hagel IT-Services
hagel IT
HITcast Episode 51 21. Juni 2023 14:57

#51 – Cloud Sicherheit

Worum es geht

Cloud-Sicherheit erfordert eine sorgfältige Datenklassifizierung und Zugriffskontrolle. Philip Kraatz erläutert, wie Unternehmen sensible Daten in der Cloud schützen können und welche Rolle Verschlüsselung und Backup-Strategien spielen.

Das lernen Sie in dieser Folge

  • Datenklassifizierung ist der erste Schritt zur Sicherung sensibler Informationen in der Cloud.
  • Zugriffsrechte sollten strikt geregelt werden, um unbefugten Zugriff auf sensible Daten zu verhindern.
  • Multifaktor-Authentifizierung erhöht die Sicherheit beim Zugriff auf Cloud-Dienste erheblich.
  • Regelmäßige Sicherheitsüberprüfungen und Penetrationstests sind notwendig, um Schwachstellen zu identifizieren.
  • Backups müssen getestet werden, um sicherzustellen, dass Daten im Notfall wiederhergestellt werden können.

Kapitel

Best Practices für den Schutz sensibler Daten in der Cloud. Wie kann ich meine Daten in der Cloud schützen? Wovor muss ich meine Daten schützen und welche Daten sind überhaupt schützenswert? Welche Möglichkeiten es hier unabhängig vom verwendeten Cloud-Dienst gibt, klären wir in dieser Folge unseres Podcasts.

Im O-Ton

Zitate, die
sitzen.

Ich muss Daten klassifizieren, dafür muss ich wissen, welche Daten wo liegen.

Philip Kraatz
Philip Kraatz
Geschäftsführer · hagel IT-Services

„Ich tue gut daran, einen IT-Notfallplan aufgestellt zu haben für den Vorfall.“

Philip Kraatz · Geschäftsführer · hagel IT-Services ·

„Das schwächste Glied der IT-Sicherheitskette ist weiterhin der Mensch.“

Dennis Kreft · Senior Consultant · Cloud & Microsoft 365 ·

„Multifaktor-Authentifizierung schützt effektiv vor unbefugtem Zugriff.“

Philip Kraatz · Geschäftsführer · hagel IT-Services ·

Volltext-Transkript

2.242 Wörter · 35 Sprecher-Blöcke

Dennis Kreft

HITcast Episode 51, Cloud-Sicherheit. So schützen Sie Ihre Daten in der Cloud.

Philip Kraatz

Hallo und herzlich willkommen zu Folge 51 unseres hagel IT-Podcasts. Heute Thema Cloud-Sicherheit. Moin Dennis.

unknown

Hallo Philip, grüß dich.

Philip Kraatz

Ja, lang ist es her.

unknown

Das Thema Cloud-Sicherheit, ja.

Philip Kraatz

Lang ist es zu erzählen, in der letzten Folge. Uns ist da was dazwischen gekommen, könnte man sagen. Also, ein, zwei Sachen.

Dennis Kreft

Ich glaube, dabei belassen wir es. Es war viel los, aber jetzt sind wir wieder da.

unknown

Noch kurz vor der Sommerpause.

Philip Kraatz

Und haben ein wichtiges und spannendes Thema mitgebracht.

Dennis Kreft

Genau, du hast es gerade schon angerissen. Cloud-Sicherheit. Ein bisschen näher betrachtet wollen wir darüber sprechen. Wie schützt man eigentlich seine Daten und vor allem seine sensiblen Daten in der Cloud. Wir haben ja in den letzten 50 Episoden hier vor dieser durchaus das ein oder andere Mal über Umzüge in die Cloud gesprochen und wollen jetzt heute einfach noch mal ein bisschen näher darauf eingehen, was bedeutet das eigentlich, wenn meine Daten in der Cloud liegen und wie kann ich diese dort am sichersten verwahren sozusagen. Ich würde vorschlagen, wir starten einfach mal ganz locker rein. hast du vielleicht den ersten Tipp, sozusagen, wenn es darum geht, wie sichere ich meine Daten sinnvoll in der Cloud, beziehungsweise wo, wie kann ich sie so ablegen, damit ich sie im besten Fall vor Zugriff Dritter schützen kann?

