinter die Firewall –, sind von hier aus Angriffe auf die IT-Infrastruktur einer Firma wesentlich einfacher zu bewerkstelligen (z.B. durch Einspielen von Schadsoftware, Mitschneiden von Netzwerk-Traffic etc.).
Moderne Cloud-Rechenzentren haben für ihre Serverräume ein hochwertigeres Sicherheitskonzept, was Zutrittskontrolle und Einbruchschutz betrifft. Mechanischer Schutz, Videoüberwachung, Vier-Augen-Prinzip, Sicherheitspersonal rund um die Uhr, Kontrolle an neuralgischen Zugängen: All das ist in den großen Rechenzentren vorbildlich umgesetzt.
Hinzu kommen eine permanente Kontrolle der Raumtemperatur in Serverräumen, sowie der Schutz vor Überspannung sämtlicher Hardwarekomponenten und der Schutz vor technischen Schäden (Feuer, Wasser, CO2 etc.). Die Gefahr, dass Cloud-Rechenzentren Opfer eines Einbruchdiebstahls werden und Unternehmensdaten auf diese Weise verloren gehen, ist deshalb deutlich geringer als im eigenen Rechenzentrum.
2. Ausfallsicherheit
Stromausfall, Netzausfall, Hardwarecrashs oder Feuer: Die Gefahr, dass eines dieser Ereignisse ein Unternehmen irgendwann einmal trifft, ist nicht zu unterschätzen. Sicherheit bedeutet deshalb auch, auf diese Szenarien vorbereitet zu sein. Denn was passiert, wenn an einem Montagmorgen – z.B. nach einem Stromausfall oder einem Hardwareausfall – das ERP-System eines Unternehmens wegbricht? Der Webshop ist offline, die Produktion steht still und mit jeder Stunde Downtime wird sowohl der finanzielle als auch der Image-Schaden größer.
Beeinflusst solch ein Szenario (Hardwareausfall, Stromausfall) nicht den laufenden Betrieb, dann spricht man von einem hochverfügbaren, ausfallsicheren System.
Mindestens doppelt
Hochverfügbarkeit bedeutet: Alle Komponenten sowie die gesamte IT-Infrastruktur müssen mindestens doppelt vorhanden sein. Das heißt: Sämtliche Hardware gibt es zwei Mal und sie ist räumlich voneinander getrennt aufgebaut, zwei Stromleitungen zu unterschiedlichen Trassen sind verlegt und zwei Netzverbindungen sind vorhanden.
Modern Rechenzentren sind so geplant, dass Sie dem Grundsatz von hochverfügbarer IT-Infrastruktur Rechnung tragen. Um nur die beiden wichtigsten Belange zu nennen: Sämtliche notwendige Redundanzen sind Standard. Administratoren, die im Schadensfall eingreifen, stehen rund um die Uhr zur Verfügung.
Hochverfügbarkeit auch bei Feuer
Darüber hinaus sind moderne Rechenzentren in unterschiedliche Brandabschnitte unterteilt, so dass auch bei Feuer die Hochverfügbarkeit für die Kunden gewährleistet ist. Geo-Redundanz – die Bereitstellung der IT-Infrastruktur an zwei unterschiedlichen Standorten mit räumlicher Distanz – ist ein weiterer Service, den Cloud Rechenzentren anbieten. So gilt Ausfallsicherheit auch dann, wenn der äußerst unwahrscheinliche Fall eintritt, dass ein Cloud-Rechenzentrum komplett ausfällt.
Für die meisten Unternehmen ist Hochverfügbarkeit folglich über die Cloud wesentlich einfacher und vor allem günstiger zu realisieren. Alleine das dafür notwendige Know-how sowohl für Konzeption als auch für den späteren Betrieb ist enorm. Spätestens die Umsetzung von Geo-Redundanz ist definitiv zu aufwendig und zu teuer.
3. Disaster Recovery
Wenn im Produktivsystem plötzlich Daten korrumpieren (z.B. nach einem Virus, einem falsch eingespielten Update oder einem Hardware-Fehler), hilft es nicht, wenn man die IT-Infrastruktur gespiegelt hat und alle Komponenten doppelt vorliegen. In diesem Szenario sollte die IT-Administration innerhalb kürzester Zeit – man kalkuliert hier mit maximal ein bis zwei Tagen – ein vollständiges Backup zurückspielen. Das Backup kommt dabei wahlweise aus der Cloud oder, heute immer noch üblich – über Bandlaufwerke und Magnetbänder, die z.B. in Bankschließfächern gelagert werden.
