Cloud-Computing im Fokus

Gui Alvarenga - Februar 9, 2024

Was ist Cloud-Computing?

Cloud-Computing, allgemein als „die Cloud“ bezeichnet, bietet einfachen Online-Zugriff auf gemeinsam verwendete konfigurierbare Computerressourcen wie Server, Speicher, Anwendungen und Services. Fast alles, was mit lokalen Computerressourcen möglich ist, kann auch in der Cloud ausgeführt werden. Zudem bietet die Cloud einige bedeutende Vorteile, auf die wir weiter unten eingehen werden.

Die Attraktivität der Cloud ist leicht zu erklären: Sie bietet Zugriff auf schnelle, flexible und fast unendliche Computerressourcen und Skalenvorteile. Die Preisstruktur für Cloud-Services basiert in der Regel auf der tatsächlichen Nutzung. Das senkt die Betriebskosten und führt zu Effizienzen beim Betrieb der Infrastruktur und der Skalierung gemäß sich ändernder Geschäftsanforderungen.

Bezüglich der Sicherheit sind jedoch einige wichtige Punkte zu beachten, damit Daten und vertraulichen Informationen nicht Unbefugten offengelegt oder gestohlen werden oder durch die Maschen fallen.

Cloud Risk Report 2023

Erfahren Sie, auf welche Cloud-Sicherheitsbedrohungen Sie im Jahr 2023 achten sollten und wie Sie diese am besten angehen, um auch 2024 geschützt zu bleiben.

Jetzt herunterladen

Vorteile von Cloud-Computing

Cloud-Computing kann die IT-Infrastruktur verbessern, Kosten einsparen und weitere Vorteile für Unternehmen schaffen.

Agilität

Einer der wichtigsten Gründe für die Einführung der Cloud ist, dass sie es Unternehmen ermöglicht, agiler zu werden. In allen Phasen, von der Entwicklung über die Bereitstellung bis zur Produktion, erleichtert Cloud-Computing im Allgemeinen die Veröffentlichung und Iteration neuer Anwendungen und Services. Angesichts der heutigen schnellen Entwicklungszyklen ist es fast unmöglich geworden, ohne die Cloud Schritt zu halten.

Kosteneinsparungen

Dies ist für viele Unternehmen ein weiterer Grund, ihren Rechenbetrieb ganz oder teilweise in die Cloud zu verlegen. Mit der Cloud können Sie Kosten für Hardware, Software und IT-Personal sparen. Diese Einsparungen werden durch reduzierte Investitionsausgaben („CapEx“) erzielt, da Kauf und Wartung unternehmenseigener Hardware und Software entfallen.

Die Kosteneinsparungen variieren, sind aber bei größeren Unternehmen in der Regel höher. Zu den Vorteilen der Cloud zählen jedoch auch Elastizität und nahezu unbegrenzte Erweiterbarkeit. Unternehmen müssen die Ausgaben für die Cloud im Blick behalten und sicherstellen, dass ihre Cloud-Ressourcen optimal genutzt und nicht verschwendet werden, denn Cloud-Ausgaben können sich schnell summieren.

Sicherheit

Cloud-Anbieter wie Amazon AWS, Microsoft Azure und Google Cloud Platform bündeln in der Regel eine Reihe von Sicherheitsfunktionen, um Unternehmen zu helfen, ihre Cloud-Infrastruktur und -Daten vor Angriffen zu schützen. Wie unten erläutert, sind die Sicherheitsfunktionen der Cloud-Anbieter zwar darauf ausgelegt, die Sicherheit des ganzen Unternehmens auf möglichst einfache Weise zu gewährleisten, doch können Anwendungen, Workloads und kritischen Daten dennoch anfällig für Kompromittierung sein, zum Beispiel durch Konfigurationsfehler, zu weit gefasste Zugriffsberechtigungen und Lieferkettenangriffe.

Gemäß dem Modell der gemeinsamen Verantwortung sind Cloud-Anbieter dafür zuständig, die Infrastruktur zu sichern. Die Sicherung kritischer Daten und die Behebung von Konfigurationsfehlern oder anderen Problemen bei der Ausführung von Anwendungen in der Cloud liegt jedoch in der Verantwortung des Kunden. Also muss in jeder Phase sichergestellt werden, dass eine umfassende Cloud-Sicherheitsstrategie vorliegt. Es gibt Cyber-Sicherheitsangebote wie CrowdStrike Falcon® Cloud Security, die Unternehmen entlasten, indem sie ihren gesamten Anwendungslebenszyklus, ihre Workloads und kritischen Daten sichern, Kompromittierungen stoppen und Schwachstellen und Konfigurationsfehler in Public- und Multi-Cloud-Umgebungen beheben.