Philip Kraatz

Ja, genau. Also im ersten Schritt muss ich mir natürlich Gedanken darüber machen, was für Daten habe ich eigentlich? Also ich muss sie klassifizieren, dafür muss ich wissen, welche Daten liegen wo. Und dann kann ich anhand dieser Klassifizierung natürlich entscheiden, wie hoch ist da der Schutzbedarf und welche Daten sind eben besonders sensibel. Und darauf baut sich alles weitere letztendlich auf.

Dennis Kreft

Ja, mit Klassifizierung, also mit Datenklassifizierung meinst du jetzt quasi geordnet der Sensibilität nach. Du meinst jetzt nicht beispielsweise abteilungsabhängig,

Philip Kraatz

sondern hier geht es wirklich nur darum,

Dennis Kreft

wie sensibel ist diese Datei, über die wir hier gerade sprechen?

Philip Kraatz

Genau, typischerweise habe ich ja, ich sage mal als Beispiel, einen Personalordner vielleicht. Und im Personalordner, da sind ja durchaus sensible und schützenswerte Daten drin. Da sind irgendwie Gehaltsabrechnungen drin, da sind steuerlich relevante Daten drin. Also Sachen, die man vielleicht sagt, das wäre schon ganz cool, wenn die irgendwie nicht offen rumliegen. Und dann gibt es aber auch Ordner, da sind einfach nur irgendwelche Vorlagen drin, irgendwelche Word-Dokumente mit irgendwie Briefkopf. Das ist ja nichts Sensibles, das ist ja also nichts großartig Schützenswertes. Und das muss ich natürlich in meiner Dateistruktur, die ich habe, du hast eben abteilungsbasiert gesagt, ist mir auch relativ häufig vorhanden, das muss ich natürlich darin dann irgendwie wiederfinden, wo sind diese sensiblen Daten.

Dennis Kreft

Okay, das heißt, ich muss mir schon auch Gedanken machen, dann am Ende ja welche Mitarbeiter, um bei den Abteilungen zu bleiben, dürfen auf diese sensiblen Daten zugreifen, was ja aber wiederum dazu führt, dass auch immer mehrere Mitarbeiter darauf Zugriff haben werden oder werden müssen.

Philip Kraatz

Das kann in einzelnen Fällen so sein, genau. Und das ist genau das Ergebnis nachher dieser Datenklassifizierung, dass ich dann eben schaue, wo sind genau diese Daten und wer hat darauf Zugriff, wer kann darauf Zugriff haben und welche zusätzlichen Schutzmaßnahmen brauche ich vielleicht. Bei dem einen reicht vielleicht einfach nur, dass ich die Ordnerzugriffsrechte beschränke. Vielleicht brauche ich aber auch Schreib- und Leserechte, muss ich unterscheiden. Vielleicht muss ich aber auch bestimmte Daten nochmal gesondert verschlüsseln, weil sie eben besonders schützenswert sind. Genau, das kann ich aber erst, nachdem ich natürlich weiß, welche Daten habe ich überhaupt.

Dennis Kreft

Jetzt haben wir ja in der Vergangenheit ganz oft über beispielsweise Microsoft OneDrive oder SharePoint gesprochen. Es ist ja üblicherweise so, Mitarbeiter X aus Abteilung Personal, nur um mal bei diesem Beispiel zu bleiben, das du aufgeführt hast, braucht Zugriff auf sensible Personaldaten. Jetzt ist es ja üblicherweise, also quasi out of the box erstmal so, dass ich, wenn ich mein Login für Microsoft 365 habe, von jedem beliebigen Gerät auf der Welt kann ich mich da anmelden und sagen, okay, pass auf, ich kann jetzt hier auf meine Sharepoint-Struktur zugreifen Und eben genau da an diesem Punkt mit meiner Zugriffsberechtigung habe ich auch diese sensiblen Daten. Das ist ja, ich sag mal, offensichtlich betrachtet erst mal ein Sicherheitsrisiko, oder?

