Die Cloud hat die Unternehmenswelt revolutioniert und die Verwaltung von Daten und Prozessen neu definiert.

Azure, Microsoft 365 und SaaS-Anwendungen wie Dynamics bieten eine robuste Plattform für Produktivität und Skalierbarkeit. Durch diese Transformation vergrößert sich jedoch auch die Angriffsfläche, sodass Sicherheit zu einer grundlegenden Säule wird, die es zu beherrschen gilt.

Der Schutz von Identitäten, Daten und Ressourcen in der Cloud stellt Unternehmen vor technische und strategische Herausforderungen. Da sich Cyberangriffe wie Ransomware, Phishing und unbefugte Zugriffe ständig weiterentwickeln, müssen Unternehmen fortschrittliche Sicherheitskontrollen implementieren, um Risiken zu minimieren und gesetzliche Vorschriften einzuhalten.

Die Auswirkungen eines Cyberangriffs sind vielfältig:

  • Operative Auswirkungen: Der Angriff gefährdet die Verfügbarkeit und Integrität von Informationen und führt zu einer Unterbrechung der Systeme.
  • Finanzielle Auswirkungen: Der Angriff kann katastrophale wirtschaftliche Verluste verursachen.
  • Auswirkungen auf den Ruf: Das Image des Unternehmens ist eines seiner wichtigsten immateriellen Vermögenswerte. Das Vertrauen der Kunden zu verlieren, ist sehr leicht.
  • Rechtliche Auswirkungen: Der Angriff kann zu einem Verstoß gegen die geltenden Gesetze des Landes führen, in dem das Unternehmen ansässig ist, und schwere Strafen nach sich ziehen.

Für den Aufbau einer vertrauenswürdigen Cloud-Umgebung ist die Verwendung von Diensten wie Microsoft Entra ID für die Identitätsverwaltung, Microsoft Defender zur Erkennung und Reaktion auf Bedrohungen sowie dem Azure Security Center zur Überwachung von entscheidender Bedeutung.

Zehn wichtige Tipps von Microsoft zur Verbesserung der Cloud-Sicherheit

1. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA)

  • Der erste Schritt zum Schutz von Identitäten.
  • Konfigurieren Sie diese in Microsoft Entra ID als obligatorisch für alle Benutzer und kritische Dienste.

2. Wenden Sie das Prinzip der geringsten Privilegien an

  • Weisen Sie Benutzern und Gruppen nur die unbedingt erforderlichen Berechtigungen zu.
  • Vermeiden Sie es, Rollen mit hohen Privilegien zu vergeben, es sei denn, dies ist unbedingt erforderlich. Aktivieren Sie nach Möglichkeit den Just-In-Time-Zugriff.
  • Verwenden Sie RBAC (rollenbasierte Zugriffskontrolle) in Azure und überprüfen Sie regelmäßig die Berechtigungen.

3. Richtlinien für den bedingten Zugriff konfigurieren

  • Beschränken Sie den Zugriff je nach Standort, Gerät oder Sitzungsrisiko.
  • Beispiel: Wenn der Zugriff nur aus Deutschland oder über Geräte in der Domäne erfolgen soll, ist es nicht notwendig, den Zugriff für die ganze Welt zu öffnen.

4. Verschlüsseln Sie Daten während der Übertragung und im Ruhezustand

  • Verwenden Sie Azure Disk Encryption für virtuelle Maschinen und Azure Key Vault zur Verwaltung von Schlüsseln und Zertifikaten.
  • Aktivieren Sie in M365 Microsoft Purview, um sensible Daten zu schützen.

5. Bedrohungen überwachen und entsprechend reagieren.

  • Aktivieren Sie Microsoft Defender for Cloud, um Schwachstellen in Azure zu erkennen.
  • Verwenden Sie in M365 Defender for Office 365, um Phishing und Malware zu blockieren.
  • Stellen Sie Defender for Endpoint auf den Benutzergeräten bereit.

6. Kritische Aktivitäten prüfen und protokollieren

  • Konfigurieren Sie Azure Monitor, Azure Sentinel und Microsoft Purview Audit (Premium), um verdächtige Aktivitäten zu analysieren.

7. Ressourcen regelmäßig aktualisieren und korrigieren

  • Automatisieren Sie Updates mit Azure Update Management.
  • Stellen Sie sicher, dass SaaS-Anwendungen immer auf dem neuesten Stand sind.

8. Sichere Backups einrichten und Wiederherstellungen testen

  • Verwenden Sie Azure Backup, um wichtige Daten zu schützen.
  • Testen Sie regelmäßig die Wiederherstellung, um sicherzustellen, dass sie ordnungsgemäß funktioniert.

9. Durchführung von Angriffssimulationen und Schulungen

  • Führen Sie mit Defender for Office 365 Plan 2 simulierte Phishing-Kampagnen durch.
  • Die Sensibilisierung der Mitarbeiter für die Erkennung von Bedrohungen ist entscheidend, um Risiken zu reduzieren und die Sicherheitskultur zu stärken.

10. Einen Zero-Trust-Ansatz verfolgen

  • Überprüfen Sie jeden Zugriff explizit.
  • Vertrauen Sie niemals standardmäßig.
  • Wenden Sie Netzwerksegmentierung an, um Risiken zu begrenzen.

Diese Tipps bieten einen ersten Rahmen, um die Sicherheit der Cloud zu verbessern. Da sich Technologien und Bedrohungen jedoch ständig weiterentwickeln, können Unternehmen nur durch eine proaktive Strategie und den Einsatz fortschrittlicher Tools immer einen Schritt voraus sein. Denken Sie daran: Sicherheit ist ein kontinuierlicher Prozess, der ständige Wachsamkeit und Aktualisierungen erfordert. Denn wie im Straßenverkehr gilt auch hier: Sicherheit geht vor.

Blogartikel von Eva Escuin, Projektmanagerin für Cloud-Infrastrukturen und -Dienste bei Prodware