Weitere Informationen

Lesen Sie unseren Artikel zur Cloud-Sicherheit, um mehr über die Vorteile einer starken Sicherheitsstrategie und deren Umsetzung zu erfahren. Cloud-Sicherheit im Fokus

Zusammenarbeit

Cloud-Computing kann die Zusammenarbeit wesentlich vereinfachen, indem es Mitarbeitern und Dritten, wie zum Beispiel Anbietern, den Austausch von Dateien und die gemeinsame Arbeit an Projekten erleichtert. Cloudbasierte Zusammenarbeitstools wie Google Docs und Microsoft Teams gehören oft zu den ersten Vorstößen von Unternehmen in die Cloud. Diese sofort einsatzbereiten Anwendungen werden als SaaS-Tools (Software-as-a-Service) bezeichnet. Auf die Bedeutung von SaaS und anderen Modellen gehen wir weiter unten ein.

Skalierbarkeit

Cloud-Computing kann Unternehmen helfen, den Umfang ihrer IT-Ressourcen nach Bedarf zu vergrößern oder zu verkleinern. So sparen Sie Kosten und können die Effizienz verbessern und gleichzeitig die Verschwendung von Ressourcen vermeiden.

Weitere Informationen

Zwar können Cloud-Umgebungen skaliert werden, Unternehmen müssen dabei jedoch sehr sorgfältig vorgehen, um eine unkontrollierte Ausdehnung in der Cloud zu vermeiden, die oft als Folge schlechter Verwaltung oder Konfiguration von Cloud-Umgebungen entsteht und als „Cloud Sprawl“ bezeichnet wird. Hier erfahren Sie mehr über Cloud-Sprawl: Grundlegendes zu Cloud Sprawl

Wie funktioniert Cloud-Computing genau?

Beim Cloud-Computing werden Benutzern Computing-Services über das Internet bereitgestellt. Die verfügbaren Services reichen von Speicherung und Verarbeitung („Computing“) bis zu Software und Anwendungen. Im Wesentlichen ist alles, was in einem physischen Rechenzentrum und Netzwerk zu finden ist, einschließlich Server, Netzwerk, Speicher und Software, in cloudbasierten Versionen verfügbar.

Cloud-Service-Anbieter (CSP, Cloud Service Provider) sind die Unternehmen, die die physische Hardware und Software zur Ermöglichung des Cloud-Betriebs besitzen und warten. CSPs stellen Benutzern diese Ressourcen in der Regel auf Pay-as-you-go-Basis zur Verfügung.

Da keine Investition für Server-Racks für Standorte, Anwendungen, Datenbanken und mehr anfallen, werden am Anfang wahrscheinlich Kosten gespart. Aber wie bereits erwähnt, können sich die Cloud-Kosten schnell summieren, daher empfiehlt es sich, einen Überblick über die Cloud-Präsenz zu behalten, damit die Kosten unter Kontrolle bleiben. (Die Optimierung der Cloud-Infrastruktur und die Kostenkontrolle werden manchmal auch als FinOps bezeichnet.)

Cloud-Computing-Bereitstellungsmodelle

Es gibt drei primäre Bereitstellungsmodelle für einen Umzug in die Cloud: Public, Private und Hybrid. Wofür sich ein Unternehmen entscheidet, hängt von verschiedenen Faktoren wie Preis und dem erforderlichen Maß an Datenkontrolle ab. So entscheiden sich stark regulierte Branchen wie das Bank- oder Gesundheitswesen traditionell für eine Private Cloud, um die Sicherheit ihrer Daten zu gewährleisten.

Dies verändert sich jedoch schnell, und immer mehr Unternehmen, auch in regulierten Branchen wie dem Finanzwesen, nutzen die Public Cloud. Das liegt daran, dass Public-Cloud-Anbieter den Anforderungen von Unternehmen, die sich zuvor für eine Hybrid- oder Private-Cloud entschieden hätten, mit mehr Sicherheitsoptionen entgegenkommen.

