In die Cloud – aber sicher

Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security erklärt in diesem Kommentar, wie die Migration in die Cloud und dabei zu berücksichtigende Sicherheitsaspekte in Einklang gebracht werden können. [...]

Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security
Chris Brennan, Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security (c) Skybox Security

Unternehmen setzen vermehrt auf Cloud-Umgebungen. Einer der Vorteile dabei ist, dass die Cloud eine hohe Skalierbarkeit und Agilität aufweist. Wenn dabei aber die Sicherheitsrisiken vernachlässigt werden, die dieser Schritt mit sich bringt, kann daraus ein großer Nachteil erwachsen. Ein gängiger Fehler dabei ist, dass viele Entscheider denken, dass der Cloud Security Provider (CSP) mehr Verantwortung für die Sicherheit trägt, als er tatsächlich tut.

Denn in Wirklichkeit bedeutet das „Shared Responsibility“-Modell für die Sicherheit in Cloud-Umgebungen lediglich, dass der CSP nur für seinen Teil des Netzwerks verantwortlich ist. In einem typischen Infrastructure-as-a-Service (IaaS)-Modell verwaltet der CSP die Sicherheit „der Cloud“ an sich, während die Sicherheit „innerhalb der Cloud“ in der Verantwortung des Kunden liegt. Der Kunde behält damit die Kontrolle über die Sicherheit, die er zum Schutz seiner eigenen Inhalte, Plattformen, Anwendungen, Systeme und Netzwerke implementieren muss. Dies ist eine sehr wichtige Unterscheidung.

Sichtbarkeit ist die Grundlage der Cloud-Sicherheit – und gleichzeitig deren Herausforderung

Die Verwaltung der Sicherheit „innerhalb der Cloud“ ist jedoch nicht einfach. Netzwerke sind bereits komplex und mit der Migration in die Cloud gewinnen sie noch einmal an Komplexität. Hinzu kommt, dass der Umfang der CloudTechnologien und die Tatsache, dass die meisten Unternehmen mehr als einen CSP verwenden, die Sichtbarkeit der Netzwerkinfrastruktur zu einer zusätzlichen Herausforderung machen.

Eine effektive Cloud-Sicherheitsstrategie sollte deshalb auf vollständiger Transparenz beruhen, so wie das bei lokalen Netzwerken der Fall ist. Dies erfordert Transparenz im gesamten hybriden Netzwerk, einschließlich aller Assets, Sicherheitskontrollen, Netzwerktopologien, Schwachstellen und Bedrohungen. Nur mit dieser Transparenz können IT-Abteilungen die Sicherheitslage des Unternehmens und die drohenden Risiken verstehen und definieren, wie sie mit diesen Risiken am besten umgehen.

Um Compliance sicherzustellen und eine sichere IT-Umgebung in der Cloud zu gewährleisten, müssen sich Unternehmen auf Partner verlassen können, die diese Transparenz bieten und gleichzeitig die Durchsetzung bestehender Sicherheitsrichtlinien ermöglichen. Bei der Migration in die Cloud geht es um mehr als nur um das Verschieben von Workloads. Unternehmen verfügen über bestehende Sicherheitsrichtlinien und -praktiken und müssen diese Prozesse zusammen mit ihren Workloads effizient in ihre Cloud-Umgebungen migrieren. Die Sichtbarkeit der gesamten Angriffsfläche, einschließlich der Cloud, ist hierbei entscheidend.

Bei Skybox werden Daten aus verschiedenen Silos über hybride Netzwerke hinweg zusammenzugeführt, indem mehr als 120 Netzwerk– und Sicherheitstechnologien, darunter alle großen Cloud Service Provider, integriert werden. Auf dieser Grundlage kann ein umfassendes Netzwerkmodell aufgebaut werden, das die erforderliche Transparenz und den Kontext bietet, um die Sicherheit – zusammen mit den Workloads – effizient in die Multi-Cloud-Umgebungen zu verlagern.

* Chris Brennan ist Regional Director DACH, Eastern Europe, Russia and Israel bei Skybox Security.


Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*