Cloud Security: Der vollständige Leitfaden für Compliance- und Sicherheitsteams
2026-03-08
By Emre Salmanoglu

Cloud Security: Der vollständige Leitfaden für Compliance- und Sicherheitsteams

Erfahren Sie, wie Sie Cloud-Sicherheitskontrollen implementieren, die ISO 27001, SOC 2, NIS2 und DORA erfüllen. Umfasst Shared Responsibility, Cloud-native Sicherheit, CSPM, Workload-Schutz und Compliance-Nachweise.

Cloud Security
Cloud-Compliance
Shared Responsibility
CSPM
Compliance

Was ist Cloud Security?

Cloud Security ist die Disziplin des Schutzes von Cloud-Computing-Umgebungen — einschließlich Infrastruktur, Plattformen, Anwendungen und Daten — vor Bedrohungen, Fehlkonfigurationen und Compliance-Verstößen. Sie passt traditionelle Sicherheitsprinzipien an die dynamische, API-gesteuerte und geteilte Verantwortung von Cloud Computing an.

Für compliance-orientierte Organisationen ist Cloud Security unverzichtbar, da Regulierungsbehörden zunehmend prüfen, wie Organisationen Daten und Systeme in Cloud-Umgebungen gemäß ISO 27001, SOC 2, NIS2 und DORA schützen.

Shared-Responsibility-Modell

SchichtIaaS (z. B. AWS EC2)PaaS (z. B. Azure App Service)SaaS (z. B. Salesforce)
Physische SicherheitAnbieterAnbieterAnbieter
NetzwerkinfrastrukturAnbieterAnbieterAnbieter
VirtualisierungAnbieterAnbieterAnbieter
BetriebssystemKundeAnbieterAnbieter
Runtime/MiddlewareKundeAnbieterAnbieter
AnwendungKundeKundeAnbieter
DatenKundeKundeKunde
Identität & ZugangKundeKundeKunde
KonfigurationKundeKundeKunde

Cloud-Sicherheitsdomänen

DomäneBeschreibungWichtige Kontrollen
Identität & ZugangAuthentifizierung, Autorisierung, BerechtigungsmanagementSSO, MFA, Least Privilege, JIT-Zugang
DatenschutzVerschlüsselung, Klassifizierung, Data Loss PreventionVerschlüsselung at rest/in transit, DLP, Key Management
NetzwerksicherheitSegmentierung, Traffic-Filterung, DDoS-SchutzSecurity Groups, WAF, Private Endpoints, VPN
Workload-SchutzAbsicherung von VMs, Containern, ServerlessCWPP, Schwachstellen-Scanning, Laufzeitschutz
KonfigurationsmanagementFehlkonfigurationen verhindern und erkennenCSPM, Infrastructure as Code, Policy as Code
Logging & MonitoringSichtbarkeit in Cloud-Aktivitäten und BedrohungenCloud-natives Logging, SIEM-Integration, Alerting
Incident ResponseErkennung und Reaktion auf Cloud-VorfälleCloud-IR-Playbooks, forensische Bereitschaft

Cloud-Sicherheitsarchitektur

KomponenteFunktionBeispiele
CSPMKonfigurationskonformität und RisikobewertungWiz, Orca, Prisma Cloud, AWS Security Hub
CWPPWorkload-Schutz über Compute-Typen hinwegCrowdStrike, Aqua, Sysdig
CNAPPEinheitlicher Cloud-nativer AnwendungsschutzWiz, Palo Alto Prisma Cloud
CASBShadow-IT-Erkennung und SaaS-SicherheitNetskope, Zscaler, Microsoft Defender for Cloud Apps
CIEMCloud-Identitäts- und BerechtigungsmanagementErmetic (Tenable), CrowdStrike, Wiz
KMSVerwaltung von VerschlüsselungsschlüsselnAWS KMS, Azure Key Vault, HashiCorp Vault