Je nach entstandenem Schaden lässt sich ein Backup für Unternehmen nicht innerhalb von ein bis zwei Tagen bewerkstelligen. Bei Schäden an wichtiger Hardware zum Beispiel muss erst nachbestellt werden. Viele Komponenten haben sehr lange Lieferzeiten oder benötigen teure Wartungsverträge mit Ersatzteilgarantien und entsprechenden Reaktionszeiten. Außerdem ist auch hier umfangreiches technisches Know-how notwendig. Eine Disaster Recovery in unter 48 Stunden im eigenen Rechenzentrum ist für alle Unternehmen eine enorme Herausforderung.
Für die Cloud ist es Routine
In Cloud-Rechenzentren gibt es von Anfang an die notwendigen Redundanzen bei der Hardware, sowie mehrere, auf Disaster Recovery spezialisierte Systemadministratoren. Daten werden hier aktuell und georedundant synchronisiert. So ist es im Schadensfall oftmals nur ein Routine-Eingriff, ein Backup von dem Zeitpunkt des kritischen Ereignisses einzuspielen.
In den Rechenzentren von Microsoft gilt gemäß Service-Level-Agreement eine Wiederherstellungszeit von deutlich unter 24 Stunden – Dynamics 365 for Finance und Operations beispielsweise bietet in der Regele eine Wiederherstellungszeit („Recovery Time Obejctive“) von zehn Stunden.
Abgesehen davon ist spätestens nach einem Tag ein Backup eingespielt. Business-Lösungen wie Microsoft Dynamics 365 for Finance and Operations sind darüber hinaus mit dem Notfall-Wiederherstellungsdienst Azure Disaster Recovery abgesichert. Oft sind hier erheblich geringere Recovery-Zeiten möglich – teilweise im Minutenbereich.
4. Schutz vor digitalen Angriffen
Anders als bei den ersten drei Szenarien, die sich eher selten ereignen, erfolgen digitale Angriffe auf Unternehmen und deren IT-Infrastruktur mehrmals pro Tag. Effektiver Schutz vor dieser Gefahr bedeutet dreierlei: Ein sicheres Netzwerk (Firewall); regelmäßiges Schließen von Sicherheitslücken (Updates); Schutzmaßnahmen gegen Social-Engineering.
4.1 Firewall
Entscheidend ist bei einer Firewall die richtige Konfiguration. Dies setzt viel Erfahrung und Know-how voraus, vor allem dann, wenn die Mitarbeiter eines Unternehmens auch von unterwegs oder von zu Hause aus, sprich von anderen Netzwerken per VPN arbeiten.
In Cloud-Rechenzentren sind Netzwerktechniker und System-Administratoren rund um die Uhr zur Stelle. So kann ein Cloud-Provider ungewöhnliche Datenströme schneller erkennen und unterbinden. Zugriffe per VPN von externen Netzwerken werden in Rechenzentren eher restriktiv gehandhabt – oder es werden User-spezifische Firewalls eingerichtet und gepflegt.
Zwar können Unternehmen, die eine On-premise-Lösung bevorzugen, diesen Schutz auch mit anderen Dienstleistern erreichen. Die Erfolgsaussicht eines digitalen Angriffes auf die Firewall eines Cloud-Rechenzentrums ist jedoch wesentlich geringer.
4.2 Sicherheitsupdates
Um Gefahren zu vermeiden, müssen Unternehmen sehr diszipliniert sein und sämtliche Updates für alle Programme regelmäßig einspielen. In Rechenzentren geschieht dies automatisch. Die Zero-Day-Gap für Cloud-Anwendungen ist somit stets so gering wie möglich.
4.3 Social Engineering
Unter Social Engineering versteht man Angriffe, die den Mitarbeiter und PC-Anwender als Schwachstelle identifiziert und ausnutzt. Der Klassiker: „Handwerker“, die sich für einen kurzen Augenblick Zugang beispielsweise in Serverräumen verschaffen.
Bei Unternehmen, die ihre Mitarbeiter hier nicht kontinuierlich sensibilisieren, sind die Erfolgsaussichten von Social Engineering-Angriffen extrem hoch. Ein Experiment hat gezeigt: Eine (bösartige) Datei auf einem „zufällig liegengebliebenen“ USB-Stick findet in Unternehmen erschreckend schnell den Weg ins Firmen-Netzwerk – und könnte hier enormen Schaden anrichten. In Cloud-Rechenzentren wäre dieses Szenario undenkbar. Hier kennen alle Mitarbeiter die gängigsten Social-Engineering Tricks und werden sensibilisiert und geschult.
Cloud-Lösungen: Bester Schutz vor Social Engineering
Wie gerade gezeigt, sind die erfolgversprechenderen Ziele von Social-Engineering-Attacken die Mitarbeiter von Unternehmen, nicht die Mitarbeiter der Cloud-Rechenzentren. Aber es gibt noch ein entscheidenderes Argument, warum Anwendungen und Daten bei Social-Engineering-Angriffen in der Cloud deutlich sicherer sind.
Ein erfolgreicher Angriff über Social Engineering (z.B. mit einem Verschlüsselungstrojaner) verursacht einen enormen Schaden. Liegen die befallenen Daten dann noch ausschließlich auf den eigenen Servern und nicht in der Cloud, wird der Schaden erheblich größer. Denn bevor der Trojaner aus dem lokalen Netzwerk den Sprung zu den Daten in der Cloud schafft, muss er noch mehrere Sicherheitsbarrieren überwinden. Oft – so auch im Falle von Dynamics 365 – besteht gar kein direkter Zugriff auf die Cloud-Infrastruktur.
Selbst wenn ein solcher Sprung gelingen sollte, können Cloud-Rechenzentren – wie im Punkt Disaster Recovery beschrieben – nach solch einem Angriff sehr schnell auf Backups zurückgreifen und das System so wiederherstellen, wie es kurz vor dem Angriff war.
Fazit
Die Sicherheit in Cloud-Rechenzentren ist überdurchschnittlich hoch. Weil sie nicht nur die eigenen, sondern die Daten vieler Unternehmen schützen, profitieren alle Kunden bei den Kosten für die Sicherheitstechnik und die erforderlichen Redundanzen.
Mit Frankfurt am Main und Magdeburg betreibt Microsoft zum Beispiel seit 2015 zwei moderne Rechenzentren auf deutschem Boden. Mit Berlin und einem weiteren in Frankfurt am Main sind zwei weitere in Planung. Sämtliche in diesem Beitrag beschriebenen Sicherheitsaspekte sind vorbildlich umgesetzt und Notfall-Wiederherstellungen für Business-Lösungen wie ERP und CRM sind hier dank Azure Disaster Recovery nur noch eine Frage von Sekunden.
Natürlich bieten Cloud-Rechenzentren nicht per se einen hundertprozentigen Schutz vor digitalen Angriffen. Aber sie reduzieren die Angriffsfläche enorm und können sämtliche gezeigte Risiken fast vollständig eliminieren. Um auf einen ähnlich hohen Sicherheits-Standard zu kommen, müssten Unternehmen einen exorbitanten Aufwand betreiben. Deshalb gehören die Lösungen aus der Cloud derzeit zu denen mit den höchsten Sicherheitsstandards.
Business Partner
Inway Systems GmbHEdisonallee 3
89231 Neu-Ulm
Deutschland
Meist gelesen
Kommunale Sicherheit: Gespräch mit der Düsseldorfer Ordnungsdezernentin Britta Zur
Öffentliche Sicherheit der Stadt Düsseldorf im Zusammenspiel von Ordnungsamt und Polizei: Ordnungsdezernentin Britta Zur im Interview über die Kriminalitätsentwicklung, Gefahrenabwehr und Fußball-EM 2024.
GIT SICHERHEIT AWARD 2025 - die Sieger
Die Branche lebt - und ist innovativ wie nie. Lesen Sie hier, wer warum einen GIT SICHERHEIT AWARD 2025 gewinnt.
VIP-Interview: Ante Gaspar, Corporate Security bei Coca-Cola
GIT SICHERHEIT im Interview mit Ante Gaspar, Vice President Corporate Security & Integrity bei Coca-Cola Europacific Partners (CCEP).
Wie Unternehmen und Polizei zusammenarbeiten
GIT SICHERHEIT im Interview mit Julia Vincke, Leiterin Unternehmenssicherheit BASF, und Bettina Rommelfanger, Polizeivollzugsbeamtin am Landeskriminalamt Baden-Württemberg (LKA BW).
Gesundheit von Pferden mit KI überwachen
Mit einer Kombination von Videotechnologie und KI geht der Hersteller Novostable neue Wege bei der Gesundheitsüberwachung von Pferden.