Philip Kraatz

Das kann erst mal ein Sicherheitsrisiko sein, genau. Deswegen ist das natürlich ein ganz wichtiger Punkt und so ein bisschen auch der zweite Punkt, Und natürlich, dass wir sagen, ja, Zykuskontrolle. Thema starke Passwörter haben wir in der Vergangenheit auch schon besprochen. Wichtiger Punkt. Passwörter, die ich eben auch für jeden Dienst nur einmal habe, also nicht das gleiche Passwort für mehrere verschiedene Dienste verwende. Und darüber hinaus, und auch das haben wir schon in der Vergangenheit thematisiert, Multifaktor-Authentifizierung. weil klar, sobald die Daten in der Cloud liegen und das betrifft nicht nur OneDrive, SharePoint, sondern auch eigentlich die meisten anderen Cloud-Dienste, kann ich halt von jedem Gerät darauf zugreifen, wenn ich den Benutzernamen und das Passwort habe. Und das umgehe ich mit der Multifaktor-Odentifizierung.

Dennis Kreft

Ja, nun kann ich ja auch in der Theorie jedenfalls erstmal, kann ich ja auch dafür sorgen, dass beispielsweise Mitarbeiter X sich auch nur von Gerät X in diese Umgebung einloggen kann, oder?

Philip Kraatz

Ja, genau. Das kann man eben einschränken, je nach System, je nach Diensten, die ich nutze, kann ich das weiter einschränken und auch eben ein Teil der Zugriffskontrolle, eben dass ich sage, ja, was für Richtlinien wende ich die eben darauf noch an.

Dennis Kreft

Ja, ich glaube, der Kreis schließt sich relativ schnell wieder, weil du sagst ja auch gerade, es kommt eben darauf an, dass die Mitarbeiter sinnvolle Passwörter nutzen, dass die Mitarbeiter mehr Faktor-Authentifizierung nutzen. Also wir haben immer wieder, immer wieder stellen wir fest, dass quasi das schwächste Glied der Kette weiterhin der Mitarbeiter ist, beziehungsweise der Mensch. Absolut, ja. Ich glaube, dass die Sensibilisierung da wieder ein großes Thema ist, auch in diesem Kontext.

Philip Kraatz

Ganz genau. Also wir haben ja das Thema Phishing häufig auch in dem Kontext dann. Und ja, da ist es wieder der Mensch, der irgendwo dann darauf reinfällt. Und auch da schützt eben wieder das Thema Multifaktor. Aber auch da schützt die Einschränkung der Zugriffsmöglichkeiten auf bestimmte Geräte oder Umgebungen. All das sind eben dann technische Maßnahmen, die das so ein bisschen ausgleichen können, sag ich mal. Ja.

Dennis Kreft

Ich würde gerne nochmal ein Stück zurück zu der Datenklassifizierung. Wenn ich jetzt klassifiziert habe, was die sensiblen Daten sind oder welche die schützenswertesten Daten sind. Was genau unterscheidet denn das Ablegen dieser Daten von den herkömmlichen? Also wie kann ich mir das plakativ vorstellen, dass die unterschiedlich in der Cloud gespeichert sind?

Philip Kraatz

Das Einfachste ist ja, dass ich die Daten in unterschiedliche Bereiche packe und die Zugriffsrechte unterschiedlich halte. Dass eben auf die Personaldaten auch nur die Mitarbeiter der Personalabteilung Zugriff haben, aber eben alle anderen nicht. Darüber hinaus kann ich dann eben noch sagen, ich verschlüssel die Daten und habe damit eben zusätzlich zu dem normalen Zugriffsschutz auch noch einen Schutz der Daten, die dort liegen. Das ist eben dann besonders sinnvoll, sicherlich, wenn es Daten eben besonderer Geheimhaltung gibt, seien es irgendwie vielleicht Firmengeheimnisse oder bestimmte Vorgehensweisen, um eben Produkte zu erstellen, wo man wirklich sicherstellen will, dass egal wie auch immer jemand darauf Zugriff erhält, damit nichts anfangen kann.

