Teil 15: Security & Governance in der Cloud – Wie du Daten, Zugriffe und Prozesse richtig absicherst

In der Cloud ist alles nur ein Klick entfernt – leider auch ein Sicherheitsvorfall, wenn du nicht aufpasst. Aber keine Sorge: Alle großen Cloud-Anbieter liefern dir umfangreiche Sicherheits- und Governance-Features – wenn du sie richtig nutzt.

In diesem letzten Teil der Serie zeige ich dir:

  • Warum Sicherheit in der Cloud anders funktioniert
  • Was Identity & Access Management (IAM) bedeutet
  • Wie du mit Verschlüsselung, Logging und Monitoring deine Umgebung absicherst
  • Und was gute Cloud Governance ausmacht

1. Sicherheit in der Cloud – geteilte Verantwortung

Viele denken: „Ich bin in der Cloud, also ist alles sicher.“ Falsch. Die Cloud ist nicht automatisch sicher – sie ist nur so sicher, wie du sie konfigurierst.

Shared Responsibility Model

EbeneVerantwortlich
Physische SicherheitCloud-Anbieter
Netzwerk, HardwareCloud-Anbieter
OS, Software, ZugriffeDu (Nutzer)
AnwendungsdatenDu (Nutzer)

Du musst dich also selbst um:

  • Zugriffskontrollen
  • Verschlüsselung
  • Updates & Patches deiner App
  • Sicherheitsrichtlinien
    kümmern.

2. Identity & Access Management (IAM)

IAM ist das Zugangsmanagementsystem deiner Cloud. Hier steuerst du:

  • Wer auf was zugreifen darf
  • Welche Aktionen erlaubt sind
  • Welche Ressourcen betroffen sind

Rollenbasiert statt passwortbasiert

Alle Anbieter arbeiten mit einem rollenbasierten Prinzip (RBAC). Du vergibst Rollen an Nutzer:innen, Gruppen oder Dienste.

BeispielrolleRechte
Storage ViewerKann Buckets & Dateien lesen, aber nicht schreiben
Compute AdminKann VMs starten, stoppen, löschen
Function InvokerDarf eine Cloud Function aufrufen

Best Practice:
Least Privilege“ – gib nur die Rechte, die wirklich nötig sind. Nichts darüber hinaus.


3. Secrets, Schlüssel & Zugangsdaten schützen

Zugangsdaten (z. B. API-Keys, Datenbank-Logins) gehören niemals ins Git-Repository! Dafür gibt es dedizierte Lösungen:

AnbieterSecret-Management
AWSSecrets Manager, Parameter Store
AzureKey Vault
GCPSecret Manager

Funktionen:

  • Zugriffskontrolle über IAM
  • Versionierung & Rotation
  • Audit-Logs & Monitoring
  • Optional: automatische Integration in CI/CD

4. Verschlüsselung (Encryption)

Verschlüsselung „at rest“

Alle Cloud-Anbieter verschlüsseln standardmäßig gespeicherte Daten mit AES-256. Du kannst meist wählen:

  • vom Anbieter verwaltete Schlüssel (Default)
  • eigene Schlüssel (Customer Managed Keys, CMK)
  • Bring Your Own Key (BYOK)

Verschlüsselung „in transit“

HTTPS ist Pflicht – alle Dienste unterstützen TLS 1.2+
z. B. für:

  • API-Aufrufe
  • Datenbankverbindungen
  • Dateiübertragungen (z. B. S3, Blob Storage)

5. Protokollierung & Monitoring

Sicherheit ohne Transparenz funktioniert nicht. Gute Cloud-Architektur heißt auch: jede Aktion wird nachvollziehbar protokolliert.

Wichtige Logs:

LogtypZweck
Audit LogsWer hat was wann gemacht?
Access LogsWelche Anfragen wurden gestellt?
Error LogsWelche Fehler traten auf?
Billing LogsKosten pro Dienst, Nutzer oder Projekt

Monitoring-Dienste:

AnbieterLogging & Monitoring
AWSCloudWatch, CloudTrail
AzureMonitor, Log Analytics, Defender
GCPCloud Logging, Cloud Monitoring

6. Governance in der Cloud

Governance umfasst alle Richtlinien, Prozesse und Tools, die sicherstellen, dass deine Cloud-Umgebung kontrolliert, konform und effizient betrieben wird.

Typische Governance-Fragen:

  • Wer darf neue VMs oder Buckets erstellen?
  • Wie lange bleiben alte Logs erhalten?
  • Wie werden sensible Daten gekennzeichnet und behandelt?
  • Wer ist für Kosten, Sicherheit und Compliance verantwortlich?

Governance-Tools der Anbieter:

AnbieterGovernance Features
AWSOrganizations, Service Control Policies (SCP), Config
AzureManagement Groups, Azure Policy, Blueprints
GCPOrganization Policies, Labels, Resource Hierarchy

Beispiel: Sicherheitslücke durch falsche Bucket-Konfiguration

Fehler:
Ein Cloud-Storage-Bucket wurde öffentlich zugänglich gemacht („public read“ aktiviert), um Bilder für eine Webseite zu hosten.

Folge:
Ein Angreifer lädt schädliche Dateien hoch und nutzt den Bucket als Malware-Host.

Lektion:

  • Nie „öffentliche Zugriffe“ ohne klare Kontrolle
  • Nutzung von Bucket Policies & IAM
  • Aktivierung von Logging und Benachrichtigungen bei Änderungen

10 Security-Best-Practices zum Mitnehmen

  1. Vermeide „Admin“-Rollen für alle
  2. Nutze MFA (Multi-Factor Auth) für alle Accounts
  3. Schütze deine API-Keys mit Secret-Managern
  4. Verschlüssele alle Daten „at rest“ & „in transit“
  5. Aktiviere Audit-Logs für kritische Ressourcen
  6. Nutze Labels/Tags zur Klassifizierung von Daten
  7. Verwende automatische Alerts bei verdächtigem Verhalten
  8. Führe regelmäßige Security-Scans & Penetration Tests durch
  9. Verwalte Ressourcen nur über definierte Pipelines (IaC)
  10. Trainiere dein Team regelmäßig in Cloud-Security

Fazit

Sicherheit in der Cloud ist kein Einmal-Projekt, sondern ein laufender Prozess.
Die gute Nachricht: Die Cloud-Anbieter stellen dir mächtige Werkzeuge zur Verfügung – du musst sie nur nutzen.

Mit rollenbasierter Zugriffskontrolle, Secrets-Management, Audit-Logging und klarer Governance kannst du auch komplexe Umgebungen sicher und nachvollziehbar betreiben – ohne zum Security-Experten werden zu müssen.


Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert