Sind sämtliche cloudbezogenen Fragen geklärt und entsprechende Massnahmen umgesetzt, steht einer Transformation in die Cloud nichts mehr im Wege. Weitere IT-Security-bezogene Fragen stellen sich beim Aufbau der neuen Infrastruktur. Wie dies in der Praxis gelebt wird, zeigt folgendes Beispiel auf Basis von Microsoft Cloud Lösungen:
Sicherheit in der Cloud – geht das überhaupt? (2/2)
Die Verwaltung von mobilen Geräten wie etwa Smartphones oder Tablets ist in der heutigen Zeit ein zentrales Thema. Viele Unternehmen setzen auf den «Bring Your Own Device»-Ansatz, was dem Thema zusätzliche Bedeutung verleiht. Die Verwaltung von eben solchen Geräten wird dadurch allerdings nicht gerade vereinfacht.
Mit Microsoft Intune bietet der Gigant aus Redmond eine Verwaltungsplattform für Apps und Geräte an. Diese ermöglicht nicht zuletzt dank der Cloud zahlreiche Sicherheitsfunktionen. Nebst Geräten mit Microsoft Betriebssystem können auch Geräte anderer Hersteller wie Apple oder Google verwaltet werden. Sei es nun bei der Verteilung von unternehmensspezifischer Software oder der Bereitstellung von Zertifikaten, WiFi-Einstellung, sicheren VPN-Verbindungen oder E-Mail-Profilen. Selbstverständlich bietet Intune auch einen integrierten Virenschutz.
Zudem lassen sich die einzelnen Clients überwachen und verwalten. Die Frage nach fehlerhaften oder nicht installierten Updates lässt sich mit einem Blick in die Intune Verwaltungskonsole klären. Sollte ein Gerät abhandenkommen, so können die Daten mit wenigen Klicks unbrauchbar gemacht und vor unbefugtem Zugriff geschützt werden. Das Unternehmen behält die volle Kontrolle.
E-Mails sind von Experten so einfach zu lesen, wie eine Postkarte auf dem Weg zum Briefkasten. Die Verschlüsselung von Nachrichten ist deshalb nicht mehr nur ein «nice-to-have». Microsoft bietet seinen Nutzern auch hier unzählige Funktionen, welche die Anforderungen an Ihre Organisation hinsichtlich Sicherheit erfüllen. Mit Microsoft Azure Rights Management gibt es die Möglichkeit der Nachrichtenverschlüsselung. Damit werden E-Mails vollständig verschlüsselt, ohne dass der Empfänger hierfür einen Dienst abonnieren muss. Gegen Spam und Malware bietet Microsoft zudem mit Exchange Online ab Werk einen entsprechenden Schutz an.
Wie jeder Anbieter bleibt auch Microsoft nicht stehen und investiert massiv – insbesondere in die Sicherheit seiner Cloud Lösungen. Mit der Mehr-Faktor-Authentifizierung kann ein mehrstufiger Login-Prozess erzwungen werden, indem zum Beispiel ein weiteres Sicherheitskennwort auf dem Smartphone generiert und anschliessend in der Login-Maske eingetragen werden muss. So kann sichergestellt werden, dass nur die berechtigte Person einen Zugang erhält.
Ein weiteres, immer wichtiger werdendes Thema ist das Schützen vertraulicher Informationen vor: Ausdruck, Weiterleitung, Speicherung, Bearbeitung und Kopieren durch nicht autorisierte Benutzer. Das Zauberwort hierfür heisst IRM (Information Rights Management). IRM kann sowohl für Microsoft SharePoint Online als auch für Microsoft Exchange Online genutzt werden und lässt zu, dass Aktionen entsprechend eingeschränkt werden können. Beispielsweise kann definiert werden, wo welche Dokumente abgelegt werden dürfen. Ebenfalls verhindert werden kann das Lesen, Kopieren oder Drucken von Dateien – und sogar das Kopieren von Text aus einer Datei. Unter anderem mit diesen Features lässt sich der benötigte Schutzgrad für Ihre Organisation erreichen.
Abschliessend lässt sich wohl sagen, dass Sicherheit in der Cloud keine Wunschvorstellung ist. Mit den heute zur Verfügung stehenden Mitteln kann ein Unternehmen den Wechsel in die Cloud wagen.
>> zu Teil 1 der Artikelreihe «Sicherheit in der Cloud – geht das überhaupt?»
(Bildquelle: © Todor Tsvetkov/iStockphoto)