Cloud-Sicherheitskontrollen

KontrolleBeschreibungImplementierung
Verschlüsselung at restAlle gespeicherten Daten verschlüsselnAnbieter- oder kundenverwaltete Schlüssel
Verschlüsselung in transitAlle Daten in Bewegung verschlüsselnTLS 1.2+, mutual TLS für Service-zu-Service
Least-Privilege-IAMMinimal erforderliche BerechtigungenRollenbasierte Richtlinien, regelmäßige Zugriffsüberprüfungen
NetzwerksegmentierungWorkloads und Umgebungen isolierenVPCs, Security Groups, private Subnetze
LoggingAlle API-Aufrufe und Änderungen aufzeichnenCloudTrail, Azure Activity Log, GCP Audit Logs
MFA-PflichtMultifaktor für allen Cloud-ZugangFIDO2 für Admins, Conditional Access Policies
Infrastructure as CodeInfrastruktur in versionierten Templates definierenTerraform, CloudFormation, Pulumi

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORA
Cloud-Service-SicherheitA.5.23CC6.1Art. 21(2)(d)Art. 28-30
DatenschutzA.8.24CC6.1Art. 21(2)(d)Art. 9(2)
ZugangskontrolleA.8.2CC6.3Art. 21(2)(i)Art. 9(4)
Logging & MonitoringA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
LieferantenmanagementA.5.21CC9.2Art. 21(2)(d)Art. 28
Incident ResponseA.5.26CC7.4Art. 23Art. 17

Auditnachweise

NachweistypBeschreibungFramework
Cloud-SicherheitsrichtlinieDokumentierte Richtlinie für alle Cloud-UmgebungenAlle Frameworks
Shared-Responsibility-MatrixDokumentierte Verantwortlichkeiten pro Cloud-Anbieter/-DienstAlle Frameworks
CSPM-Scan-BerichteErgebnisse der KonfigurationskonformitätsscansAlle Frameworks
IAM-ZugriffsüberprüfungenNachweis der Überprüfung von Cloud-ZugriffsrechtenAlle Frameworks
VerschlüsselungskonfigurationDokumentation der Verschlüsselung at rest und in transitAlle Frameworks
Cloud-AnbieterverträgeVereinbarungen über SicherheitsverpflichtungenNIS2, DORA
Incident-Response-PlaybooksCloud-spezifische Incident-Response-VerfahrenAlle Frameworks

Häufige Fehler

FehlerRisikoLösung
Shared Responsibility nicht verstandenSicherheitslücken, die keine Partei verwaltetVerantwortlichkeiten pro Cloud-Service dokumentieren
Zu permissive IAM-RichtlinienCredential-Kompromittierung führt zur Account-ÜbernahmeLeast Privilege implementieren, IAM Access Analyzer nutzen
Öffentliche Storage-BucketsDatenexposition und regulatorische StrafenBucket-Richtlinien aktivieren, öffentlichen Zugang standardmäßig blockieren
Kein zentrales LoggingVorfälle können nicht erkannt oder untersucht werdenAlle Cloud-Logs in SIEM aggregieren
Einzelkonto-ArchitekturKompromittierung betrifft allesMulti-Account-Strategie mit Isolationsgrenzen
Cloud-Anbieteränderungen ignorierenNeue Features erzeugen unkontrolliertes RisikoAnbieter-Changelogs überwachen, Kontrollen vierteljährlich aktualisieren

Wie Orbiq Cloud-Security-Compliance unterstützt

Orbiq hilft Ihnen, Cloud-Sicherheitskontrollen nachzuweisen:

  • Nachweissammlung — Zentralisieren Sie Cloud-Sicherheitsrichtlinien, CSPM-Berichte und Zugriffsüberprüfungen
  • Kontinuierliches Monitoring — Verfolgen Sie die Cloud-Sicherheitslage über Anbieter hinweg
  • Trust Center — Teilen Sie Ihre Cloud-Sicherheitskontrollen über Ihr Trust Center
  • Compliance-Mapping — Ordnen Sie Cloud-Kontrollen ISO 27001, SOC 2, NIS2 und DORA zu
  • Audit-Bereitschaft — Vorgefertigte Nachweispakete für Auditorenprüfungen

Weiterführende Informationen