Logo
  • Deals
    • Hardware - Übersicht
      • Mobile Computing - Übersicht
      • Notebooks
      • Mobile Workstations
      • Tablets
      • Smartphones & Mobiltelefone
      • Wearables
      • Garantien & Service Mobile Computing
      • Zubehör Mobile Computing
      • Ersatzteile Mobile Computing
      • Kommunikation & Konferenz - Übersicht
      • Konferenzsysteme
      • VoIP Telefonie
      • Headsets
      • Webcams
      • Garantien & Service Kommunikation
      • Zubehör Kommunikation
      • IT-Infrastruktur - Übersicht
      • Server
      • Storage
      • USV-Systeme
      • Netzwerk
      • Security
      • Racks
      • Garantien & Service IT-Infrastruktur
      • Zubehör IT-Infrastruktur
      • Ersatzteile IT-Infrastruktur
      • Computing - Übersicht
      • PCs
      • Workstations
      • Thin Clients
      • All-in-One PCs
      • Point of Sale & Point of Information
      • Garantien & Service Computing
      • Zubehör Computing
      • Ersatzteile Computing
      • Peripherie - Übersicht
      • Monitore
      • Public Displays
      • TV-Geräte
      • Projektoren
      • Eingabegeräte
      • Audio, Foto & Video
      • Garantien & Service Peripherie
      • Zubehör Peripherie
      • Drucker & Scanner - Übersicht
      • Drucker
      • Etikettendrucker
      • Kopierstationen
      • Scanner
      • Barcodescanner
      • Mobile Datenerfassung
      • Verbrauchsmaterial
      • Garantien & Service
      • Zubehör Drucker & Scanner
      • Ersatzteile Drucker
      • Komponenten - Übersicht
      • SSDs & Festplatten
      • Speicher
      • Grafikkarten
      • Laufwerke & Gehäuse
      • Schnittstellen & Controller
      • Speichermedien
      • Netzteile
      • Prozessoren
      • Zubehör Komponenten
      • Konnektivität - Übersicht
      • Verbindung Netzwerk
      • Verbindung PC
      • Verbindung USB
      • Verbindung Strom
      • Verbindung Telefon
      • Device Server
      • Extender & Verteiler
      • Zubehör Konnektivität
      • Büroausstattung - Übersicht
      • Arbeitsplatz & Ergonomie
      • Smart Home
      • Reinigung
      • Schutz & Sicherheit
      • Bürogeräte
      • Halterungen
      • Büromöbel
      • Batterien
      • Zubehör Büroausstattung
      • Outlet - Übersicht
      • B-Ware
    • Software - Übersicht
      • Storage, Backup & Recovery - Übersicht
      • Backup & Recovery Client
      • Backup, Recovery & Archivierung
      • Backup & Recovery Server
      • Security Software - Übersicht
      • Endpoint Security
      • Mail Security
      • Security Suites
      • Mobile Security
      • Network Security
      • Cloud Security
      • Gateway Security
      • Management & Training
      • Entwicklungssoftware - Übersicht
      • Projektmanagement & Zusammenarbeit
      • Collaboration Software - Übersicht
      • Kommunikation
      • Dokumentenmanagement
      • Dateiaustausch
      • Office-Anwendungen - Übersicht
      • Office & Add-Ons
      • Grafik, Design, Publishing
      • Infrastruktursoftware - Übersicht
      • Betriebssysteme
      • Überwachung, Reporting
      • Softwareverteilung & Wartung
      • Druckmanagement
      • Optimierung
      • Virtualisierung - Übersicht
      • Desktopvirtualisierung
      • Infrastruktur & Management
    • IT-Lösungen - Übersicht
      • Business Applications - Übersicht
      • Collaboration
      • Enterprise Resource Planning
      • DMS & ECM
      • Vorlagemanagement-System Docunize
      • Künstliche Intelligenz
      • Cloud Lösungen - Übersicht
      • Multi-Cloud
      • Public Cloud
      • Clouds-Shop
      • FinOps (Financial Operations)-Service
      • Data & Analytics: Grundlage für gute Entscheidungen - Übersicht
      • Datenplattform und -integration
      • Analytics & AI
      • Datenvisualisierung
      • Datenstrategie
      • Datacenter - Übersicht
      • Multi Cloud
      • Modulare Data Center Kompetenz
      • Hyper Converged Infrastructure
      • Software-defined Datacenter
      • SAP HANA Infrastructure
      • IoT/AI - Übersicht
      • Bechtle Control Suite
      • Servinvent
      • Modern Workplace - Übersicht
      • 360° Arbeitsplatz der Zukunft
