Fünf Sicherheitslücken durch hybride IT

Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein – wenn zentrale Policies fehlen oder nicht durchgesetzt werden. [...]

Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud-Anbieter das System als Ganzes gefährden. Travis Greene, Director of Strategy, IT Operations bei Micro Focus, hat fünf Punkte zusammengestellt, die Unternehmen mit hybrider IT beachten sollten.

  1. Code-Testing nicht vernachlässigen  

Im traditionellen Wasserfallmodell erfolgt das Security Testing häufig am Ende des Entwicklungszyklus – nach den unvermeidlichen Verzögerungen im Entwicklungsprozess oft unter Zeitdruck. Die Testingphase wird dennoch meist abgeschlossen. Ein verspätetes Deployment nimmt man in Kauf, wenn von der Stabilität der Anwendung der Umsatz abhängt.

Mit den agilen Methoden wie Deployment über DevOps-Pipelines direkt in eine Public Cloud steigt auch der Druck, Releases immer schneller zu veröffentlichen. Dabei kann ausgiebiges Testing schon einmal auf der Strecke bleiben. Um dem vorzubeugen, sollte der Code unbedingt während der Entwicklung getestet werden. Unsichere Bibliotheken und andere potentielle Sicherheitslücken können so frühzeitig entdeckt werden, eine kostenintensive Neuprogrammierung entfällt.

  1. Access Management und Governance zentralisieren

Unternehmen haben zwar stark in Access Management und Governance investiert, aber mit einem Fokus auf bestehenden Systemen. Public-Cloud-Umgebungen gleichen oft einem Flickenteppich, die von verschiedenen Abteilungen dezentral verwaltet werden. Es wäre gefährlich zu glauben, dass Apps in der Cloud auch ausschließlich Access-Management in der Cloud benötigen. In hybriden Umgebungen ist alles miteinander verzahnt. Zugangsberechtigungen werden für Hacker umso attraktiver, wenn sie Zugriff auf Cloud– und On-Premise-Ressourcen ermöglichen.

  1. Cloud-Provider im Ernstfall einbeziehen 

Incident Monitoring and Response ist ebenfalls ein Bereich, den Unternehmen in letzter Zeit stark ausgebaut haben. Dabei ist zu beachten, dass in hybriden Umgebungen Service-Anbieter in die Überwachungs- und Reaktionsprozesse einbezogen werden müssen. Natürlich haben Cloud-Provider ihre eigenen Sicherheitssysteme, oftmals wesentlich umfangreichere als ihre Kunden, dennoch hat die Verantwortlichkeit der Anbieter klare Grenzen. Unternehmen müssen sich dieser Lücken bewusst sein und Prozesse einführen, um sie zu überbrücken.

  1. Verschlüsselung konsequent anwenden 

Wenn Daten zwischen Unternehmens-Servern und der Cloud ausgetauscht werden (wie etwa beim File Sharing), sollte das nur in verschlüsselter Form geschehen. Die Herausforderung besteht nun darin, über die gesamte hybride Infrastruktur hinweg eine integrierte Verschlüsselungs-Policy zu etablieren. File Sharing ist heute so weit verbreitet, dass Angestellte auf Lösungen zurückgreifen, die sie aus dem Privatbereich kennen, wenn Unternehmen keine passenden Angebote bereitstellen. IT-Verantwortliche sollten sich der Gefahr bewusst sein – und Alternativen bieten.

  1. Konfigurationen schnell anpassen 

Jede Konfigurationsänderung, jeder Patch muss für Audits dokumentiert werden. Unternehmen, die gerade verschiedene Cloud-Anwendungen einführen und unter verschiedene Regulierungsbestimmungen fallen, haben mit der Dokumentation jedoch oft Probleme. Operations-Teams müssen daher eng mit den Verantwortlichen für die Sicherheits-Policies zusammenarbeiten, damit in der hybriden Umgebung nichts übersehen wird.

Fazit 

Mitten in der Cloud-Transformation müssen Unternehmen sich die Schwachpunkte an der Schnittstelle zwischen traditionellen Systemen und der Cloud bewusstmachen und gegensteuern: Durch Echtzeit-Testing, zentrales Access Management, durchgehende Verschlüsselung und eine enge Zusammenarbeit zwischen Betriebs- und Sicherheits-Teams.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*