Warum Attestierungen nur ein Teil Ihres Cloud-Sicherheitsprogramms sind
Steven Murray
05.07.2017
1 min read

Wichtige Erkenntnisse
Attestationen allein garantieren keine Sicherheit. Sie bestätigen, dass bestimmte Standards erfüllt sind, aber nicht, dass Kontrollen ordnungsgemäß funktionieren oder überwacht werden.
Die betriebliche Bereitschaft ist wichtiger als die Zertifizierung. Ein Unternehmen kann ein Audit bestehen, während seine Sicherheitswerkzeuge—wie IDS/IPS-Systeme—nicht funktionsfähig sind.
Prüfer verifizieren oft die Existenz, nicht die Leistung. Viele Attestationen bewerten, ob Systeme existieren, nicht ob sie korrekt konfiguriert oder aktiv gewartet werden.
Ein starkes Cloud-Sicherheitsprogramm vereint Compliance mit kontinuierlicher Überwachung. Attestationen bieten eine Compliance-Grundlage, aber kontinuierliche Tests und Bewertungen gewährleisten wirklichen Schutz.
Drittanbieter-Penetrationstests decken reale Schwachstellen auf. Sie bieten tiefere Einblicke als Umfragen oder Checklisten und bestätigen, dass Sicherheitsmaßnahmen unter realen Bedingungen funktionieren.
Bei der Bewertung von Anbietern sollten Datenzugriff und Risikobereitschaft berücksichtigt werden. Partner, die mit sensiblen Informationen umgehen, verdienen genauere Überprüfung und regelmäßige Evaluierung.
Effektive Sicherheit erfordert Transparenz. Reife Organisationen teilen bereitwillig Richtlinien, Rahmenwerke für die Vorfallreaktion und Verfahren zum Schwachstellenmanagement.
Q&A Highlights
Warum sind Attestations kein verlässliches Maß für die Sicherheitsreife?
Weil sie nur beweisen, dass erforderliche Kontrollen existieren, nicht dass sie funktionieren. Wahre Sicherheitsreife beinhaltet laufende Validierung, Überwachung und Reaktionsfähigkeit auf Bedrohungen.
Was ist ein häufiger Fehler, wenn man sich ausschließlich auf Compliance-Checks verlässt?
Organisationen könnten Werkzeuge einsetzen, nur um das Minimum zu erfüllen. Zum Beispiel könnte ein IDS installiert sein, aber nicht tatsächlich konfiguriert sein, um Bedrohungen zu erkennen oder darauf aufmerksam zu machen.
Was sollten Sie über Attestierungen hinaus prüfen, wenn Sie einen Vendor bewerten?
Untersuchen Sie immer den vollständigen Befundbericht (nicht nur die Zusammenfassung), fragen Sie nach jährlichen Penetrationstests und fordern Sie Zugang zu wichtigen Sicherheitsdokumentationen an.
Wie kann Third-Party-Testing ein Security-Programm verbessern?
Penetrationstests simulieren Angriffe aus der realen Welt und decken Schwachstellen auf, die Compliance-Audits übersehen. Dies stellt sicher, dass die Abwehrmaßnahmen wie vorgesehen funktionieren.
Was definiert ein ausgereiftes Cloud Security Programm?
Ein ausgewogener Ansatz, der Bescheinigungen, kontinuierliche Überwachung, Datenschutzstrategien, Bereitschaft zur Reaktion auf Vorfälle und proaktives Schwachstellenmanagement kombiniert.
Wie sollten Sie die Sicherheitslage der Anbieter beurteilen?
Bewerten Sie basierend auf der Sensibilität der Daten, auf die sie zugreifen—Anbieter, die Kundendaten verarbeiten, sollten höhere Sicherheitsstandards erfüllen und regelmäßigen Überprüfungen unterzogen werden.



