Full-Stack Cloud Security

Sicher und compliant in die Cloud

Jede Cloud ist einzigartig. Deshalb müssen es die Sicherheitslösungen auch sein. Vertrauen Sie auf ein Team, das Ihnen mit maßgeschneiderten Lösungen dabei hilft, die Sicherheit Ihrer Cloud zu maximieren.

Ihr Experte für Fragen

Aleksei Resetko

Aleksei Resetko
CISA, CISSP, Partner Cybersecurity & Privacy, PwC Deutschland
E-Mail

Unzureichende Betrachtung der Cloud-Sicherheit kann für die Unternehmen existenzbedrohende Folgen haben

Cloud-Computing ist endgültig in Deutschland angekommen. Die Cloud verspricht eine Senkung der Betriebskosten sowie schnellere, skalierbare und flexiblere IT-Systeme. Doch eine schnelle Cloud-Adoption birgt auch diverse Risiken. 

Unabhängige Security Reports zeigen auf, dass ein Mangel an Cyber-Hygiene auf Kundenseite nach wie vor die wichtigste Ursache für Cloud-Sicherheitsvorfälle sowie Cloud-spezifische Schwachstellen ist. Dies deckt sich auch mit unseren Erfahrungen aus der Praxis: In vielen Fällen wird ohne sorgfältige Vorbereitung, mit fehlenden Prozessen und unzureichender Risikosteuerung gehandelt. 

Unser Team unterstützt Sie dabei, die notwendigen Maßnahmen zum Schutz Ihrer Cloud-Umgebung zu etablieren. Dabei helfen unsere Services Ihnen in allen Phasen des Cloud-Lebenszyklus, widerstandsfähig zu bleiben und gegenüber Risiken vorbereitet zu sein.

Cloud Security in allen Phasen des Lebenszyklus

Der Cloud-Lebenszyklus bildet das Fundament unseres ganzheitlichen Beratungsangebots. Er ist in vier Phasen unterteilt, die alle wesentlichen Komponenten auf dem Weg zur sicheren und nachhaltigen Cloud-Nutzung abbilden. Dabei gehen wir jeweils individuell auf Ihre Situation ein – unabhängig davon, ob Sie Ihre Cloud-Reise gerade erst beginnen oder bereits seit vielen Jahren routiniert auf die Cloud setzen.

Security ist ein wichtiger Bestandteil der Cloud-Transformation und sollte in jeder einzelnen Phase berücksichtigt werden.

Zu Beginn des Cloud-Lebenszyklus in Phase eins stehen die Themen rund um Cloud-Strategie, -Governance und -Compliance im Mittelpunkt. Hierbei sollte die Cloud-Security-Strategie in Einklang mit Ihrer unternehmensweiten Sicherheitsstrategie gebracht und die Governance-Prozesse angepasst werden. Auf Basis der Sicherheitsstrategie wird in Phase zwei eine Cloud-Security-Referenzarchitektur entwickelt und konzipiert sowie mittels eines dazugehörigen Sicherheitskonzepts untermauert. Sobald die ersten beiden Phasen erfolgreich abgeschlossen wurden, geht es in die technische Umsetzung. In Phase drei wird die zuvor definierte Cloud-Architektur unter Berücksichtigung aller Sicherheitsmaßnahmen implementiert, um eine sichere Cloud-Migration Ihrer Systeme zu ermöglichen. Sobald Ihre Workloads in der Cloud vorhanden sind, sollten diese in Phase vier kosteneffizient und sicher betrieben werden. Hierzu bedarf es Sicherheitsprozesse zu definieren und geeignete technischen Sicherheitslösungen zu konfigurieren, um eine reibungslose Nutzung Ihrer Cloud-Infrastruktur zu gewährleisten.

Unsere Services im Überblick

Phase 1: Strategie und Governance

Wir unterstützen Sie bei der Entwicklung und Umsetzung einer Sicherheitsstrategie für die Cloud-Nutzung und der Berücksichtigung aller Cyber-Security-Aspekte innerhalb des jeweiligen Cloud-Lebenszyklus. Dabei kann unser Cloud Security Governance Framework (CSGF), welches auf etablierten Cloud Security Standards und Industrie Best Practices basiert, eine Hilfestellung für den detaillierten Implementierungsansatz geben.

Phase 2: Konzeption und Design

Wir begleiten Sie bei der Konzeption und der Ausgestaltung einer sicheren Cloud-Architektur und stehen Ihnen bei der Erstellung eines Sicherheitskonzepts für die Cloud-Nutzung zur Seite. Unsere Services sind dabei vielfältig und reichen unter anderem von Referenzarchitekturen und Security Blueprint Reviews bis hin zur Definition von technischen Policies, der Auswahl von Cloud-Native Security Solutions und der Rationalisierung Ihres Cloud-Portfolios.

