BeyondTrust
Skip to content
  • Skip to content
Kontakt Sales

What can we help you with?

  • English
  • Deutsch
  • français
  • español
  • 한국어
  • português
Absenden Sales kontaktieren Support Erhalten

Multi-Cloud-Sicherheit: Mehrere Clouds bedeuten mehr Herausforderungen

April 27, 2021

Viele Ängste bei der Auswahl des richtigen Cloud-Anbieters sind überzogen. Früher versuchten Unternehmen zumeist, das für sie allerbeste Cloud-Angebot auszuwählen, aber inzwischen entscheiden sich Firmen in der Praxis einfach für mehrere Cloud-Dienste. Die meisten Organisationen nutzen nicht nur die Cloud, sondern sie setzen mehrere Clouds (PaaS, IaaS) ein. Und so arbeiten ihre Mitarbeiter regelmäßig mit Dutzenden oder sogar Hunderten verschiedenen SaaS-Anwendungen. Eine McAfee-Studie kommt zu dem Ergebnis, dass durchschnittlich 1.935 Cloud-Dienste im Unternehmen eingesetzt werden. Mit großer Wahrscheinlichkeit wächst diese Zahl weiter an.

Im vergangenen Jahr hat eine große Datenmigration in die Cloud stattgefunden, um Homeoffice zu ermöglichen und digitale Transformationsinitiativen beschleunigen zu können. Allerdings kann die Nutzung mehrerer Clouds auch zu mehr sicherheits- und betriebsbedingten Herausforderungen führen. Isolierte Datenspeicher für digitale Identitäten (z.B. Azure ID), native und dennoch unvollständige Toolsets und widersprüchliche Verantwortungsmodelle zwischen unterschiedlichen Cloud-Anbietern schaffen – zusammen mit allen grundlegenden Herausforderungen der Cloudsicherheit – eine für Bedrohungsakteure nützliche Gesamtlage. Darüber hinaus sind die meisten Unternehmen nicht zu 100 Prozent in der Cloud. Stattdessen arbeiten sie mit hybriden Bereitstellungsmodellen, die lokale Infrastrukturen umfassen und häufig auf Legacy-Technologien basieren.

Unzureichende Sicherheitskontrollen für privilegierte Zugriffe – häufig im Zusammenhang mit Anmeldeinformationen, zu weit gefassten Zugriffsprivilegien oder Fehlkonfigurationen – spielen bei den meisten Verstößen heute sowohl in der Cloud als auch in lokalen Umgebungen eine signifikante Rolle. Für die richtlinienkonforme Verwaltung einer explosionsartig wachsenden Anzahl von Nutzerprivilegien ist ein integrierter, universeller Strategieansatz erforderlich. Mit einer Vielzahl an Einzelwerkzeugen zu hantieren, die nicht aufeinander abgestimmt sind und jeweils nur einen Teil des Problems adressieren, ist hingegen abzuraten. Insbesondere trifft das auf Cloud-Umgebungen zu, die durch schnelle und häufige Änderungen gekennzeichnet sind und damit herkömmliche Tools bei IT-Management und IT-Governance überfordern.

Viele Organisationen gehen schon jetzt ein hohes Risiko durch zu weit gefasste Nutzerprivilegien der IT-Administratoren und Poweruser ein. Verlagern sie mehr Workloads in die Cloud, verschwinden die lokalen Komplexitätsprobleme nicht. Stattdessen führen sie zu weiteren Herausforderungen bei der IT-Verwaltung hybrider Multi-Cloud-Strukturen, die in dieser Abbildung detailliert dargestellt sind:

Die Cloud-Migration schafft hybride IT-Umgebungen mit zunehmender Komplexität und Lücken bei der Identitäts-/Berechtigungsverwaltung

Identitätsorientierte Sicherheit zur Behebung von kritischen Multi-Cloud- und Hybrid-IT-Sicherheitslücken

Der Trend zu dezentralen Strukturen in denen digitale Identitäten die wichtigste Basis für IT-Sicherheitskonzepte sind, bleibt ungebrochen. Das ist zugleich auch die größte Herausforderung für Unternehmen beim Betrieb von (lokalen) Cloud-Umgebungen. Am höchsten muss der Schutz digitaler Identitäten indes bei privilegierten Konten sein – unabhängig davon, ob sie von Personen, Maschinen, Mitarbeitern oder Dienstleistern genutzt werden, und ob sie dauerhaft oder kurzzeitig im Einsatz sind. Eine Standardisierung der Management- und Sicherheitskontrollen im gesamten IT-Umfeld ist die beste Lösung zur Bewältigung der Herausforderungen im Umgang mit Multi-Cloud-/Hybrid-Cloud-Identitäten und -Privilegien.

Im Endeffekt sollte Ihre privilegierte Zugriffsverwaltungsstrategie sicherstellen, dass alle privilegierten Konten, Sitzungen und IT-Assets in der Cloud-basierten und hybriden IT-Infrastruktur insgesamt gesichert, verwaltet und überwacht werden. BeyondTrust-Lösungen für Privileged Access Management (PAM) schützen Ihre (hybride) Multi-Cloud-Umgebung durch ein universelles Privilege-Management-Modell:

  • Erkennung und Onboarding privilegierter Konten und Cloud-Instanzen
  • Durchsetzung von Best-Practice-Sicherheitsvorgaben für Anmeldeinformationen aller personellen und maschinellen Konten, einschließlich Implementierung von Zero-Trust-Architekturen
  • Reduzierung der Anzahl von Benutzern mit privilegierten Zugriffsrechten
  • Einschränkung der Zugriffsberechtigungen von Nutzern, Anwendungen, Diensten oder IT-Assets
  • Vermeidung menschlicher Fehler bei privilegierten Zugriffen
  • Just-in-Time-Zugriffe zur Verkleinerung des Zeitfensters, in dem Berechtigungen ausgeführt und missbraucht werden können
  • Segmentierung der Cloud-Umgebung und Absicherung von Proxy-Fernzugriffen auf Cloud-Management-Konsolen, Steuerebenen und IT-Ressourcen
  • Robustes Management und Überwachung jeder privilegierten Sitzung sowie Zertifizierung zur Einhaltung gesetzlicher Vorschriften
  • Bereitstellung einer einheitlichen, zentralen Plattform für alle Privilege-Management-Aktivitäten, die in Ihrer Sicherheits- und IT-Umgebung integriert sind

Laden Sie unseren neuen Leitfaden für Privilege Management herunter, um mehr über Multi-Cloud-Sicherheitsrisiken und -Herausforderungen zu erfahren:

  • Lücken beim Zugriffsmanagement und Risiken beim Einsatz von Nutzerprivilegien in Cloud-/Multi-Cloud-Umgebungen
  • Best-Practice-Methoden zum Schutz privilegierter Konten und Zugriffe in IaaS-, PaaS- und SaaS-Umgebungen
  • Wie BeyondTrust-Lösungen eine Vielzahl von Bereitstellungsumgebungen — Cloud, Hybrid-Cloud und Multi-Cloud schützen können
  • Wie BeyondTrusts PAM-Lösungen, die größten Cloud-Sicherheitsbedrohungen beheben können, die von der Cloud Security Alliance (CSA) identifiziert wurden
Jetzt Whitepaper „Guide to Multicloud Security“ herunterladen
Photograph of Matt Miller

Matt Miller, Content Marketing Manager, BeyondTrust

Matt Miller is a Content Marketing Manager at BeyondTrust. Prior to BeyondTrust, he developed and executed marketing strategies on cyber security and cloud technologies in roles at Accelerite (a business unit of Persistent Systems), WatchGuard Technologies, and Microsoft. Earlier in his career Matt held various roles in IR, marketing, and corporate communications in the biotech / biopharmaceutical industry. His experience and interests traverse cyber security, cloud / virtualization, IoT, economics, information governance, and risk management. He is also an avid homebrewer (working toward his Black Belt in beer) and writer.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 20 April, 2021:
Password Safe 21.1 und BeyondInsight 21.1: Erweiterte Passwort-Management-Funktionen und zusätzliche Integrationen
From 11 Mai, 2021:
BeyondTrust Privileged Remote Access 21.1 unterstützt BYOT-Initiativen, erweitert Vendor-Onboarding und bindet Raspberry Pi ein

You May Also Be Interested In:

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Webinars

IMI Meet Up: Least Privilege für OT-Systeme – Mehr Sicherheit und Produktivität durch Einschränkung der Nutzerrechte

Microsoft Vulnerabilities Report 2022

Whitepapers

Microsoft Vulnerabilities Report 2022

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Webinars

Mehr Sicherheit mit Least Privilege - Warum jeder nur so viel dürfen sollte, wie er muss!

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


  • LinkedIn
  • Twitter
  • Facebook
  • Instagram
Kunden-Support Kontakt Sales
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 2003 — 2023 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners. BeyondTrust Corporation is not a chartered bank or trust company, or depository institution. It is not authorized to accept deposits or trust accounts and is not licensed or regulated by any state or federal banking authority.