Dennis Kreft

Jetzt klingt das Thema Verschlüsselung sicherlich für den einen oder anderen Zuhörer oder für die eine oder andere Zuhörerin, ich sag mal in Anführungszeichen recht kompliziert. Also wie genau muss ich mir das vorstellen? Ich habe jetzt eine Datei, die ist verschlüsselt und ich bin aber jemand, der die Berechtigung hat, darauf zuzugreifen. Muss ich mir das jetzt so vorstellen, dass wenn ich die Datei öffne, ich dann erneut zu meiner eigentlichen Authentifizierung noch mal, ich sag mal, ein irrsinnig kompliziertes Passwort eingeben muss, um die Datei zu entschlüsseln? Möglicherweise, ja.

Philip Kraatz

Das hängt letztendlich davon ab, welche Variante verwende ich, welche Software verwende ich dafür, welche Lösung nehme ich für die Verschlüsselung. Und da gibt's diverse verschiedene, klar. Und davon hängt es auch ab nachher, ob ich dann eben noch ein Passwort eingeben muss oder auch möglicherweise einen Hardware-Token haben muss, um das zu entschlüsseln. Also da gibt es die verschiedensten Varianten.

Dennis Kreft

Ja, jetzt unterstellen wir, dass wir die Daten klassifiziert haben, dass wir entsprechende Zugriffskontrollen haben, dass wir entsprechende Benutzergruppen haben etc. Jetzt mache ich das so ein paar Monate. Wie stelle ich denn sicher, dass das Verfahren, das ich nutze, das für mich den meisten Sinn ergibt, das für mich sicher erscheint, auch wirklich immer auf dem aktuellen Stand der Dinge ist sozusagen. Also ob das nicht irgendwann quasi, ich sag mal, nicht mehr die die Best Practice Methode ist, die aktuell auf dem Markt ist.

Philip Kraatz

Na gut, das ist im Endeffekt wie bei allen anderen IT-Systemen auch. Ich muss Systeme immer aktuell halten, ganz klar. Ich muss also auch von solcher Verschlüsselungssoftware muss ich irgendwie dann gegebenenfalls Updates installieren oder aktivieren. Und ich muss natürlich regelmäßig auch mal, ja vielleicht auch von extern, ja dem was ist für Datensender mal prüfen lassen, wie sicher ist das Ganze denn. Wir haben immer wieder das Thema der sogenannten Pen-Tests, Penetration-Tests, wo also IT-Sicherheitsbeauftragte dann gezielt versuchen, die vorhandenen Sicherheitsmaßnahmen zu umgehen und dann ja einfach Schwachstellen aufzudecken, um dann eben, bevor es da zum Diebstahl der Daten kommt oder zum Einbruch kommt, das eben aufzudecken, dass man die eben rechtzeitig schließen kann. Also auch das ist sicherlich ein wichtiger Bestandteil, da regelmäßig auch von extern nochmal das Ganze auditieren zu lassen.

Dennis Kreft

Ja, jetzt kommen wir mal zum Ernstfall vielleicht. Also ich habe wirklich alles getan, was in meiner Macht steht, um da ein sicheres System auf die Beine zu stellen. Aber es passiert irgendwas. Wir sind ja nie zu 100 Prozent davor gewappnet, dass irgendwas passiert. Wie sollte da ein geregelter Ablauf sein und wie wichtig ist nichtsdestotrotz, wie ganz oft angesprochen, schon das Tempo bergab?

Philip Kraatz

Ja, auch da ist es immer wichtig, wenn es zum Tag X kommt und man hat dann das Problem, dass entweder ein Datendiebstahl da ist oder die Daten verschlüsselt sind, Thema Ransomware, auch das haben wir schon thematisiert, dann muss ich einen Plan haben. Für alle Sachen, wo ich einen halbwegs geregelten Ablauf haben will, brauche ich einen Plan. Das heißt, ich tue gut daran, einen entsprechenden IT-Notfallplan aufgestellt zu haben im Vorfall, der eben verschiedene Bereiche mit abdeckt. Und da kann dann eben auch mit abdecken den Bereich Datenverschlüsselung, Datenverlust, wo eben klar definiert ist, wer ist wann wie wo, für was verantwortlich, wer führt welche Aufgaben aus. Und eine Aufgabe davon kann eben auch dann die Wiederherstellung eines Backups sein, dass ich natürlich auch von meinen Cloud-Diensten besten Falle habe, denn bei aller einfachen Nutzbarkeit, da halte ich vergessen, da einfach mal einen Blick reinzuwerfen, was macht denn der Anbieter auch von dem Cloud-Dienst, den ich nutze. Also kümmert der sich wirklich um Backups oder stellt der mir nur die Speicherplattform bereit? Bei vielen ist es Letzteres, sodass man sich selber um die Backups kümmern muss oder auch die Backups eben gesondert einfach dazu zu buchen muss. Und ja, natürlich werden die sehr sicher betrieben. Die investieren viel Zeit und Arbeit da rein, diese Plattform sicher zu halten. Aber wenn es eben zu dem Fall kommt, ich muss aus welchem Grund auch immer Daten wiederherstellen, kann ich das nur sicher aus einem Backup, was ich im besten Fall auch vorher schon mal getestet habe.

