Wenn es darum geht, eine Multi-Cloud-Sicherheitsstrategie zu vereinfachen, gilt es nach Meinung von Palo Alto Networks drei wesentliche Faktoren zu beachten: Sichtbarkeit, Reduzierung der Bindung an Cloud-Anbieter sowie Optimierung von Warnmeldungen und Tools. [...]
Einfachheit ist der Schlüssel zur Lösung der meisten Herausforderungen. Wenn es darum geht, eine Multi-Cloud-Sicherheitsstrategie zu vereinfachen, gilt es nach Meinung von Palo Alto Networks drei wesentliche Faktoren zu beachten: Sichtbarkeit, Reduzierung der Bindung an Cloud-Anbieter sowie Optimierung von Warnmeldungen und Tools.
Sichtbarkeit
Jeder Cloud-Anbieter entwickelt seine nativen Sicherheitsdienste innerhalb seiner Plattformen schnell weiter. Wenn es jedoch um etwas außerhalb des eigenen Ökosystems geht, haben Cloud-Anbieter wenig Anreiz, die Transparenz, die ein Unternehmen benötigt, mit einer Multi-Cloud-Strategie zu gewährleisten. Suchen Sie daher nach Sicherheitstools, die anbieterunabhängig sind und mindestens Google, AWS und Azure unterstützen. Sie können auch Alibaba in diesen Mix aufnehmen, wenn Sie eine starke Präsenz in Asien haben.
Reduzierung der Bindung von Cloud-Anbietern an das System
Was alle Cloud-Anbieter am meisten wollen, ist, Kunden auf ihrer Plattform zu halten. Wenn es jedoch um Cloud-Sicherheit geht, müssen die Teams langfristig denken, dass Azure heute zwar ihre De-facto-Cloud-Plattform sein könnte, aber eine Studie zeigt, dass Google Cloud (GCP) in Zukunft wahrscheinlich an Bedeutung gewinnen wird. Deshalb empfiehlt es sich, mit Sicherheitsanbietern zusammenzuarbeiten, deren finanzielles Interesse nicht in einer einzigen Cloud liegt, sondern auf unterschiedlichste Anbieter ausgerichtet ist.
Optimierung von Warnmeldungen und Tools
Achten Sie bei der Durchführung Ihrer Cloud-Risikobewertung darauf, dass die Anforderungen an integrierte Sicherheitsplattformen berücksichtigt werden. Ihr SOC-Team sollte über eine einzige Plattform verfügen, um Untersuchungen zu jedem Cloud-basierten Vorfall zu starten. Wenn Ihr Sicherheitsteam hauptsächlich auf die nativen Cloud-Provider-Tools angewiesen ist oder versucht, seine eigenen Lösungen mit Open Source- oder SIEM-Tools zu erstellen, stoppen Sie es! Das Team würde sonst wahrscheinlich mehr Zeit damit verbringen, diese Tools an die fast wöchentlichen Änderungen anzupassen, die Cloud-Provider vornehmen, anstatt sich darauf zu konzentrieren, Risiken zu reduzieren und es dem Unternehmen zu ermöglichen, neue Cloud-Funktionen schnell zu nutzen.
Fazit
Wenn Unternehmen ihre Multi-Cloud-Sicherheitsstrategie vereinfachen möchten, ist es wichtig, dass Sicherheitsverantwortliche und ihre Teams die Übersicht behalten, die Bindung von Cloud-Anbietern reduzieren und Warnmeldungen und Tools mit klarem Fokus optimieren. Hier können Sicherheitstools, die nicht an eine bestimmte Cloud gebunden sind helfen. Damit sind sie nicht mehr auf Eigenentwicklungen und Open Source- oder native Cloud-Provider-Tools angewiesen.
Be the first to comment