      • Device as a Service
      • Modern Meetings
      • Communication & Collaboration
      • Azure Virtual Desktop Lösungen
      • Mobiles Arbeiten - Mobile & Client Management
      • Managed Workplace Services
      • Effiziente Raumverwaltung
      • Workplace IT-Security
      • Networking - Übersicht
      • Datacenter Networking
      • Enterprise Networking
      • Bechtle Servicepakete für Cisco Infrastruktur
      • Security - Übersicht
      • Application Security
      • Cloud Security
      • Cyber Security
      • Datacenter Security
      • Datenschutz und Informationssicherheit
      • Infrastruktur- & Perimeter Security
      • IAM Identity & Access Management
      • Security Awareness Training
      • Ransomware
      • Cyber Defense Center
      • Display Solutions - Übersicht
      • Der Empfang
      • Wayfinding
      • Mitarbeiterkommunikation
    • IT-Dienstleistungen - Übersicht
    • Service Desk
      • Consulting Services - Übersicht
      • Cloud Beratung
      • Managed Services - Übersicht
      • Printing Services
      • Azure Operations
      • 360° Managed IT
      • Bechtle Prime Support
    • Onsite Services
    • Professional Services
      • Software Asset Management - Übersicht
      • SAM as a Service
      • SAM Baseline
      • SAM Solution Advisory
      • SAM Cloud Readiness
      • SAM Consulting
      • SAM Century Platform
      • SAM Inventory2go
      • Workplace Services - Übersicht
      • Assessment, Design und Procurement
      • Staging- und Rollout-Services
      • IMAC/RD Services
      • Business-Garantie und Reparatur-Service
      • Massgeschneidertes IT Zubehör
      • Financial Services - Übersicht
      • Beratung
      • Strukturierung
      • Finanzierung
      • E-Procurement - Übersicht
      • My Bechtle
      • ERP-Anbindung
      • Elektronische Rechnungsstellung
      • Angebote
      • Rahmenverträge
      • Sonderkonditionen
      • Promotion Products - Übersicht
      • Neuheiten
      • USB-Sticks
      • Wireless-Ladestationen
      • Powerbanks
      • ProPro Sortiment
      • Lifestyle
      • Der Webkey
      • 3D-Werbeprodukte
      • Digitaldruck unter gehärtetem Glas
      • Quickservice
      • Prozessablauf
    • 360° Managed-IT - Übersicht
    • 360° Managed IT auf Microsoft Azure
    • 360° swiss cube
    • 360° colocation
    • 360° infrastructure
    • 360° firewall
    • 360° network
    • 360° backup control
    • 360° cloud backup
    • 360° monitoring
    • 360° CIRT
    • Karriere - Übersicht
      • Bechtle als Arbeitgeber - Übersicht
      • Weiterentwicklung
      • Benefits
      • Fachbereiche - Übersicht
      • IT
      • Vertrieb
      • Weitere Fachbereiche
    • Berufsbildung
    • Bewerbungsprozess
    • Karriere Kontakt
    • Jobs
    • Über Bechtle - Übersicht
      • Unternehmen - Übersicht
      • Management
      • Management der Bechtle in der Schweiz
      • Standorte
      • Unternehmen der Bechtle Gruppe
      • Unternehmensentwicklung
      • Vision 2030
      • Zertifizierungen
      • Bechtle in der Schweiz
      • Investoren - Übersicht
      • Bechtle Aktie
      • Publikationen
      • Finanzkalender
      • Hauptversammlung
      • Corporate Governance
      • Investoren Kontakt
      • Privataktionär:innen
      • Softwareumsätze nach IFRS 15
    • Nachhaltigkeit
      • Events - Übersicht
      • Bechtle IT Forum 2025 - Replay
      • Bechtle Webinar-Kanal
      • Bechtle X-MAS Market. (Only French)
      • Webinar: Cybersecurity mit Arctic Wolf entdecken
    • Referenzen
      • Public Sector - Übersicht
      • Schule und IT
      • OCRE mit Bechtle
      • International Business mit Bechtle - Übersicht
      • Global IT Alliance
    • Partners
      • Kontakt - Übersicht
      • Bechtle direct Rotkreuz
      • Bechtle direct Dübendorf
      • Bechtle direct AG Schweiz Morges
      • Bechtle Schweiz AG
      • Support
      • News - Übersicht
      • Newsroom
      • Unternehmensmeldungen
      • Newsletter
      • Bechtle Blog CH
      • Podcast. bits & bytes
Über Bechtle
News
Bechtle Blog CH
IT-Security
Blog Post Sicher in der Cloud dank automatisierter Security-Strategien
IT-Security - 11.09.2023

