So vermeiden Sie Konfigurationsfehler

SIND SIE SCHON IN DER CLOUD?

Durch die Corona-Krise ist auch in Gesundheitseinrichtungen die Cloud-Nutzung gestiegen. Viele Krankenhäuser haben Verwaltungsaufgaben ins Home Office verlagert und für die virtuelle Zusammenarbeit Dienste wie Microsoft Teams oder Office 365 eingeführt. Zudem treibt das Krankenhauszukunftsgesetz die Digitalisierung im Gesundheitssektor voran. Bestimmt machen auch Sie sich gerade Gedanken darüber, wie Sie Medienbrüche vermeiden und Prozesse optimieren können.

Zum Beispiel mit einem Portal, über das sich Patienten bequem papierlos anmelden können, um die Aufnahme schneller abzuwickeln. Oder mit einer digitalen Patientenakte, in der Untersuchungsergebnisse und Behandlungspläne gespeichert werden. Weil Sie unmöglich alles selbst entwickeln können, kaufen Sie passende Module bei KIS-Anbietern ein, die verschiedene Cloud-Services nutzen.

Dadurch wächst Ihre IT-Umgebung und Sie haben es plötzlich mit einer komplexen Multi-Cloud-Infrastruktur zu tun. Diese müssen Sie nach Stand der Technik absichern, wie es die DSGVO und der Branchenstandard B3S fordern. Schließlich stehen hier hochsensible Patientendaten auf dem Spiel, die nicht in falsche Hände geraten dürfen.

DIE MULTI-CLOUD ABZUSICHERN IST EINE HERAUSFORDERUNG FÜR SICH

Wussten Sie, dass das größte Risiko in der Cloud nicht etwa Hackerangriffe, sondern Fehlkonfigurationen sind? Laut Gartner werden bis im Jahr 2025 mindestens 99 Prozent aller Sicherheitsvorfälle in der Cloud darauf zurückgehen. Häufige, gefährliche Fehler sind zum Beispiel fehlende Zugriffsbeschränkungen oder öffentlich zugängliche Cloud-Speicher. Lesen Sie mehr über aktuelle Cloud-Risiken in unserem Whitepaper. Aber warum ist es so schwer, Cloud Services sicher zu konfigurieren?

image

Eine Cloud-Umgebung kann mehr als 100 verschiedene Services umfassen, bei denen jeweils granulare Autorisierungsrichtlinien zu berücksichtigen sind. Das kann kein Mensch mehr manuell überprüfen.

image

Cloud-Umgebungen verändern sich schnell. Man muss sie daher kontinuierlich überwachen. Dafür bleibt in knapp besetzten IT-Abteilungen aber keine Zeit.

image

Jede Cloud hat ihre eigenen Besonderheiten. Um die gesamte Multi-Cloud-Umgebung sicher zu konfigurieren, brauchen Mitarbeiter Expertenwissen in allen eingesetzten Cloud-Services.

image

Amazon und Microsoft geben in ihrem Well-Architected Framework zwar Best-Practice-Anleitungen zur sicheren Cloud-Konfiguration. Doch wer hat schon Zeit, diese epischen Werke zu lesen?

Allein zwischen Januar 2018 und Dezember 2019 waren fast 33,4 Milliarden Datensätze aufgrund von Cloud-Konfigurationsfehlern öffentlich im Internet zugänglich, so eine Untersuchung von DivvyCloud. Das wollen Sie nicht für sensible Gesundheitsdaten riskieren!

WAS TUN?

Herkömmliche Security-Systeme erkennen unsichere Cloud-Konfigurationen nicht. Was Sie brauchen, ist eine Cloud-native Lösung, die die gesamte Multi-Cloud-Umgebung kontinuierlich automatisiert auf Konfigurationsfehler scannt. Ein solches Cloud Security Posture Management (CSPM) prüft anhand einer Datenbank, ob die Einstellungen Best Practice Frameworks, gängigen Regularien und Compliance-Vorgaben entsprechen.

Findet es eine unsichere Konfiguration, schlägt es Alarm und bewertet die Kritikalität in einem Ampel-System. Damit Sie Probleme möglichst schnell beheben können, erhalten Sie Schritt-für-Schritt-Anweisungen. Sie brauchen also keine Dokumentation zu wälzen. Manche Einstellungen lassen sich sogar automatisiert korrigieren. So können Sie die Mean Time to Remediation (MTTR) auf ein Minimum reduzieren – also die Zeit, die vergeht, bis eine Schwachstelle geschlossen ist. Sie gilt als wichtiger Messwert für die Cloud-Security.

TIPP: WÄHLEN SIE EINE GANZHEITLICHE LÖSUNG

Um umfassende Sicherheit in der hybriden Multi-Cloud zu etablieren, sollten Sie neben CSPM auch an Workload Security, Container Security, File Storage Security, Application Security und Network Security denken. Daher ist eine Lösung empfehlenswert, die alle wichtigen Sicherheitsfunktionen unter einer Plattform vereint. So vereinfachen Sie das Security-Management erheblich, gewinnen Transparenz und sparen Kosten.

DARUM LOHNT SICH CLOUD SECURITY POSTURE MANAGEMENT

image
  • Sie gewinnen Sicherheit, dass Ihre Cloud-Services richtig konfiguriert sind, und vermeiden Fehler, die sensible Daten kompromittieren könnten.
  • Unsichere Konfigurationen können Sie schnell und einfach korrigieren, ohne dass Sie dafür Expertenwissen benötigen.
  • Sie erfüllen Compliance-Vorgaben von DSGVO und B3S
  • Sie können den Sicherheitsstatus Ihrer AWS- und Azure-Umgebung über ein zentrales Dashboard monitoren.

DER PARTNER AN IHRER SEITE

image

Mit Deep Security von Trend Micro erhalten Sie Best of Breed-Lösungen vereint aus einer Hand von einem Marktführer. Trend Micro hat laut IDC mit 29,5 Prozent den mit Abstand größten Marktanteil im Bereich Hybrid Cloud Workload Security und wurde im Forrester Wave™: Cloud Workload Security als Leader genannt.

Trend Micro (börsennotiert in Tokyo) hat über 30 Jahre Erfahrung als Spezialist für Sicherheitslösungen. Das Unternehmen wird seit 15 Jahren erfolgreich von seiner Mitgründerin Eva Chen geleitet, die als Leading Woman in IT international anerkannt ist. Seit der Gründung im Jahr 1988 achtet sie mit ihrem Managementteam darauf, dass das Unternehmen gesund wächst und reinvestiert auch in Krisenzeiten umfangreich in Forschung und Entwicklung.

Ihr Credo: „Unsere einzige Konkurrenz sind Cyberkriminelle, denen man Einhalt gebieten muss.“

Haben Sie Fragen?

Kontaktieren Sie uns jetzt. Unser Support Team berät Sie gerne.

Andreas

Andreas Glück,
Sales Development Specialist

Andreas

Denis Gallagher,
Sales Development Specialist

Andreas

Merten Müller,
Sales Development Specialist

Andreas

Anca Acul,
Sales Development Specialist