Dennis Kreft

Ja, jetzt, wenn wir sagen, der Cloud-Anbieter, für den ich mich entschieden habe, dass halt wichtig ist, dass ich entweder ein Backup inkludiert habe oder wenigstens eins dazu buche im weitesten Sinne. Wie wichtig ist denn da der Punkt der Georedundanz? Also wenn ich jetzt sage, ich habe hier Cloud Anbieter X und buche mir bei diesem Cloud Anbieter X auch das Backup dazu. Dann ist es nicht so, das muss ich mir aber nicht so vorstellen, wie ich habe den Serverraum bei mir in der Abstellkammer und habe daneben eine NAS und auf die sichere ich jeden Tag. Das lässt sich jetzt nicht miteinander vergleichen, oder?

Philip Kraatz

Ja, auch das wäre zu prüfen. Da würde ich ganz klar einfach nochmal in die Details schauen. Was sagt denn der Anbieter, was er dafür im Backup macht? Also wo wird es auch gelagert? Wie stellt er sicher, dass das Backup unabhängig von dem, was mit den Primärdaten passiert, auch verfügbar ist? Und da sind die Anbieter in der Regel auch durchaus auskunftsfreudig, beziehungsweise haben das häufig auch schon in ihren Dokumenten irgendwo nachlesbar, was dann genau passiert. Und das würde ich mir im Zweifel genau anschauen. Und wenn das nicht ausreicht für den eigenen Bedarf, auch das muss ich bewerten, würde ich nach einer Alternative Umschau halten. Okay.

Dennis Kreft

Ja, ich glaube von meiner Seite war es das. Erstmal zum jetzigen Zeitpunkt. Ich glaube, es war eine Menge recht komprimiert verpackt. Ich glaube, das muss der eine oder andere vielleicht erstmal sacken lassen. Aber gerne, wie immer am Ende unserer Podcast folgen, der Verweis darauf, wenn es dazu Fragen gibt, Anregungen oder Gesprächsbedarf, hagel-it.de slash Termin. Da einfach einen Termin bei einem unserer Kollegen oder Kolleginnen oder uns beiden buchen und dann sprechen wir im Zweifel drüber. Und an dieser Stelle danke wie immer für die ausführliche Beantwortung der Fragen.

Philip Kraatz

Ja, vielen Dank, Dennis, dass du mir auch die 51. Folge hier über die Bühne gebracht hast und bis zum nächsten Mal. Bis zum nächsten Mal.

Häufige Fragen

Wie klassifiziere ich meine Daten in der Cloud?
Daten sollten nach ihrer Sensibilität klassifiziert werden, um zu bestimmen, welche Schutzmaßnahmen erforderlich sind.
Was ist Multifaktor-Authentifizierung und warum ist sie wichtig?
Multifaktor-Authentifizierung erhöht die Sicherheit, indem sie zusätzliche Identitätsprüfungen erfordert, bevor auf Cloud-Dienste zugegriffen werden kann.
Wie oft sollte ich meine Sicherheitsmaßnahmen überprüfen?
Regelmäßige Sicherheitsüberprüfungen und Penetrationstests sollten durchgeführt werden, um sicherzustellen, dass die Sicherheitsmaßnahmen aktuell und effektiv sind.

Bereit für IT, die funktioniert?

15 Minuten. Kostenlos. Ohne Vertriebsdruck.