Sicher in der Cloud dank automatisierter Security-Strategien.

von Maximilian Munker

Der Weg in die Cloud scheitert oft an einer Frage: Wer kümmert sich um die Sicherheit? Dabei haben viele Cloud-Anbieter die Sicherheitsmassnahmen bereits integriert. Voll automatisiert überwachen sie nicht nur Daten, sondern auch Nutzeridentitäten, Computerressourcen und Compliance-Richtlinien.

„Wir sind kein Ziel für Cyber-Angriffe“, meinen viele Unternehmen heutzutage immer noch. Sie sind sich sicher: Mit der bestehenden On-Premise-Infrastruktur haben es Angreifer von aussen schwer. Doch die zunehmende Vernetzung, die Digitalisierung und nicht zuletzt die rasanten Entwicklungen im Bereich der künstlichen Intelligenz, derer sich auch Cyberkriminelle bedienen, führen laut Microsoft Digital Defense Report 20221 zu immer komplexeren Vorgehensweisen der Angreifer. Zudem wird die kriminelle Cyberökonomie zunehmend industrialisiert. Die Folge: Angriffe über das Internet sind eine alltägliche Bedrohung für jedes Unternehmen und können immense Schäden verursachen. Entgegen der weit verbreiteten Meinung, die Cloud sei hier viel anfälliger für Angriffe, sind es im unternehmerischen IT-Alltag eher Lücken in den eingesetzten Sicherheitsmassnahmen und -tools sowie im Lifecycle-Management der IT-Ressourcen, die beispielsweise Ransomware-Angriffen zum Erfolg verhelfen.

Ist On-Premises sicherer als die Cloud?

Die Sicherheit einer Umgebung im eigenen Rechenzentrum kann daher trügerisch sein. Auch wenn die Gesamtkosten unter Umständen überschaubarer sind, lassen sich die monatlichen Kosten über den gesamten Lebenszyklus transparenter kalkulieren, wenn die Daten in die Cloud ausgelagert werden. Hinzu kommt, dass bei On-Prem-Umgebungen die Unternehmen selbst für die Aktualität der Software und die Sicherheitsvorkehrungen verantwortlich sind. Angesichts des aktuellen Fachkräftemangels eine echte Herausforderung. Veraltete Hard- und Software, nicht Compliance-konforme Sicherheitslösungen oder ein eher stiefmütterlich gepflegtes Identitäts- und Rechtemanagement können schnell zu Sicherheitslücken führen. Stehen die Server im eigenen Haus, muss sich die Unternehmens-IT zudem selbst um Wartung und Updates kümmern.

Sicherheit durch die Bordmittel der Cloud-Anbieter.

