Services

Cyber Cloud – Die sichere Grundlage einer kosteneffizienten, skalierbaren und flexiblen IT

Wir unterstützen Sie beim Aufbau von (Multi-)Cloud Umgebungen und bei der sicheren Nutzung von Cloud Services in einem hochdynamischen Umfeld

In heutigen Organisationen spielen Cloud Services eine zentrale Rolle – als Grundpfeiler des Remote Working, Bausteine einer modernen IT-Landschaft und Basis für die globale Bereitstellung von IT-Diensten. „Cloud First“ ist längst nicht mehr nur Schlagwort, sondern Realität in vielen globalen Organisationen. Mit der zunehmenden Relevanz und Verbreitung von Cloud Services steigt jedoch auch das Risiko von Cyber-Angriffen. Wir zeigen Ihnen, wie eine Transformation in die Cloud und die dynamische Nutzung von Cloud Services sicher gelingen können.

„Hyperscaler“ sind in aller Munde: Die Marktführer für Public Cloud Dienste kombinieren eine Vielzahl von Infrastruktur Komponenten, um eine massive horizontale Skalierung zu erreichen. Mit flexibel nutzbarer Rechenleistung und bedarfsgerecht verfügbaren (Geo-) Redundanzen ermöglichen sie Organisationen eine schnelle Bereitstellung von IT-Diensten. Aber auch Unternehmenssoftware wird längst nicht mehr nur „on-premises“ genutzt, sondern von Software-as-a-Service Providern als Cloud-basierte Lösungen angeboten.

Einer der Beschleuniger für die Akzeptanz von Cloud Services war nicht zuletzt die globale COVID-19-Pandemie. Dabei schätzen Unternehmen die vielfältigen Vorteile einer Cloud schon weitaus länger: agile Vorgehensweisen, Kosteneffizienz, Skalierbarkeit und nicht zuletzt eine erhöhte Informationssicherheit können wesentliche Wettbewerbsvorteile sein.

Cloud-Treiber*

Herausforderungen der Cloud-Nutzung

Die wachsende Verbreitung von Cloud Services steigert zugleich die Wahrscheinlichkeit, Cyber-Kriminellen zum Opfer zu fallen. Erfolgreiche Angriffe können nicht nur finanziell beträchtliche Schäden verursachen, sondern auch langfristig negative Folgen für die Unternehmensreputation mit sich bringen. Das Volumen und die Komplexität von Cyber-Attacken steigen kontinuierlich, und so müssen auch Schutzmaßnahmen regelmäßig überprüft und an die neuesten technologischen sowie auch regulatorischen Gegebenheiten angepasst werden. Dementsprechend bedarf es dynamischer Konzepte und Strategien zur sicheren Nutzung von Cloud Services, die in die operativen Prozesse integriert werden. Die Vorteile der Cloud können dabei auch zum größten Risikofaktor werden: durch die hohe Geschwindigkeit der Bereitstellung von Cloud Services sind Fehlkonfigurationen zur häufigsten Ursache von Sicherheitsvorfällen in Cloud Umgebungen geworden.

Big Picture der Cloud-Herausforderungen

Die Lösung heißt Cloud-native

Zur sicheren Nutzung und Integration von Cloud Services in die Organisation ist es unerlässlich, die umfangreichen Sicherheitsfunktionen der Hyperscaler effektiv zu nutzen. Diese umfassen u. a. Services in den Bereichen Netzwerksicherheit, Konfigurationsmanagement, Kryptographie, Zugriffskontrolle und Datensicherheit. Services zur Überwachung und Protokollierung liefern dabei wichtige Informationen zu aktuellen Konfigurationen, verdächtigen Aktivitäten, und potentiellen Schwachstellen. Unternehmen stehen damit vor der Herausforderung, die richtige Kombination von Cloud-nativen Sicherheitswerkzeugen in ihre bestehende Organisation und Prozesse zu integrieren, und aus der Fülle an verfügbaren Informationen die richtigen Schlüsse zu ziehen. 

Cyber-Cloud-Framework

Unsere Services:

Cloud Security Strategy & Governance:

Mit der Transition in die Cloud geht ein Paradigmen-Wechsel für Security einher: geteilte Verantwortung im „Shared Responsibility Modell“ mit den Cloud Providern, dezentrale Bereitstellung und Betrieb von Cloud Services sowie eine insgesamt agilere Arbeitsweise erfordern eine Neuausrichtung der Organisation und eine Verankerung von Security in den operativen Prozessen. 

Wir unterstützen Sie bei der Ermittlung des aktuellen Reifegrads Ihrer Organisation und der Ableitung sowie Umsetzung strategischer Initiativen – von der Konzeption einzelner Cloud Security Prozesse bis hin zur Entwicklung von Cloud-spezifischen Information Security Management Systemen (ISMS) und Target Operating Modellen (TOM) zur Neuausrichtung Ihrer Organisation. 

Wenn Sie mehr zu unserem Cloud Security Strategy & Governance Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cloud Compliance:

Die agile und dezentrale Arbeitsweise in der Cloud erhöht das Risiko für Miskonfiguration und Schwachstellen im Schutz von Cloud Ressourcen. Die Einhaltung von definierten Sicherheitsanforderungen aus Regularien und Standards, z. B. CIS Benchmarks, ISO 27001, NIST 800-153, etc., muss daher kontinuierlich und automatisiert erfolgen. Ziel ist eine aktuelle, visualisierte Transparenz über die Einhaltung von Compliance Anforderungen über alle Cloud Umgebungen hinweg, die auch eine automatisierte Schwachstellen-Behebung als Teil einer „Shift-Left“ Strategie ermöglicht.

