{"id":5935,"date":"2025-11-25T04:00:00","date_gmt":"2025-11-25T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5935"},"modified":"2025-11-25T04:00:00","modified_gmt":"2025-11-25T04:00:00","slug":"8-effektive-multicloud-security-tipps","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5935","title":{"rendered":"8 effektive Multicloud-Security-Tipps"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?quality=50&amp;strip=all 4403w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Mit dem falschen Ansatz kann Multicloud-Security zu einem riskanten Balanceakt ausarten.\n<p class=\"imageCredit\">Krasovski Dimitri | shutterstock.com<\/p>\n<\/div>\n<p>Eine wachsende Zahl von Unternehmen setzt inzwischen auf eine <a href=\"https:\/\/www.computerwoche.de\/a\/4008348\" target=\"_blank\" rel=\"noopener\">Multicloud-Strategie<\/a> \u2013 in erster Linie, um Workloads genau dort auszuf\u00fchren, wo es f\u00fcr den jeweiligen Anwendungsfall am g\u00fcnstigsten ist. Und zwar ohne zus\u00e4tzliche Komplexit\u00e4ten zu schaffen. Das kann diverse Vorteile realisieren, zum Beispiel in Zusammenhang mit Compliance und Verf\u00fcgbarkeit. Multicloud-Initiativen k\u00f6nnen jedoch auch neue Sicherheitsl\u00fccken entstehen lassen, die diese Benefits im Handumdrehen wieder zunichte machen.<\/p>\n<p>Sicherheit in Multicloud-Umgebungen <a href=\"https:\/\/www.csoonline.com\/article\/3495736\/cloud-security-strategie-in-die-cloud-aber-mit-sicherheit.html\" target=\"_blank\" rel=\"noopener\">zu gew\u00e4hrleisten<\/a>, ist unabh\u00e4ngig von der Unternehmensgr\u00f6\u00dfe eine nicht zu untersch\u00e4tzende Herausforderung. Gl\u00fccklicherweise k\u00f6nnen einige relativ simple Methoden und Best Practices dazu beitragen, Angreifer fernzuhalten und Cloud-\u00fcbergreifend eine sichere, widerstandsf\u00e4hige Infrastruktur aufzubauen.\u00a0Welche das sind, haben wir im Gespr\u00e4ch mit einigen Sicherheitsexperten herausgearbeitet.<\/p>\n<h2 class=\"wp-block-heading\">1. Zentrale Autorit\u00e4t aufbauen<\/h2>\n<p>IT-Sicherheit liegt bekanntlich in der Verantwortung der gesamten Belegschaft. Dennoch macht es Sinn, ein zentrales Team (oder eine zentrale Rolle) einzurichten, das die \u00dcbersicht \u00fcber s\u00e4mtliche Security-Angelegenheiten wahrt \u2013 und diese strategisch steuert. Dieser \u00dcberzeugung ist auch <a href=\"https:\/\/www.securitycompass.com\/about-us\/trevor-young\/\" target=\"_blank\" rel=\"noopener\">Trevor Young<\/a>, Chief Product Officer beim Sicherheitsdienstleister Security Compass: \u201cDieses Team beziehungsweise diese Rolle sollte koordinieren und eng mit Anwendungs-Teams und Cloud-Ownern zusammenarbeiten.\u201d \u00a0<\/p>\n<p>Die zentrale Autorit\u00e4t in Sachen IT-Sicherheit ist daf\u00fcr zust\u00e4ndig:<\/p>\n<p>eine umfassende Sicherheitsstrategie zu definieren,<\/p>\n<p>einheitliche Richtlinien und Standards einzuziehen,<\/p>\n<p>Cloud-\u00fcbergreifende Security-Tools auszuw\u00e4hlen und zu managen, sowie<\/p>\n<p>Compliance in s\u00e4mtlichen Cloud-Umgebungen sicherzustellen.