Phase 3: Implementierung

Wir helfen Ihnen dabei, eine Implementierungs-Roadmap zur sicheren Einführung Ihrer Cloud-Architektur zu erstellen und begleiten Sie bei der Sicherheitskonfiguration der (Multi)-Cloud-Umgebungen diverser Provider. Dabei unterstützen wir Sie insbesondere bei der Planung und Durchführung einer sicheren Migration Ihrer Workloads und Daten durch unsere QS-Maßnahmen.

Phase 4: Betrieb

Wir unterstützen Sie beim sicheren Betrieb Ihrer Cloud, bei der Sicherheitsüberwachung und dem Management von Vorfällen. Dabei stehen insbesondere Themen wie SecDevOps, Schutz von Cloud-Workloads, aber auch kontinuierliches Compliance-Monitoring und Cloud Security Posture Management, im Fokus.

Sicherheit über alle Phasen hinweg

Grundsätzlich gilt es stets den Überblick über das Sicherheitsniveau zu behalten, Schwachpunkte und Optimierungsmöglichkeiten ganz bewusst und gezielt aufzudecken sowie eine kontinuierliche Verbesserung und höhere Reife der Sicherheit anzustreben.

Cloud Umgebungen, die wir bereits sichern durften

Projekt: Cloud Adoption Programm

Aktivitäten:

  • Unterstützung der Cloud-Migration bei verschiedenen Sicherheitsthemen
  • Erstellung von Cloud Security Strategie und Richtlinien
  • Definition von Anforderungen in verschiedenen Bereichen wie z.B. Cloud Netzwerk und Container Sicherheit
  • Scannen der SAP Umgebung in Azure als kontinuierliche QS-Maßnahme
  • Bereitstellung von Azure Security Center as a Service
  • Einführung von Sentinel SIEM
  • Entwicklung einer Azure Policy Baseline

Projekt: Azure Security Baseline Check

Aktivitäten:

  • Konfigurations- und Prozessbewertung der Azure-Umgebung nach PwC Best Practices und offiziellen Sicherheitsstandards
  • Implementierung des Cybersecurity Baseline Check Ansatzes inkl. automatisierter Ergebnisse durch unser selbstentwickeltes Tool den Cloud Compliance and Security Inspector (CCSI)

Projekt: Cloud Security Architecture

Aktivitäten:

  • Definition der angestrebten Cloud-Sicherheitsarchitektur unter Berücksichtigung von Regularien und Standards
  • Entwicklung von Cloud-Sicherheitsrichtlinien und -prozessen
  • Unterstützung bei der Entwicklung und Umsetzung von Cloud Security Awareness-Kampagnen

Projekt: M365 Security Baseline Check

Aktivitäten:

  • Konfigurations- und Prozessbewertung der Microsoft 365-Umgebung nach PwC Best Practices mit unserem Cybersecurity Baseline Check Ansatz
  • Aufzeigen der größten Sicherheitsschwachstellen in Prozessen und technischen Konfigurationen sowie der dazugehörigen Risiko mitigierenden Maßnahmen

Webinar: Toolgestützte Sicherheit und Transparenz bei Multi-Cloud-Umgebungen

Aufzeichnung von Juni 2021

In unserem Webinar beleuchten wir, warum Cloud Governance wichtig ist und welche Herausforderungen mit Multi-Cloud-Umgebungen einhergehen. Zudem stellen wir unseren 5-Schritte Implementierungsansatz vor, mit dem Unternehmen die Entwicklung ihrer Cloud Security überwachen können. Abschließend erklären wir in einer Demo den PwC Cloud Compliance and Security Inspector.

Gaming Master Class − #CloudTransformation

Wie passen Gaming und Cloud zusammen? In unserer Masterclass zum Thema Cloud Transformationen, die als Teil der PwC Gaming Masters ausgestrahlt wurde, geben wir Hands-On-Einblicke in die Potenziale der Cloud und beantworten diese und weitere Fragen rund um Cloud Gaming, Cloud Services und Cloud Security.

„Immer mehr Unternehmen lagern eine Vielzahl von geschäftskritischen Anwendungen und Informationen in die Cloud aus. Es ist deshalb essenziell, die Daten- und Cybersicherheit auch in der Cloud vorbeugend und nachhaltig zu gewährleisten. Genau dabei kann Sie unser Cloud Security Competence Center unterstützen.“

Aleksei Resetko,EMEA Lead for Secure Cloud Transformation
Follow us

Contact us

Aleksei Resetko

Aleksei Resetko

CISA, CISSP, Partner Cyber Security & Privacy, PwC Germany

Tel.: +49 1511 1653831

Vladyslav Dunajevski

Vladyslav Dunajevski

Senior Manager, Cyber Security & Privacy, PwC Germany

Hide