Vereinbaren Sie jetzt einen kostenlosen Termin.
Unternehmen, die in die Cloud gehen, stehen vor der Herausforderung, die Cloud-Lösung vor Dritten zu schützen. Dabei spielt es oft eine Rolle, welche Cloud-Variante – Infrastructure-as-a-Service, Platform-as-a-Service oder Software-as-a-Service – gewählt wird. Je nach Ausprägung werden bestimmte Security-Services bereits vom Cloud-Provider zur Verfügung gestellt. Dennoch müssen die Security-Services konfiguriert und durch zusätzliche Security-Lösungen erweitert werden.
Eine umfassend abgesicherte Cloud-Strategie berücksichtigt folgende Themen und die entsprechenden Lösungen:
Der Cloud-Betrieb muss automatisiert erfolgen. Der Mensch darf keine manuellen Eingriffe leisten. Ansonsten skaliert eine Cloud-Lösung nicht. Nutzer können täglich Services aus der Cloud buchen. Daher ist es zwingend notwendig, dass eine Enduser-Abrechnung flexibel erfolgt. Das bedingt, dass die User-Provisionierung bis zur Rechnungsstellung automatisch erfolgen muss. Das gilt sowohl für Services wie Office 365 aus der Cloud als auch für Security-Angebote wie Verschlüsselung oder Infrastruktur-Security-Angebote aus der Cloud.
Der Kunde bekommt vom Infrastrukturbetrieb nichts mit. Die zugrunde liegende Architektur in Sachen Software und Hardware-as-a-Service skaliert und wächst den Anforderungen entsprechend mit. Ebenso muss es sich mit den Security-Anforderungen verhalten. Die Netze eines Unternehmens finden sich in der Cloud-Infrastruktur wieder. Somit müssen diese Netze auch entsprechend mit allen Security-Aspekten geschützt werden wie eine klassische Perimeter-Absicherung es vorsieht – ganz gleich, ob es sich zum Beispiel um eine Firewall, einen Virenschutz oder einen Content-Filter handelt. Die Netze und Segmente eines Unternehmens weiten sich quasi virtuell in die Cloud-Infrastruktur eines Providers aus.
Die Cloud ist für ein Unternehmen ein fremdes Netz und eine fremde Infrastruktur. Daher müssen sowohl die Daten, der Zugriff auf die Daten und die Absicherung der Anwendungen aus der Cloud für die Endanwender mit einem entsprechenden Security-Angebot versehen werden. Dabei sollte das Key Management immer im eigenen Unternehmen gehalten werden und über High-Security-Module (HSM) abgesichert werden.
Genauso selbstverständlich und reibungslos wie im privaten Umfeld, wo auf dem Smartphone Apps zugebucht und Anwendungen aus der Cloud betrieben werden, muss die Nutzerzufriedenheit im Unternehmen aussehen. In der IT findet ein Umbruch im Nutzerverhalten statt. Immer mehr junge Menschen erwarten von der Unternehmens-IT einen ähnlich komfortablen und dauerhaften Zugriff auf ihre Anwendungen wie im privaten Umfeld. Das bedingt einen voll automatisierten Zugriff auf Anwendungen und Daten im Zusammenspiel mit einer flexiblen Abrechnung und Provisionierung.
Bechtle unterstützt ihre Kunden mit einem Hybrid-Cloud-Angebot und berät dabei umfassend zum sicheren Weg in die Cloud.
Vereinbaren Sie jetzt einen kostenlosen Termin.
Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.