<\/p>\n<h2 class=\"wp-block-heading\">2. Einheitliche Governance etablieren<\/h2>\n<p>Ein einheitliches Security-Governance-Modell, das alle Cloud-Umgebungen umfasst und durch zentralisiertes <a href=\"https:\/\/www.computerwoche.de\/article\/2763035\/was-sie-ueber-iam-wissen-muessen.html\" target=\"_blank\" rel=\"noopener\">Identity Management<\/a>, Automatisierung und Policy Enforcement unterst\u00fctzt wird, ist mit Blick auf Multicloud-Umgebungen ebenfalls ratsam. \u00a0Nigel Gibbons, Director und Senior Advisor beim Sicherheitsdienstleister NCC Group, outet sich als Anh\u00e4nger dieses Ansatzes und fasst seine Vorteile zusammen: \u201cDas kann Komplexit\u00e4t reduzieren und Silos aufl\u00f6sen. Zudem reduziert es blinde Flecken, setzt das Least-Privilege-Prinzip durch, erm\u00f6glicht es, Bedrohungen in Echtzeit zu erkennen und optimiert die Compliance.\u201d<\/p>\n<p>Um Risiken \u00fcber s\u00e4mtliche Clouds hinweg zuverl\u00e4ssig zu erfassen, empfiehlt Gibbons CISOs und ihren Teams, sich eng mit DevOps-, Plattform- und Compliance-Teams abzustimmen.<\/p>\n<h2 class=\"wp-block-heading\">3. Scope erweitern<\/h2>\n<p>Wenn Sie nur auf eine Cloud setzen, liegt der Fokus meist auf dessen spezifischen Security-Tools und -Services \u2013 die Sie im Laufe der Zeit vermutlich immer besser durchdringen. Sind Sie dagegen in mehreren Clouds unterwegs, steigt das Komplexit\u00e4tslevel drastisch. Denn dann gilt es nicht nur, sich mit mehreren, propriet\u00e4ren Sicherheitsmodellen, Diensten und Terminologien auseinanderzusetzen, wie Security-Compass-Experte Young festh\u00e4lt: \u201cMan kann sich nicht einfach auf die nativen Tools eines Cloud-Anbieters verlassen und erwarten, dass diese alle wichtigen Aspekte abdecken. Eine Multicloud-Umgebung erfordert eine breitere, herstellerunabh\u00e4ngige Strategie.\u201d<\/p>\n<p>Laut dem Experten m\u00fcssen Anwender, die die Security-Tools der einzelnen Cloud-Anbieter ohne einheitliche Strategie einsetzen, mit zahlreichen Problemen rechnen \u2013 beispielweise:<\/p>\n<p>inkonsistenten Richtlinien,<\/p>\n<p>L\u00fccken in der Abdeckung oder<\/p>\n<p>Security-Events, die sich nicht Cloud-\u00fcbergreifend korrelieren lassen.<\/p>\n<p>\u201cDas ist, als h\u00e4tte man diverse verschiedene Wachleute, die nicht miteinander kommunizieren, aber verschiedene Teile desselben Geb\u00e4udes <a href=\"https:\/\/www.csoonline.com\/article\/3493920\/10-essenzielle-masnahmen-fur-physische-sicherheit.html\" target=\"_blank\" rel=\"noopener\">bewachen sollen<\/a>. Es kommt zwangsl\u00e4ufig zu Sicherheitsl\u00fccken\u201d, stellt Young in Aussicht.<\/p>\n<h2 class=\"wp-block-heading\">4. Trust Boundary konstruieren<\/h2>\n<p>\u201cH\u00f6ren Sie ganz generell auf damit, in Clouds zu denken\u201d, empfiehlt \u00a0<a href=\"https:\/\/www.linkedin.com\/in\/stevetcherchian\/\" target=\"_blank\" rel=\"noopener\">Steve Tcherchian<\/a>, CISO beim Sicherheitsanbieter XYPRO, und erkl\u00e4rt: \u201cBehandeln Sie jede Umgebung \u2013 egal ob AWS, Azure, On-Prem oder Legacy-Mainframe \u2013 als Teil einer singul\u00e4ren, einheitlichen Trust Boundary und richten Sie Kontrollma\u00dfnahmen rund um Identit\u00e4ten, Datenfl\u00fcsse und Kontexte ein \u2013 nicht um Plattformen.\u201d<\/p>\n<p>Anwender, die ihre Sicherheitsstrategie \u201c<a href=\"https:\/\/www.csoonline.com\/article\/3492887\/aws-google-und-azure-im-vergleich-welcher-hyperscaler-ist-der-sicherste.html\" target=\"_blank\" rel=\"noopener\">pro Cloud<\/a>\u201d konzipierten, h\u00e4tten damit bereits ihre Kontrollm\u00f6glichkeiten fragmentiert und d\u00fcrften sich schwertun, das wieder zu bereinigen, ist der CISO \u00fcberzeugt: \u201cMit Clouds verh\u00e4lt es sich ein bisschen wie mit Klempnerarbeit: Sicherheitsentscheider und -teams, die zu stark auf Cloud-native Tools fixiert sind, improvisieren am Ende oft abenteuerliche L\u00f6sungen, die nicht wirklich zusammenpassen und zeitnah lecken.