Hier einige Dinge, die Sie zu jedem Cloud-Computing-Bereitstellungsmodell wissen müssen:

  • Public Cloud: Der CSP bietet Services über das Internet für die Allgemeinheit an. Beispiele für Public-Cloud-Anbieter sind Amazon Web Services (AWS), Microsoft Azure und Google Cloud Platform (GCP).
  • Private Cloud: Der CSP nutzt ein privates Netzwerk, um Services für ein bestimmtes Unternehmen bereitzustellen. Private-Cloud-Angebote sind in der Regel teurer als Public Cloud, bieten jedoch ein höheres Maß an Sicherheit.
  • Hybrid Cloud: Dies ist eine Kombination aus dem Public- und dem Private-Cloud-Modell. Unternehmen können von Vorteilen beider Modelle profitieren: den niedrigeren Kosten der Public Cloud und den Sicherheits- und Vertraulichkeitsvorteilen der Private Cloud.

Die folgende Tabelle zeigt Cloud-Computing-Bereitstellungsmodelle nach den Faktoren Kosten, Sicherheit und Kontrolle.

FaktorPublicPrivateHybrid
KostenAm niedrigstenAm höchstenUnterschiedlich
SicherheitWeniger sicherAm sicherstenUnterschiedlich
KontrolleWeniger KontrolleAm meisten KontrolleUnterschiedlich

Expertentipp

Gegenüber der Nutzung eines einzigen Public-Cloud-Anbieters bietet eine Multi Cloud zahlreiche Vorteile wie Verfügbarkeit, Auswahl, Agilität, Budget, Konkurrenz und Mindset. Im Folgenden gehen wir auf diese Vorteile ausführlicher ein. Erfahren Sie mehr über Multi Cloud

Arten von Cloud-Computing-Services

Es versteht sich von selbst, dass nicht alle Unternehmen die gleichen Anforderungen bezüglich der Cloud haben. Darum bieten CSPs oft eine Palette von Computing-Services an. Cloud-Computing-Services tragen die Bezeichnung „as-a-Service“, abgekürzt „aaS“.

Diese Services bieten unterschiedliche Abstraktionsebenen und Stufen der Kontrolle über die zugrunde liegende Infrastruktur und können zur Bereitstellung von vielerlei Anwendungen und Services genutzt werden.

So entscheidet sich ein Unternehmen, das eine sofort einsetzbare Cloud-Lösung braucht, vielleicht für eine SaaS-Lösung, mit der seine Benutzer schnell arbeiten können. Ein anderes Unternehmen wählt eine IaaS-Lösung, die umfassende Schulung und Anpassung durch sein eigenes Team erfordert, aber ein hohes Maß an Kontrolle und Granularität bietet.

In der folgenden Tabelle sind Cloud-Computing-Services nach wichtigen Faktoren wie Kosten und Anwendungsfällen aufgelistet.

SaaSFaaSPaaSIaaS
KostenNiedrigerNiedrigerMittelHoch
UnternehmensgrößeKleine bis GroßkonzerneMittlere bis GroßkonzerneGroße bis GroßkonzerneGroße bis Großkonzerne
Primäre NutzungGeschäftsanwendungenEreignisgesteuertes ComputingAnwendungsentwicklungInfrastruktur
KontrolleNiedrigNiedrigMittelHoch
AktionsgradHochHochGeringAm Geringsten

Es folgen detailliertere Beschreibungen der einzelnen Cloud-Computing-Services.

Software-as-a-Service (SaaS)

Softwareanbieter hosten, verwalten und warten die SaaS-Anwendungen; Benutzer der Kundenunternehmen haben direkten Zugriff auf die Anwendungen. Das Kundenunternehmen zahlt in der Regel eine Abonnementsgebühr für den Zugriff auf die Plattform des Anbieters. Als Beispiele haben wir hier bereits Google Docs und Microsoft Teams genannt. SaaS ist ideal für alltägliche Produktivitätsanwendungen sowie ERP- oder CRM-Anwendungen, die von Ihrem gesamten Team verwendet werden, wie zum Beispiel Salesforce und SAP.

Function-as-a-Service (FaaS)

FaaS kann als ein Teilbereich des serverlosen Cloud-Computing betrachtet werden, das Benutzern die schnelle und einfache Bereitstellung von Code ermöglicht, ohne dass Server bereitgestellt oder verwaltet werden müssen. (In großen Unternehmen können solche Anfragen lange dauern, was zu Engpässen im Entwicklungszyklus führen kann.) Mit FaaS können sich Entwickler auf das Schreiben von Code konzentrieren, während der Cloud-Anbieter den Rest erledigt. FaaS wird manchmal zur Verarbeitung schwankender, unvorhersehbarer Datenströme verwendet, beispielsweise aus dem IoT, oder zur Verbindung von APIs mit Web- oder mobilen Apps.