Anders sieht es bei Cloud-Lösungen aus. Professionelle Public-Cloud-Anbieter wie Amazon AWS, Google Cloud oder Microsoft Azure bieten hier integrierte, umfassende Sicherheits- und Compliance-Kontrollen, die automatisch und vor allem schnell Sicherheitslücken schliessen und aktiv gegen Bedrohungen vorgehen. Aufgaben, die herkömmliche Einzelanwendungen in der Summe kaum oder nur mit sehr hohem Aufwand leisten können. Die umfassenden Sicherheitsservices der Cloud-Anbieter gehen dabei gegen alle gängigen Angriffsszenarien vor und bieten unter anderem ein zuverlässiges Identitäts- und Zugriffsmanagement, das den aktuellen Unternehmensrichtlinien entspricht. Sie steuern explizit alle Authentifizierungen und Autorisierungen und nutzen dazu verfügbare Daten wie Identität, Standort und dessen Plausibilität, Geräteintegrität, Datenklassifizierung, Anomalien, Service oder Workload. Berechtigungen schränken die in der Cloud integrierten Sicherheitslösungen über den Benutzerzugriff mit JIT/JEA (Just-in-Time/Just-Enough-Access) ein. Sie beziehen sich auf risikobasierte, adaptive Richtlinien und Informationsschutz für die Daten und Dateien des Unternehmens. Bei all dem gilt automatisch: Einfach nichts und niemandem vertrauen – auch „Zero Trust“ genannt.

Alle setzen auf Zero Trust.

Zero Trust ist heute Bestandteil aller professionellen Public Clouds, die damit die Vorgehensweise in puncto Security revolutionieren. Denn bisher wird in einem On-Prem-Netzwerk der Zugang zur IT eher durch den Zugang selbst beschränkt und verschiedene Sicherheitsanwendungen ergänzen dies durch weitere Kontrollen. Das macht Unternehmen aber unnötig unflexibel. Kommt dann noch der Faktor „Mensch“ hinzu, entstehen schnell Cybergefahren, die nur noch eingedämmt, aber nicht mehr im Vorfeld bekämpft werden können. Dynamische Unternehmen hingegen benötigen einen bedingten Zugriff (Conditional Access Framework), dessen Policy Engine sowohl die Richtliniendefinition als auch die Richtlinienerzwingung (Policy Enforcement) abdeckt. Genau dieses Sicherheitsframework bieten die Cloud-Anbieter – automatisch und voll integriert.

Ein kurzer Vergleich.

Amazon Web Services beispielsweise setzte eine Reihe von AWS-Identitäts- und Netzwerkservices mit zentralen Zero-Trust-Bausteinen ein, in denen Compliance-Richtlinien und Zugriffsrechte definiert werden können. Google nennt sein Zero-Trust-Modell, mit dem alle Mitarbeitenden sicher von überall ohne VPN-Verbindung arbeiten können, BeyondCorp. Die einheitliche Plattform für Identitäts-, Zugriffs-, Anwendungs- und Endpunktverwaltung (IAM/EMM) ist Cloud Identity. In der Microsoft Azure Cloud wiederum werden Unternehmensdaten durch einen ganzheitlichen Ansatz und zahlreiche integrierte Sicherheitslösungen geschützt. Das dahinter stehende Zero-Trust-Konzept prüft jeden Zugriff auf Nutzer, Geräte, Systeme oder Daten sorgfältig und behandelt ihn zunächst so, als käme er aus einem unsicheren Netzwerk. Es folgt eine umfassende, mehrstufige Prüfung: Neben der expliziten Kontrolle aller verfügbaren Datenpunkte überprüft die Sicherheitslösung alle Richtlinien und geht automatisch immer davon aus, dass Sicherheitsverletzungen jederzeit auftreten können (Assume-Breach-Paradigma). So erkennt das System Bedrohungen sofort und stoppt sie, bevor Schaden entsteht. Der ganzheitliche, mehrschichtige Sicherheitsansatz von Azure schützt die Unternehmenssysteme also bereits im Vorfeld.

Palette von Sicherheitslösungen sorgt für eine sichere Cloud.

