Sicherheit Multicloud

Security-Herausforderungen in Multicloud-Umgebungen meistern

1 min. Lesezeit
Fortinet

Share

Unternehmen auf der Suche nach neuen Wegen für die Verarbeitung, Speicherung und Verteilung von Daten wenden sich zunehmend Cloud-Technologien zu. Für viele Unternehmen ist es wesentlich einfacher, neue Cloud-Services in Betrieb zu nehmen, als dedizierte Hardware bei ihren IT-Teams anzufordern. Der Rückgriff auf dezentrale Cloud-Systeme ermöglicht es einzelnen Abteilungen, eigenständig neue Cloud-Software oder -Computingressourcen zu beschaffen oder neue Anwendungen einzuführen, ohne die IT mit Anfragen zu belasten. Wegen der Heterogenität der benötigten Implementierungen ist es nicht ungewöhnlich, dass innerhalb eines Unternehmens Services mehrerer unterschiedlicher Cloud-Anbieter genutzt werden.

Die verschiedenen Anwendungsfälle bedeuten Flexibilität für das Unternehmen, sie bergen aber auch Risiken. Eine breit gestreute Verteilung von Ressourcen kann die Verwaltung erschweren. Falls eine Schatten-IT entsteht – Online-Speicher für Unternehmensdaten, von denen die IT-Abteilung nichts weiß – kann dies Datenschutzgesetze verletzen. Außerdem vergrößern heterogene Cloud-Infrastrukturen und -Anwendungen die Angriffsfläche des Unternehmens. Insgesamt erhöht sich das Risiko von Cyberangriffen mit Folgen für das Gesamtunternehmen. Wenn ein Unternehmen mehrere Anwendungen parallel nutzt, ist die Wahrscheinlichkeit einer schwerwiegenden Sicherheitsverletzung größer, als wenn eine einzelne Anwendung im gesamten Netzwerk bereitgestellt wird.

Dieses Risiko stand im Mittelpunkt eines Fortinet-Webinars von Lior Cohen, „Konsistente Multicloud-Security: Überwindung der Lücken zwischen inkonsistenten Cloud-Plattformen.“ Cohen ordnet Security-Strategien von Unternehmen bei der Einführung neuer Cloud-Anwendungen drei Hauptkonzepten zu:

  1. Einheitlicher Satz von Security-Funktionen, die konsistent über alle Cloud-Plattformen hinweg angewendet werden können, zur Schaffung eines ganzheitlichen Security-Frameworks.
  2. Native Integration aller Security-Lösungen in die unterschiedlichen Cloud-Plattformen für maximale Flexibilität und konsistentes Verhalten in allen Umgebungen.
  3. Konsistente zentrale Verwaltungsschicht sowie Automatisierung im gesamten verteilten Netzwerk für die Orchestrierung von Richtlinien in der gesamten dezentralisierten heterogenen Cloud-Umgebung.

Umgang mit Herausforderungen durch inkonsistente Cloud-Plattformen

Die kontinuierliche Ausdifferenzierung der Bedrohungslandschaft hat dazu geführt, dass in allen Netzwerkumgebungen einschließlich Cloud-Umgebungen Spezialwerkzeuge für unterschiedliche Risiken entwickelt werden müssen. Für eine effektive Verwaltung müssen die IT-Teams darauf vertrauen können, dass über alle Cloud-Plattformen hinweg das gleiche Sicherheitsniveau erreicht wird, weil sonst das schwächste Glied im System die Sicherheit der gesamten Umgebung bestimmt. Um dieses Niveau effektiver Cloud Security zu erreichen, müssen Unternehmen zunächst Standards für Transparenz und Kontrolle definieren und umsetzen, die für betriebliche Effizienz und rationalisiertes Management sorgen.

Im Webinar erläutert Cohen sieben verbreitete Strategien für Cloud Security, mit denen Unternehmen diese Herausforderungen meistern:

Inside-Out IaaS Security

Der Vorteil von Infrastructure-as-a-Service besteht darin, dass entsprechende Angebote eine vollständige Suite von Ressourcen umfassen, einschließlich Hardware, Netzwerkgeräten und Konnektivitätswerkzeugen, die über die Cloud erreichbar und verwaltbar sind. Die Komponenten dieser Infrastruktur werden von Cloud-Serviceprovidern bereitgestellt und gewartet, während der Schutz der eigenen Cloud-Assets Aufgabe des Unternehmens ist. Cohen erklärt, dass viele Kunden diese Herausforderung angehen, indem sie konsistente Sicherheitsrichtlinien implementieren, die für IaaS-Implementierungen von innen nach außen gelten – verwaltet auf Workload-Ebene, Netzwerkebene und API-Ebene.

Cloud Services Hub

Unternehmen, die mehrere Cloud-Lösungen nutzen, leiden häufig an einem Mangel an zentralisiertem Security-Management, also an eingeschränkter Transparenz und Kontrolle – kombiniert mit ungenügenden Möglichkeiten, umfassend auf Sicherheitsverletzungen zu reagieren. Mit einem Shared Services Hub können IT-Teams die Vorteile der Cloud nutzen – Elastizität, Verfügbarkeit und Skalierbarkeit – und gleichzeitig konsistente Security auf allen Plattformen gewährleisten. Außerdem ermöglicht ein derartiger Hub die Kombination von Security-Funktionen an einem zentralen Ort, wodurch die Anbindung mehrere VPC-Netzwerke über VPN-Verbindungen erleichtert wird.

Remote Access VPN

Viele Unternehmen setzen auf die Cloud, um den Zugriff auf Daten von überall auf der Welt so sicher wie möglich zu ermöglichen. Leider sind herkömmliche Remote Access-VPNs nicht immer in der Lage, diese Anforderungen zu erfüllen. Durch den Einsatz von Lösungen, die mit Vorlagen für sicheren Remotezugriff in der Cloud vorkonfiguriert sind, einschließlich Dingen wie dynamischer Anpassung von Verschlüsselungsstufen anhand von Kontexten – Standort des Endbenutzers oder IoT-Geräts, Art der abgerufenen Daten usw. – können Unternehmen rund um den Globus verteilte Cloud-Infrastrukturen effektiver nutzen.

Hybride Cloud

Die Nutzung von Public Clouds als ergänzende Infrastruktur zu lokalen Rechenzentren ermöglicht neue Wege bei der Entwicklung und Bereitstellung von IT-Lösungen in Unternehmen. Solche hybriden Cloud-Umgebungen können jedoch zu Herausforderungen wie ungenügender Netzwerktransparenz und komplexem Security-Management führen. Für den Schutz von Hybrid Cloud-Umgebungen müssen Unternehmen konsistente Sicherheitsrichtlinien in allen Infrastrukturen implementieren. Daten müssen geschützt sein, wenn sie in die und aus der Cloud übertragen werden und wenn sie in einer der beiden Umgebungen verarbeitet und gespeichert werden.

Verbesserter Anwendungsschutz

IDie Einführung neuer Anwendungen in der Cloud birgt nicht nur zusätzliche Sicherheitsrisiken, sondern zwingt Unternehmen auch zu Maßnahmen für eine lückenlose Erfüllung von Compliance-Anforderungen. Ein geeigneter Weg ist dabei der Einsatz bewährter Security-Anwendungen in der Cloud. Vor der Migration sollten Unternehmen auch Lösungen in Betracht ziehen, die APIs von Webanwendungen schützen, Sicherheitsrichtlinien durchsetzen und verschiedene Arten herkömmlicher und neuartiger Malware erkennen.

Security Management aus der Cloud

Unternehmen, die herkömmliche Verwaltungswerkzeuge einsetzen, werden es zwangsläufig mit Inkompatibilitäten zu tun bekommen, insbesondere wenn sie versuchen, die traditionellen Werkzeuge über die Cloud bereitzustellen und zu verwalten. Durch den Rückgriff auf Cloud-Provider, die Security Management in unterschiedlichen Cloud-Regionen rund um den Globus bereitstellen, wird Skalierbarkeit sichergestellt, und die betriebliche Effizienz wird verbessert. Dadurch lassen sich Kosten und Risiken reduzieren.

Überwachung und Kontrolle der Nutzung der Public Cloud

Die Public Cloud erfreut sich weltweit weiterhin wachsender Beliebtheit. Gleichzeitig sind Fehlkonfigurationen nach wie vor eine Hauptursache für Störungen und unerwartete Kosten. Zur Bewältigung dieser Herausforderung muss vollständige Transparenz über Konfigurationsänderungen geschaffen werden – insbesondere beim gleichzeitigen Zugriff auf mehrere Public Cloud-Infrastrukturen. Basis dafür ist eine einheitliche Plattform für vereinfachte Benachrichtigungen zu Compliance-Verletzungen.

Zusammenfassung

Cloud-Technologie erfreut sich zunehmender Beliebtheit. Die größten Vorteile dieser Technologie liegen in den Bereichen Elastizität, Skalierbarkeit und Verfügbarkeit. Neben diesen Vorteilen müssen Unternehmen aber auch die Risiken kennen, die bei der parallelen Nutzung unterschiedlicher Cloud-Umgebungen bestehen können. Wenn Unternehmen die Herausforderungen im Zusammenhang mit der Nutzung von Cloud-Diensten kennen, können sie derartige Infrastrukturen optimal verwalten und maximalen Mehrwert generieren..

Registrieren Sie sich für unseren Newsletter

Erhalten Sie die neuesten Security-News, Einblicke und Markttrends direkt in Ihren Postfach.

Updates

Weitere Updates