\u201d<\/p>\n<h2 class=\"wp-block-heading\">5. Verantwortung \u00fcbernehmen<\/h2>\n<p>Obwohl Multicloud-Security nicht nur Sicherheitsentscheider angeht, ist <a href=\"https:\/\/www.sans.org\/profiles\/ensar-seker\/\" target=\"_blank\" rel=\"noopener\">Ensar Seker<\/a>, CISO beim Threat-Intelligence-Spezialisten SOCRadar, davon \u00fcberzeugt, dass seiner Berufsgattung am Ende des Tages der wesentliche Teil der Accountability zuteil werden sollte: \u201cLetztendlich muss der CISO sicherstellen, dass Technologie-unabh\u00e4ngige Sicherheitsrichtlinien auf- sowie konsequent durchgesetzt werden und mit der Risikotoleranz des Unternehmens in Einklang stehen.\u201d<\/p>\n<p>Dabei sei insbesondere entscheidend, Silos zwischen Teams aufzubrechen und sicherzustellen, dass die Cloud-\u00fcbergreifende Transparenz unter einer einheitlichen SecOps-Funktion zentralisiert ist, so Seker. \u201cMulticloud ist nicht nur eine Technologiestrategie, sondern sichert auch betriebliche Resilienz. Anwender sollten in <a href=\"https:\/\/www.csoonline.com\/article\/3994110\/threat-intelligence-plattformen-ein-kaufratgeber.html\" target=\"_blank\" rel=\"noopener\">Cloud-Bedrohungsinformationen<\/a> investieren, die \u00fcbergreifende Angriffsmuster widerspiegeln. Zudem empfiehlt sich der Einsatz von \u00a0Laufzeit\u00fcberwachung und Policy Drift Detection, um kontinuierliche Sicherheit zu gew\u00e4hrleisten.\u201d<\/p>\n<h2 class=\"wp-block-heading\">6. Kollaborative Management-Umgebung f\u00f6rdern<\/h2>\n<p>Effektives Security-Management erfordert auch, dass Sicherheitsteams und andere <a href=\"https:\/\/www.computerwoche.de\/article\/2801444\/so-bringen-sie-it-und-fachabteilung-unter-einen-hut.html\" target=\"_blank\" rel=\"noopener\">wichtige Stakeholder<\/a> zusammenwirken. \u201cNur so lassen sich s\u00e4mtliche Ma\u00dfnahmen auf die \u00fcbergeordneten Business-Ziele abstimmen\u201d, unterstreicht <a href=\"https:\/\/centricconsulting.com\/team\/brandyn-fisher\/\" target=\"_blank\" rel=\"noopener\">Brandyn Fisher<\/a>, Director of Security Services bei Centric Consulting. Je nach Organisationsstruktur und Komplexit\u00e4t des Anwenderunternehmens umfasse diese Zusammenarbeit in der Regel L\u00f6sungsarchitekten, Cloud-Spezialisten und Systemadministratoren, so Fisher. Er f\u00fcgt hinzu: \u201cDer effektivste Ansatz ist eine klare Aufteilung der Verantwortlichkeiten.\u201d<\/p>\n<p>In der Regel definiere das Sicherheitsteam die Anforderungen und Governance-Rahmenbedingungen, w\u00e4hrend die Umsetzung ein technisches Team \u00fcbernehme, so der Chefberater. \u201cDieser ausgewogene Ansatz schafft klare Zust\u00e4ndigkeiten und f\u00f6rdert gleichzeitig die funktions\u00fcbergreifende Kollaboration, die f\u00fcr ein umfassendes Sicherheitsmanagement in multiplen Cloud-Umgebungen erforderlich ist.\u201d<\/p>\n<p>Angesichts der rasanten Entwicklung der Cloud-Technologie k\u00f6nne man dabei leicht in Selbstzufriedenheit verfallen, warnt Fisher und r\u00e4t: \u201cEs ist essenziell, wachsam zu bleiben und proaktiv zu handeln. Sie sollten deshalb die Skills Ihrer Teams im Rahmen von Branchenkonferenzen, Schulungen und der aktiven Beteiligung an Experten-Communities kontinuierlich weiterentwickeln.