Wir unterstützen Sie bei der Übersetzung von Anforderungen aus Regularien und Standards in automatisierte Kontrollen sowie bei der Überwachung von deren Einhaltung – von der konsequenten Ausrichtung der Organisation mit Aufbau von Managementsystemen bis hin zur Umsetzung eines technischen Monitorings mit automatischer Behebung von Schwachstellen. 

Wenn Sie mehr zu unserem Cloud Compliance Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cloud Workload Protection:

Cloud Workload Protection ermöglicht eine zentrale Sichtbarkeit und Kontrolle über physische und virtuelle Maschinen, Container und Serverless Workloads in der Cloud, um die Einhaltung von definierten Security Standards überwachen zu können. Über statische Scans in Repositories oder Agenten innerhalb der Ausführungsumgebung werden Workloads zu unterschiedlichen Zeitpunkten in ihrem Lebenszyklus analysiert und die somit erhaltenen Informationen gegen Schwachstellen-Datenbanken überprüft. 

Wir unterstützen Sie bei der Auswahl, dem Design sowie der Implementierung von Vulnerability Management Prozessen und Tools für Cloud Workload Protection. 

Wenn Sie mehr zu unserem Cloud Workload Protection Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cloud Security Architecture:

Während der Fokus der Sicherheitsstrukturen für on-premises Umgebungen auf dem Schutz der Perimeter lag, müssen sichere Architekturen in der Cloud neu gedacht werden. 

Geeignete Cloud (Referenz-)Architekturen ermöglichen das sichere Transferieren, Verarbeiten und Speichern von Unternehmensdaten in Cloud-Umgebungen. Durch Berücksichtigung von Prinzipien wie „Security by Design“ und „Zero Trust“ kann eine effiziente Nutzung von Cloud Services unter Berücksichtigung hoher Informationssicherheit erreicht werden. 

Wir unterstützen Sie bei der Entwicklung sicherer Cloud (Referenz-)Architekturen und Security Baselines sowie bei der Ermittlung von möglichen Risiken in ihren bestehenden Cloud Architekturen.

Wenn Sie mehr zu unserem Cloud Security Architecture Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cloud Cryptography:

Das Fundament zum Schutz von Informationen in der Cloud bilden kryptografische Verfahren. Die Umsetzung sicherheitsrelevanter sowie auch regulatorischer Anforderungen erfordert moderne Verschlüsselungsmethoden, die häufig auch hybride und Multi-Cloud-Umgebungen unterstützen müssen.

Wir unterstützen Sie im gesamten Lebenszyklus von kryptografischen Verfahren in der Cloud – von der Auswahl geeigneter Services und Tools im Einklang mit geltenden Anforderungen, über das Design ganzheitlicher Lösungen bis hin zu deren Implementierung und Überwachung.

Wenn Sie mehr zu unserem Cloud Cryptography Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cloud Data Privacy:

Der Einsatz von Cloud Technologien unterliegt vielfältigen und komplexen Datenschutzanforderungen, die nicht zuletzt mit Schrems II einen neuen Stellenwert eingenommen haben. Die Einhaltung dieser Anforderungen ist Grundlage für die Umsetzung Kunden-zentrierter Geschäftsmodelle in der Cloud. 

Wir unterstützen Sie mit pragmatischen datenschutzrechtlichen Lösungsansätzen im gesamten Lebenszyklus einer Cloud Nutzung – beginnend mit einer Cloud Strategie und Planung, über die Cloud Migration und den Betrieb bis hin zu einer abschließenden De-Kommissionierung. 

Wenn Sie mehr zu unserem Cloud Data Privacy Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cloud Identity & Access Management:

Digitale Identitäten entwickeln sich zur Grundlage der sich rapide entwickelnden, Technologie-basierten und Daten-getriebenen Wirtschaft. Ein sicheres Zugriffsmanagement in Multi-Cloud Umgebungen mit hybriden Technologien stellt Organisationen vor technische, aber auch organisatorische Herausforderungen. 

Wir unterstützen Sie in Zeiten der digitalen Transformation und der Nutzung von Cloud-basierten Lösungen bei der Umsetzung Ihrer IAM Projekte und stellen damit einen sicheren Umgang mit Zugriffsberechtigungen für Cloud-Dienste und digitale Identitäten sicher. 

Wenn Sie mehr zu unserem Cloud Identity & Access Management Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

 

Cloud Defense:

Da Organisationen ihre IT-Operationen zunehmend in Cloud-Umgebungen verlagern und sich die Angriffsvektoren stetig verändern, ist ein ganzheitlicher Ansatz mit integrierten Lösungen in der Cyber-Verteidigung erforderlich. 

Wir unterstützen Sie bei der Aufdeckung potenzieller Schwachstellen durch offensive Sicherheitsdienste (z. B. Penetrationstests, Red-Teaming) und bieten eine umfassende Verteidigung durch ein 24x7-orientiertes SOC in Kombination mit Threat Intelligence Services zum Schutz Ihres Unternehmens. 

Wenn Sie mehr zu unserem Cloud Defense Service wissen möchten, kontaktieren Sie uns gerne per E-Mail.

Ihre Ansprechpartnerin

Ellen Dankworth

Ellen Dankworth

Partner | Cyber

Ellen Dankworth ist Partner im Bereich Cyber und leitet die Cyber Cloud Capability bei Deloitte Deutschland. Sie ist spezialisiert auf den Bereich Informationssicherheit mit Fokus auf Cloud Technologi... Mehr