Platform-as-a-Service (PaaS)

Bei PaaS stellt der CSP die Hardware und die Software bereit, die zum Entwickeln, Ausführen, Testen, Bereitstellen und Verwalten von Anwendungen benötigt wird. So können sich Benutzer auf das Entwickeln von Anwendungen konzentrieren, ohne sich um die zugrunde liegende Infrastruktur kümmern zu müssen. Auch das spart Zeit und eliminiert Engpässe. Damit ist diese Option ideal für die Anwendungsentwicklung, da Entwickler die günstigeren Public-Cloud-PaaS-Angebote nutzen können.

Infrastructure-as-a-Service (IaaS)

IaaS ermöglicht Entwicklern den Zugriff auf virtualisierte Computerressourcen. Hier stellt der Cloud-Service-Anbieter die Infrastruktur wie Server, Speicher und Netzwerke bereit, die zur Ausführung von Anwendungen benötigt werden. Die Betriebssysteme und Anwendungen müssen Nutzer eigenständig verwalten. Diese Option ist ideal für Anwender mit benutzerspezifischen Konfigurationen oder spezifischen Konfigurationsanforderungen. IaaS wird oft zum Hosten von Webanwendungen oder Datenbanken verwendet, besonders von Unternehmen, die einen einfachen „Lift-and-Shift“-Migrationspfad in die Cloud wünschen.

Sicherheitsfragen beim Cloud-Computing

Die Modernisierung der Sicherheit ist ein Grund, aus dem Unternehmen sich für die Cloud entscheiden, und CSPs bieten eine Reihe von Tools an, die das Sicherheitsmanagement einfacher machen. Doch sind Schlagzeilen wie „Massiver Ransomware-Angriff auf Hunderte von Unternehmen“ ein Beweis dafür, dass Cloud Computing viele Sicherheitsrisiken birgt:

  • Datenkompromittierungen: Cloud-Anbieter werden immer wieder von Hackern angegriffen, die versuchen, Daten zu stehlen.
  • Account-Hijacking: Hacker entwickeln immer ausgefeiltere Methoden, um Zugriff auf Cloud-Accounts zu erhalten, indem sie Anmeldedaten von Benutzern stehlen.
  • Datenverlust: Ein Hardwarefehler im Rechenzentrum des CSP, Softwarefehler oder auch von Menschen verursachte Fehler wie Konfigurationsfehler können zum Verlust wichtiger Daten und wertvollen geistigen Eigentums führen.
  • Compliance-Fragen: Cloud-Anbieter müssen eine wachsende Anzahl lokaler und internationaler Vorschriften einhalten, beispielsweise die Datenschutz-Grundverordnung (DSGVO).
  • Sicherheitslücken: Beim Modell der gemeinsamen Verantwortung ist manchmal nicht klar, welche Aspekte der Cloud-Umgebung vom CSP, vom Anbieter oder vom Unternehmen selbst gesichert werden müssen.
  • Konfigurationsfehler: Das wahrscheinlich größte Sicherheitsproblem der Cloud sind Konfigurationsfehler, zum Beispiel zu weit gefasste Berechtigungen, die unbefugten Parteien Zugriff gewähren, oder andere Konfigurationsfehler.

Wie wird die Cloud gesichert? Zu den wichtigsten Cloud Best Practices gehört die Implementierung einer strengen Identitätskontrolle nicht nur für eigene Benutzer, sondern auch für Dritte und sogenannte „Service Accounts“ für Anwendungen, APIs und andere automatisierte Prozesse.

Auch der Datenschutz ist von entscheidender Bedeutung und umfasst die Verschlüsselung von Daten sowohl beim Speichern in der Cloud als auch bei der Übertragung, bei der die Gefahr besteht, dass Daten abgefangen werden.

Schließlich benötigen Sie einen Sicherheitsanbieter, der eine einheitliche und automatisierte Sicherheit bietet, welche die Bedrohungserkennung und ‑abwehr, den Schutz von Workloads, die Verwaltung von Compliance und Sicherheit und einen genau definierten Plan zur Reaktion auf Zwischenfälle und zur Wiederherstellung im Notfall einschließt. Dazu gehören auch Echtzeitüberwachung und ‑warnungen, damit ein Kompromittierungsversuch der Cloud-Sicherheit unverzüglich erkannt werden kann.