Wie hoch die Sicherheitsstandards in der Cloud mittlerweile sind, zeigt ebenfalls das Beispiel von Microsoft Azure. Für das Identitätsmanagement, den Schutz von Geräten, Anwendungen, E-Mails und Daten bieten Microsoft 365 Defender für Endpunkte und Azure Defender für die Azure Workloads und Ressourcen sowie Azure Sentinel als SIEM- und SOAR-System (Security Information and Event Management / Security Orchestration, Automation, and Response) ein einheitliches Bedrohungsmanagement. Alle genannten Lösungen nutzen eine integrierte Benutzeroberfläche sowie ein gemeinsames Datenmodell und erkennen so aktiv Bedrohungen. Zusätzlich schützt die Microsoft Cloud App Security die in Cloud-Anwendungen und -Diensten gespeicherten Daten. Die ebenfalls vollständig in die Sicherheitslösung integrierte App hilft, Sicherheitsrichtlinien durchzusetzen und die Daten in den von den Mitarbeitenden genutzten Anwendungen abzusichern. Ob Office-Anwendungen, IoT oder Identitätsmanagement: Die Lösungen erkennen und schützen vor Bedrohungen und verdächtigem Verhalten. Auch Schatten-IT und Anwendungen im Internet (Shadow SaaS) lassen sich damit sicher verwalten.

Die Sicherheitslösungen der Cloud sind einfach zu verwalten.

Für all dies benötigt ein Unternehmen, das sich für eine Cloud-Lösung wie Microsoft Azure entschieden hat, lediglich geringe interne Sicherheitsexpertise, da unternehmenseigene Richtlinien durch einen externen IT-Sicherheitsspezialisten implementiert werden können. Den Rest erledigen die Automatismen der Cloud-Lösung. Nichtsdestotrotz entbinden die Automatisierung und die definierten Playbooks das Unternehmen nicht von der Verantwortung, die qualifizierten Sicherheitshinweise und Alarme fundiert zu bewerten und zu bearbeiten. Das "Grundrauschen" der Sicherheitsmeldungen ist signifikant verringert und weniger hochqualifizierte Sicherheitsressourcen zur Bearbeitung der Events im Unternehmen notwendig. Die gesamte Cloud-Umgebung ist so ideal geschützt und bietet stabile Workloads. Der ganzheitliche Ansatz der Cloud-Anbieter trägt dazu bei, alle Ressourcen vor Angriffen zu bewahren und mit der zunehmenden Professionalisierung der Cyberkriminalität Schritt zu halten. Cloud-Anbieter wie Microsoft investieren zu diesem Zweck erheblich in ihre Ressourcen und die Sicherheit ihrer Dienste. Sind die Sicherheitsfunktionen richtig eingestellt und die Mitarbeitenden für das Thema sensibilisiert, können Unternehmen jederzeit darauf vertrauen, dass Geräte, Daten und Anwendungen in der Cloud sicher sind. Und wer sich sicher fühlt, arbeitet produktiver und effizienter.

[1] https://www.microsoft.com/de-de/security/business/microsoft-digital-defense-report-2022

 

 

 

 

Verfasst von

max-munker_portrait.png
Maximilian Munker
Consultant Information Security

E-Mail: maximilian.munker@bechtle.com

    Microsoft Cloud Partner Logo
    Diesen Beitrag haben wir veröffentlicht am 11.09.2023.
    Das Unternehmen
    Bechtle Standorte
    Karriere
    Presse
    Investor Relations
    Events
    Versand- und Zahlungsinformationen
    Hilfecenter
    Kontakt
    Support
    Newsletter

    LinkedIn Bechtle LinkedIn Bechtle Schweiz AG

    LinkedIn Bechtle LinkedIn Bechtle direct AG

    YouTube Bechtle YouTube

    Instagram Bechtle Instagram

    Facebook Bechtle Facebook

    Unser Angebot gilt ausschliesslich für gewerbliche Endkunden und Öffentliche Auftraggeber.

    Preise in CHF zuzüglich gesetzlicher MwSt.

    Impressum Datenschutz AGB
    Support-ID: 4c4079bd49
    © 2025 Bechtle AG