Firmennachricht • 01.11.2010

Cyber-Ark gibt acht Tipps für Cloud-Sicherheit

Die Auslagerung von IT oder Geschäftsprozessen in die Cloud liegt im Trend. Allerdings halten Sicherheitsbedenken Unternehmen vielfach noch von Cloud-Lösungen ab. Cyber-Ark gibt acht konkrete Tipps, worauf man bei der Speicherung seiner Daten in der Cloud auf jeden Fall achten sollte - gerade im Hinblick auf die Zugriffsmöglichkeiten von externen Administratoren.

Ein zentrales Sicherheitsproblem bei der Nutzung von Cloud-Services liegt darin, dass Administratoren des Service-Providers Zugang zu unternehmenskritischen Applikationen, Prozessen, Services, Systemen oder Daten erhalten. Laut Sicherheitsexperte Cyber-Ark ist es deshalb unerlässlich, vor einer Entscheidung für die Cloud genau zu überprüfen, welche Lösungen der Service-Provider in diesem Bereich einsetzt und wie er Zugriffsmöglichkeiten regelt beziehungsweise überwacht.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in seinem Ende September 2010 veröffentlichten Eckpunktepapier zum Thema Informationssicherheit beim Cloud Computing das ID- und Rechtemanagement als Basisanforderung für Cloud-Anbieter definiert und unter anderem betont: "Das Rechtemanagement muss gewährleisten, dass jede Rolle nur die Daten (auch Metadaten) sehen darf, die zur Erfüllung der Aufgabe notwendig sind. Das gilt auch für Administratoren." (1)

Worauf sollte der an einer Cloud-Lösung Interessierte folglich genau achten? Die acht konkreten Tipps von Cyber-Ark im Überblick:

  1. Management privilegierter Benutzerkonten: Der Service-Provider muss ein Privileged-Identity-Management-System für die Verwaltung privilegierter Accounts im gesamten IT-Betrieb implementiert haben, damit der Nutzer der Cloud die Gewähr hat, dass Policies, Prozesse und Practices seine Anforderungen an die Datensicherheit erfüllen. Dabei sollten Standards wie ISO 27001 oder 27002 eingehalten werden.
     
  2. Policy-Konformität: Die Policies und Prozesse des Privileged Identity Management auf Providerseite müssen den unternehmenseigenen entsprechen. Im Idealfall sind sie alle ISO-basiert.
     
  3. Evaluierung: Im Auswahlprozess sollte man die Security-Struktur des Service-Providers genau überprüfen und evaluieren. Dabei ist insbesondere darauf zu achten, dass er Tools für das Privileged Identity Management einsetzt, die die Security-Policies und -Prozesse automatisch unterstützen.
     
  4. Dokumentation: Die Richtlinien und Prozesse des Privileged Identity Management müssen Audit- und Reporting-Anforderungen erfüllen. Die verwendeten Lösungen und Technologien sollten dabei schriftlich in Verträgen und Service Level Agreements festgehalten werden.
     
  5. Definition von Rollen: Es müssen Policies vorhanden sein, die den privilegierten User-Zugang regeln und limitieren. Dabei ist auch eine "Separation of Duties" zwingend erforderlich.
     
  6. Keine versteckten Passwörter: Es sollten keine eingebetteten Applikationspasswörter verwendet werden, die Zugang zu Backend-Systemen oder Datenbanken bieten. Mit ausgewählten Privileged-Identity-Management-Lösungen wie Cyber-Arks Privileged Identity Management Suite ist eine Eliminierung dieser Passwörter möglich.
     
  7. Überwachung: Der Service-Provider muss eine Lösung implementiert haben, die eine permanente Kontrolle und Überwachung der privilegierten Benutzerkonten sicherstellt.
     
  8. Reporting: Zu allen privilegierten User-Accounts muss es hinsichtlich Zugriffen und Aktivitäten Protokolle und Reportings geben. Dabei sollte der Service-Provider seinem Kunden ein wöchentliches oder zumindest monatliches Reporting zur Verwendung privilegierter Accounts zur Verfügung stellen.


Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn, betont: "Bei der Auslagerung sensibler Daten in die Cloud sollte jedes Unternehmen darauf achten, dass der Cloud-Provider eine Privileged-Identity-Management-Lösung einsetzt, mit der privilegierte Benutzerkonten mit erweiterten Rechten automatisch verwaltet und überwacht werden - und zwar nicht nur aus Gründen der Datenintegrität und -sicherheit, sondern allein schon im Hinblick auf gesetzliche Anforderungen und Compliance-Vorschriften. Leider ist das auf Cloud-Anbieter-Seite heute noch eher die Ausnahme."


(1) vgl.: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Sonstige/Cloud_Computing_Mindestsicherheitsanforderungen.pdf?_blob=publicationFile
 

 

Anbieter
Logo: Cyber-Ark Software Ltd., Europe

Cyber-Ark Software Ltd., Europe

Forbury Square
RG1 3EU Reading
UK

Weitere Beiträge zum Thema:

Beliebte Beiträge:

Thumbnail-Foto: Intelligenter Shopping-Assistent: Wie kann er in der Filiale helfen?...
26.06.2024   #stationärer Einzelhandel #App

Intelligenter Shopping-Assistent: Wie kann er in der Filiale helfen?

Praktische Einsatzbeispiele im Baumarkt und Fashion Store

Produktfindung, Navigation, Warenkorb-Management und Checkout: In all diese Vorgänge können im stationären Geschäft mittlerweile intelligente...

