4. Trust Boundary konstruieren
“Hören Sie ganz generell auf damit, in Clouds zu denken”, empfiehlt Steve Tcherchian, CISO beim Sicherheitsanbieter XYPRO, und erklärt: “Behandeln Sie jede Umgebung – egal ob AWS, Azure, On-Prem oder Legacy-Mainframe – als Teil einer singulären, einheitlichen Trust Boundary und richten Sie Kontrollmaßnahmen rund um Identitäten, Datenflüsse und Kontexte ein – nicht um Plattformen.”
Anwender, die ihre Sicherheitsstrategie “pro Cloud” konzipierten, hätten damit bereits ihre Kontrollmöglichkeiten fragmentiert und dürften sich schwertun, das wieder zu bereinigen, ist der CISO überzeugt: “Mit Clouds verhält es sich ein bisschen wie mit Klempnerarbeit: Sicherheitsentscheider und -teams, die zu stark auf Cloud-native Tools fixiert sind, improvisieren am Ende oft abenteuerliche Lösungen, die nicht wirklich zusammenpassen und zeitnah lecken.”
5. Verantwortung übernehmen
Obwohl Multicloud-Security nicht nur Sicherheitsentscheider angeht, ist Ensar Seker, CISO beim Threat-Intelligence-Spezialisten SOCRadar, davon überzeugt, dass seiner Berufsgattung am Ende des Tages der wesentliche Teil der Accountability zuteil werden sollte: “Letztendlich muss der CISO sicherstellen, dass Technologie-unabhängige Sicherheitsrichtlinien auf- sowie konsequent durchgesetzt werden und mit der Risikotoleranz des Unternehmens in Einklang stehen.”
