Varonis debuts trailblazing features for securing Salesforce. Learn More

Wir stellen vor: Die Least Privilege Automation für Microsoft 365, Google Drive und Box

Mehr erfahren

Öffentliche versus private Cloud: Die Für & Wider

Wie man in diesem nicht ganz unbekannten Video sieht, kannten die Fernsehjournalisten Bryant Gumbel und Katie Couric anno 1994 den Unterschied zwischen einer Internet- und einer E-Mail-Adresse noch nicht. 21...
Michael Buckbee
3 minute gelesen
Letzte aktualisierung 28. Oktober 2021

Wie man in diesem nicht ganz unbekannten Video sieht, kannten die Fernsehjournalisten Bryant Gumbel und Katie Couric anno 1994 den Unterschied zwischen einer Internet- und einer E-Mail-Adresse noch nicht. 21 Jahre später haben viele von uns dieselben Anfängerschwierigkeiten mit Cloud-Services oder EFSS (Enterprise File Sync and Share).

Öffentliche Cloud
Ein Grund für die Beliebtheit öffentlicher Filesharing-Dienste wie Dropbox: Sie sind einfach zu handhaben. Jeder – selbst Katie und Bryant – kann Kopien seiner Dateien online speichern, Dateien zwischen Computern synchronisieren und Daten unkompliziert mit Kollegen und Freunden austauschen.

Einfach, aber nicht unbedingt sicher. Bevor Sie ein Konto erstellen, sollten Sie wissen, dass öffentliche Synchronisierungs- und Filesharing-Dienste gewisse Sicherheitsrisiken mit sich bringen.

Drei davon sollten Sie im Hinterkopf behalten:

Sie vertrauen einem Dritten
In einer öffentlichen Cloud gespeicherte Daten werden per Definition von einer dritten Partei verwaltet. Und wenn Sie sich unter den mehr als 10.000[1] konkurrierenden Cloud-Anbietern für den falschen entscheiden, kann das verheerende Auswirkungen auf Ihre Daten haben. Wenn ein Cloud-Anbieter seine Geschäftstätigkeit einstellt, wie bekommen Sie dann Ihre Daten zurück? Wie lange dauert das? Wer hat die Schlüssel für verschlüsselte Daten? Können Mitarbeiter des Cloud-Anbieters auf Ihre Daten zugreifen? Lesen Sie die Geschäftsbedingungen aufmerksam durch, um sich ein genaues Bild der Risiken zu machen.

Multi-Tenant-Architektur
Beim öffentlichen Cloud-Computing teilen sich oftmals viele Kunden die virtualisierten Ressourcen – also denselben Prozessor, Speicher und Namespace. Im Falle eines Multi-Tenancy-Exploits kann Ihnen dieses Szenario zum Verhängnis werden – also wenn ein Hacker oder sogar ein anderer Nutzer aus demselben Bereich sich an Ihren Daten bedient oder in die Identität anderer Kunden schlüpft.

Wem gehören die Daten?
Häufig gehören die Daten nicht nur den Kunden. Viele Anbieter öffentlicher Clouds schreiben in ihren Geschäftsbedingungen fest, dass die gespeicherten Daten dem Provider und nicht dem Kunden gehören.

Private und hybride Cloud
Private und hybride (öffentliche/private) Clouds sind so beliebt, weil sie im Großen und Ganzen dieselben Möglichkeiten bieten wie die öffentliche Cloud. Aber Ihre Daten werden entweder in Ihrem Netzwerk isoliert oder in einem Netzwerk, das Ihnen zumindest virtuell gehört.

Doch auch bei privaten und hybriden Cloud-EFSS-Lösungen gibt es potenzielle Fallstricke. Drei davon möchte ich hier nennen:

Datenduplikate
Wenn Sie Daten auf Ihren bestehenden Dateiservern und NAS-Systemen per Fernzugriff verwenden möchten, müssen Sie sie bei einigen Anbietern von privaten Clouds duplizieren und in ein separates Repository verschieben. Erst dann können Sie die Daten synchronisieren und austauschen. Dadurch werden alle bestehenden Prozesse unterbrochen, die darauf basieren, dass die Daten an Ort und Stelle bleiben. Aber der Ansatz hat noch einen weiteren Haken: Änderungen von Remote-Nutzer werden nicht automatisch mit den Dateiservern synchronisiert, auf die die Nutzer im LAN zugreifen. Das Ergebnis: doppelte Datenhaltung, die nicht mehr synchron abläuft.

Ein „Fenster“ zu Ihren Daten
OK, Sie haben ein EFSS-Produkt mit privater Cloud gefunden, bei dem Sie Ihre Daten nicht verschieben müssen, sondern das Ihnen vor Ort ein „Fenster“ zu Ihren Daten bietet. Großartig – oder? Da wäre ich mir nicht so sicher. Die Grundidee von EFSS ist Ihre Dateien mit Ihren Geräten zu synchronisieren. Ein „Fenster“ zu Ihren Daten heißt jedoch oftmals, dass Sie zwar die Daten auf Ihren Dateiservern im Netzwerk durchsuchen können, die Daten aber nicht automatisch mit Ihren Geräten synchronisiert werden. Das kann ein K.-o.-Kriterium sein – vor allem für Nutzer, die an Orten mit wackeliger Internetverbindung arbeiten.

Berechtigungen neu konfigurieren
Wie lange hat es gedauert, Ihre bestehenden Berechtigungen sowie die Nutzer und Gruppen in Active Directory richtig zu konfigurieren? Sicher möchten Sie diese ganze Arbeit nicht aus dem Fenster werfen! Der Anbieter Ihrer privaten oder hybriden Cloud sollte deshalb nicht von Ihnen verlangen, in seiner eigenen Anwendung wieder komplett neu Zugriffsrichtlinien zu erstellen. Stellen Sie unbedingt sicher, dass Active Directory für die Authentifizierung genutzt und bestehende Berechtigungen beibehalten werden – ein Benutzer-Repository zu verwalten ist schon schwierig genug.

Ineffiziente VPN-Verbindungen
Für Ihre private oder hybride Cloud ist eine VPN-Verbindung erforderlich? Die Leistung und Verfügbarkeit von VPN-Verbindungen lassen sich nur schwer kontrollieren, und sie sind meist langsamer als herkömmliche Verbindungen. Bei unzuverlässigen Netzwerken ist es zudem schwierig, eine konstante VPN-Verbindung aufrechtzuerhalten. Vor allem aber sind VPN-Verbindungen unpraktisch: Im besten Fall ist für Endnutzer ein zusätzlicher Schritt nötig, im schlimmsten Fall sind sie richtig lästig. Das Ergebnis? Nach einiger Zeit stellen Sie vielleicht fest, dass die Nutzer Daten wieder per E-Mail versenden oder über ihre persönlichen Cloud-Konten austauschen, weil es so viel schneller geht.

… Gibt es eine Alternative?
Ja! Varonis DatAnywhere verwendet Ihre bestehenden Speicher und bietet Filesharing ganz ohne Cloud. Warum sollten Sie Terabytes an Daten in die Cloud verlagern, wenn Sie die Vorteile der Dateisynchronisierung und sicheren Kollaboration mit der Hardware nutzen können, auf der sich Ihre Unternehmensdaten bereits befinden?

Vorteile einer privaten Cloud:
– Endgültige Versionen von Dateien werden stets innerhalb des Unternehmens gespeichert.
– Nur die Nutzer, die bereits über Berechtigungen verfügen, erhalten Zugriff auf Datenressourcen.
– Nutzer authentifizieren sich über Active Directory oder LDAP, und Berechtigungen müssen nicht neu konfiguriert oder repliziert werden.
– Ihre IT-Abteilung steuert Geschwindigkeit, Verfügbarkeit und Sicherheit.
– Die Kollaboration mit Externen ist sicher auf der Basis eines PIN-Codes.

Laden Sie DatAnywhere gleich herunter – für bis zu fünf Nutzer ist es sogar kostenlos!

[1] http://searchcio.techtarget.com/news/2240031598/Advice-for-dealing-with-the-top-10-risks-in-public-cloud-computing

The post Öffentliche versus private Cloud: Die Für & Wider appeared first on Varonis Deutsch.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testen Sie Varonis gratis.
Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen
Keep reading
hinter-dem-varonis-rebranding
Hinter dem Varonis-Rebranding
Entdecken Sie die Strategie, die hinter dem Rebranding von Varonis steht – mit einem Übergang zu einem Heldenarchetyp und der Einführung von Protector 22814.
cybersecurity-trends-2024:-was-sie-wissen-müssen
Cybersecurity-Trends 2024: Was Sie wissen müssen
Erfahren Sie mehr über Datensicherheitsmanagement, KI-Sicherheitsrisiken, Änderungen bei der Compliance und mehr, um Ihre Cybersecurity-Strategie für 2024 vorzubereiten.
das-war-2023 – so-wird-2024
Das war 2023 – so wird 2024
Im Kielwasser der massiven Verbreitung von WannaCry im letzten Monat sorgt gerade eine neue Variante von Ransomware für massive Störungen, dieses Mal unter der Bezeichnung „NotPetya“. Fast den gesamten Morgen...
podcast-empfehlung:-alles,-was-sie-zu-data-security-posture-management
Podcast-Empfehlung: Alles, was Sie zu Data Security Posture Management
Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, hatte ich die Möglichkeit, das Konzept Data Security Posture Management zu erklären und zu zeigen, wie es sich in der Praxis umsetzen lässt. Dabei stand zunächst die Frage im Raum, ob und inwieweit wir unsere bisherigen Security-Konzepte neu denken müssen. Werden durch DSPM bewährte Praktiken wie Endpoint-Sicherheit, Firewalls und ähnliches gar obsolet?