Thumbnail-Foto: Design XS Wandleser mit neuem Keypad vereint  Sicherheit und Komfort...
23.07.2024   #Zutrittskontrolle #Authentifizierung

Design XS Wandleser mit neuem Keypad vereint Sicherheit und Komfort

Salto Systems hat seinen Design XS Keypad-Wandleser mit einer neu gestalteten Tastatur ...

Thumbnail-Foto: Neuer Glas XS Wandleser von Salto für gestalterisch anspruchsvolle...
10.07.2024   #RFID (Radio Frequency Identification) #Zutrittskontrollsysteme

Neuer Glas XS Wandleser von Salto für gestalterisch anspruchsvolle Umgebungen

Salto erweitert sein Portfolio mit dem Glas XS Wandleser

Salto stellt mit dem Glas XS Wandleser eine neue Produktlinie vor, die
durch gestalterische und technologische ...

Thumbnail-Foto: Kundenservice: optimal mit flexiblen Kiosk Tabletständern von apg®...
06.08.2024   #Kundenerlebnis #Kiosk-Anwendungen

Kundenservice: optimal mit flexiblen Kiosk Tabletständern von apg®

Der Anbieter von Kassensystemen und Bargeldmanagementlösungen, freut sich, die Einführung seines neuen Kiosk-Bodenständers bekannt zu geben.

Dieser innovative Ständer wurde entwickelt, um den Kundenservice in verschiedenen Geschäftsumgebungen durch seine hohe Anpassungsfähigkeit und benutzerorientierte Gestaltung zu optimieren.Im Gegensatz zu anderen Produkten auf dem ...

Thumbnail-Foto: Zebra:  Mit Transparenz gegen Verluste und Schwund...
24.05.2024   #Tech in Retail #Personalmanagement

Zebra: Mit Transparenz gegen Verluste und Schwund

Mit Strategien zur Kostenoptimierung richten sich Einzelhändler wie Lowes Foods, Belk und Vera Bradley im Einzelhandel für die Zukunft aus.

Dabei spielt Loss Prevention eine immer größere Rolle, um Inventurdifferenzen zu reduzieren.Der Lagerbestand stellt Unternehmen im Einzelhandel vor große Herausforderungen: So geben 82 % der Einzelhändler in der aktuellen 16. ...

Thumbnail-Foto: Zeit sparen leicht gemacht
18.07.2024   #stationärer Einzelhandel #Softwareapplikationen

Zeit sparen leicht gemacht

Technologieeinsatz im Einzelhandel: Effizienzsteigerung und Kundenzufriedenheit im Fokus

Software für das Aufgabenmanagement zählt zu den Lösungen im Einzelhandel, die in der Filiale helfen soll, Kosten ...

Thumbnail-Foto: Fashion Retail: Mobil entdecken, bequemer shoppen...
04.07.2024   #Online-Handel #stationärer Einzelhandel

Fashion Retail: Mobil entdecken, bequemer shoppen

Wie Breuninger mit Omnichannel Grenzen durchbricht

Breuninger, mit zwölf Filialen in Deutschland und einer weiteren in Luxemburg vertreten ...

Thumbnail-Foto: Bonsai Studie: Verbraucher schätzen Flexibilität durch neue Technologien...
23.07.2024   #stationärer Einzelhandel #Zahlungssysteme

Bonsai Studie: Verbraucher schätzen Flexibilität durch neue Technologien

Intelligente Lösungen, die den Service beim Einkaufen verbessern, gewinnen bei Verbraucher:innen deutlich ...

Thumbnail-Foto: Wie intelligentes Cash Management die Kundenzufriedenheit und -bindung...
13.08.2024   #Kundenzufriedenheit #Tech in Retail

Wie intelligentes Cash Management die Kundenzufriedenheit und -bindung verbessert

Exklusiver Bericht von apg Solutions EMEA Ltd. zeigt Lösungsansätze

Immer mehr Einzelhändler integrieren Barzahlung an Selbstbedienungskassen. Der Grund dafür ist, dass die Verbraucher die Wahl haben möchten, wie sie bezahlen. Aber fehlt bei den Selbstbedienungskassen nicht noch etwas? Was ist ...

Thumbnail-Foto: Salto setzt zur Security 2024 Akzente in Sachen Lösungskompetenz...
06.08.2024   #Sicherheitsmanagement #Sicherheitstechnik

Salto setzt zur "Security 2024" Akzente in Sachen Lösungskompetenz

Unternehmen zeigt Potenziale für Zutrittskontrolle, Besuchermanagement, Schrankschließsysteme, Video-Intercom, Gesichtserkennung sowie Payment

Zur Security 2024 in Essen demonstriert Salto seine geballte Lösungskompetenz: Am Messestand im Look der neuen Markenplattform SALTO WECOSYSTEM (Halle 6, Stand 6B27) können Besucher live erleben, welche Potenziale sich mit den neuesten ...

Anbieter

SALTO Systems GmbH
SALTO Systems GmbH
Schwelmer Str. 245
42389 Wuppertal
apg Solutions EMEA Ltd.
apg Solutions EMEA Ltd.
4 The Drove
BN9 0LA Newhaven
GLORY Global Solutions (Germany) GmbH
GLORY Global Solutions (Germany) GmbH
Thomas-Edison-Platz 1
63263 Neu-Isenburg
Zebra Technologies Germany GmbH
Zebra Technologies Germany GmbH
Ernst-Dietrich-Platz 2
40882 Ratingen