\u201d<\/p>\n<h2 class=\"wp-block-heading\">7. Einheitliche Response-Strategie einziehen<\/h2>\n<p>Eine einheitliche, bedrohungszentrische Detection-and-Response-Strategie die in allen Cloud-Umgebungen funktioniert, ist nach Auffassung von <a href=\"https:\/\/www.linkedin.com\/in\/mitchem-boles\/\" target=\"_blank\" rel=\"noopener\">Mitchem Boles<\/a>, Field CISO beim Plattformanbieter Intezer, ein wirksames Mittel, um selbst die <a href=\"https:\/\/www.csoonline.com\/article\/3840232\/11-ruinose-ransomware-bedrohungen.html\" target=\"_blank\" rel=\"noopener\">raffiniertesten Angreifer<\/a> abzuwehren: \u201cIndem sie Warnmeldungen und Verhaltensmuster von AWS, Azure, Google Cloud Platform und anderen Anbietern in einem zentralisierten System korrelieren, k\u00f6nnen sich Sicherheitsteams auf echte Bedrohungen fokussieren, statt von Warnmeldungen erschlagen zu werden.\u201d<\/p>\n<p>So erm\u00f6gliche dieser Ansatz den Security-Teams, schneller zu reagieren und parallel den manuellen Aufwand f\u00fcr die Triage in komplexen Umgebungen reduzieren, h\u00e4lt Boles fest.<\/p>\n<h2 class=\"wp-block-heading\">8. Cloud-Zugriff kontrollieren<\/h2>\n<p>Geht es nach <a href=\"https:\/\/www.linkedin.com\/in\/jaymesdavis\/\" target=\"_blank\" rel=\"noopener\">Jaymes David<\/a>, Chief Technology Evangelist beim Digital-Workplace-Anbieter Kasm Technologies, sollte Ihr Fokus vor allem darauf liegen, die <a href=\"https:\/\/www.csoonline.com\/article\/3492897\/attack-surface-management-losungen-9-tools-um-ihre-angriffsflache-zu-managen.html\" target=\"_blank\" rel=\"noopener\">Angriffsfl\u00e4che<\/a> Ihrer Multicloud-Umgebung zu reduzieren.<\/p>\n<p>\u201cBeschr\u00e4nken Sie den Zugriff auf Cloud-Ressourcen durch kurzlebige, isolierte Sitzungen. Das minimiert die Wahrscheinlichkeit, dass sich Malware im System halten kann oder sich jemand unbefugt Zugang verschafft. Sitzungsaufzeichnungen, SIEM-Integration, DLP oder Wasserzeichen tragen zu einem starken Sicherheitskonzept bei, das nachverfolgbar, durchsetzbar und \u00fcberpr\u00fcfbar ist\u201d, so der Evangelist. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\" rel=\"noopener\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?quality=50&amp;strip=all 4403w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/Krasovski-Dimitri-shutterstock_1277815804_16z9.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;Mit dem falschen Ansatz kann Multicloud-Security zu einem riskanten Balanceakt ausarten. Krasovski Dimitri | shutterstock.com Eine wachsende Zahl von Unternehmen setzt inzwischen auf eine Multicloud-Strategie \u2013 in [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3660,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5935","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5935"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5935"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5935\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3660"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5935"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5935"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5935"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}