Weitere Informationen

In unserem Beitrag finden Sie eine umfassende Liste der Best Practices für die Cloud-Sicherheit, mit denen Sie die Sicherheit Ihres Unternehmens gewährleisten können. 16 Best Practices für Cloud-Sicherheit

Wenn ein Unternehmen die Vorteile der Cloud wie Skalierbarkeit, Kosteneinsparungen und Flexibilität abwägt, empfiehlt sich auch die Planung der Sicherheitsmaßnahmen, die dafür sorgen, dass diese Vorteile nicht durch Datenkompromittierungen, Ausfallzeiten und Regelverstöße aufgewogen werden. Effektive Cloud-Sicherheit stellt sicher, dass Sie alle Vorteile nutzen können, während Sie gleichzeitig Risiken minimieren und das Vertrauen von Kunden und Stakeholdern wahren.

CrowdStrikes Ansatz für Cloud-Sicherheit

CrowdStrike liefert die weltweit umfassendste Erkennung und Reaktion für die Cloud, die Folgendes leistet:

  • Aktive Cloud-Kompromittierungen mit der weltweit am häufigsten eingesetzten CWPP stoppen: Wir haben mit dem schwierigsten Problem begonnen, an dem die meisten Cloud-Sicherheitsunternehmen scheitern: der Entwicklung eines Agenten, der einfach bereitzustellen und zu verwalten ist, nicht bei jedem Update kritische Workloads beeinträchtigt und keinen Neustart erfordert. Wir haben auf mehr als 10 Jahren bahnbrechender Innovationen aufgebaut und einen eleganten, einheitlichen Agenten entwickelt, der Workloads, Container und serverlose Anwendungen abdeckt. Ohne diese grundlegenden Fähigkeiten wäre die Integration des Agenten in DevOps/DevSecOps-Prozesse untragbar. Unsere Kunden können ihren vorhandenen Endpunktbestand ganz einfach in die Cloud ausdehnen: ein Agent, eine Plattform, eine Konsole. So können sie Angreifer durch konsistenten Schutz abwehren, egal, ob sie am Endpunkt oder in der Cloud ansetzen.
  • Verhinderung von Konfigurationsfehlern, unbeabsichtigter Offenlegung und menschlichen Fehlern mit nativ integrierten agentenlosen Funktionen: Als Erweiterung unseres einheitlichen Agenten und der agentenlosen Plattform reduzieren wir proaktiv die Cloud-Angriffsfläche mit reibungslosem CSPM und CIEM, um Angreifer frühzeitig zu stoppen, bevor sie eine Workload erreichen. Da jeder Anbieter Zugriff auf die gleichen Cloud-APIs hat, differenziert sich unser Angebot durch eine einheitliche Plattform für Transparenz, Schutz und Reaktion über Runtime- und agentenlose Funktionen hinweg. Nur durch diese Vereinheitlichung gelingt es Angreifer im gesamten Cloud-Angriffslebenszyklus zu finden, zu stoppen und auf sie zu reagieren.
  • Unterstützung durch branchenführende Bedrohungsanalyse: Angesichts der Zunahme der Cloud-Nutzung um 95 % ist ein umfassendes Verständnis der Taktiken, Tools und Verfahren von Angreifern erforderlich, um eine wirksame automatisierte Prävention zu gewährleisten, neuen Methoden immer einen Schritt voraus zu sein und einen umfassenden Kontext für eine genaue, schnelle Untersuchung und Reaktion zu haben. CrowdStrike bietet weltweit als einziges zuverlässige Bedrohungsanalysen zu Cloud-Bedrohungsakteuren. Auf deren Basis können Schutzmaßnahmen ergriffen und die Arbeit von Sicherheitsanalysten durch die richtigen Inhalte zur richtigen Zeit nativ innerhalb der Plattform beschleunigt werden.

Klicken Sie hier, um mehr über CrowdStrike Falcon® Cloud Security zu erfahren und den Weg Ihres Unternehmens zur Cloud-Transformation sicherer und einfacher zu gestalten.

INFORMATIONEN ZUM AUTOR

Guilherme (Gui) Alvarenga ist Senior Product Marketing Manager für das Cloud-Sicherheit-Portfolio bei CrowdStrike. Er blickt auf über 15 Jahre Erfahrung im Bereich Cloud-, SaaS-, Netzwerk- und ML-Lösungen für Unternehmen wie Check Point, NEC und Cisco Systems zurück. Nach einem Abschluss in Werbung und Marketing an der Universidade Paulista in Brasilien erwarb er einen MBA an der San José State University. Er studierte angewandte Informatik an der Stanford University mit Spezialisierung in Cloud-Sicherheit und Threat Hunting.