Absicherung öffentlicher Cloud-Umgebungen Cloud Native Security – Vier Herausforderungen und drei Tipps

Ein Gastbeitrag von Lothar Geuenich Lesedauer: 3 min

Anbieter zum Thema

Globale Unternehmen vollziehen die digitale Transformation mit Hilfe von Cloud-nativen Anwendungen und Diensten. Der Einsatz von Cloud Native kann die Innovation vorantreiben, die Markteinführung beschleunigen und zu Kosteneinsparungen führen, die neues Wachstum ermöglichen. Effiziente, flexible, verteilte und widerstandsfähige Cloud Native Security zu erreichen, ist jedoch schwierig.

Native Cloud-Technologien ermöglichen es Unternehmen, die Flexibilität zu nutzen, die erforderlich ist, um in der aktuellen Wettbewerbslandschaft mithalten und neue Geschäftsmodelle entwickeln zu können.
Native Cloud-Technologien ermöglichen es Unternehmen, die Flexibilität zu nutzen, die erforderlich ist, um in der aktuellen Wettbewerbslandschaft mithalten und neue Geschäftsmodelle entwickeln zu können.
(Bild: kanpisut - stock.adobe.com)

Alle großen Public-Cloud-Anbieter, Amazon Web Services (AWS), Microsoft Azure und Google Cloud, bieten selbstverständlich Sicherheitsfunktionen und -dienste an, die darauf ausgelegt sind, erhebliche Bedrohungen für Cloud-basierte Daten abzuwenden. Trotzdem entsprechen die Sicherheitstools der Public-Cloud-Anbieter häufig nicht den betrieblichen Anforderungen. Außerdem sollten ihre Einschränkungen Unternehmen dazu veranlassen, den Schutz von Public-Cloud-Umgebungen zu überdenken oder neu zu gestalten.

Die Bemühungen der Cloud-Anbieter zur Gewährleistung der Sicherheit sind aus den folgenden Gründen kaum ausreichend:

1. Begrenzte Sichtbarkeit. Eine der größten Herausforderungen im Zusammenhang mit Cloud-Native besteht darin, dass die Eigentümer im Gegensatz zum On-Premise-Einsatz nicht sicher sein können, welche Sicherheitselemente mit der Cloud-Umgebung, in der die Anwendung gehostet wird, verbunden sind. Infolgedessen ist es Aufgabe des IT-Teams, jede Ressource zu überwachen und der Anwendung hinzuzufügen. Die Überwachung muss während des gesamten Lebenszyklus der Anwendung erfolgen. Ein Mangel an angemessener Transparenz kann die Sicherheit unnötig gefährden.

2. Bedrohungen durch die Cloud. Die Cloud ist für jeden mit einer Internetverbindung zugänglich, was bedeutet, dass Bedrohungsakteure ständig nach Möglichkeiten suchen, die Sicherheit der Systeme zu untergraben. Da Cyberangreifer ihre Strategien weiterentwickeln, müssen sich auch die Methoden zur Prävention und Abwehr von Cyberangriffen weiterentwickeln. So benötigen Unternehmen beispielsweise eine Cloud-Sicherheit, die Brute-Force-Angriffe, Phishing und SQL-Injektionen abwehren kann.

3. Zentralisierung der Richtlinien. Gegenwärtig umfasst die durchschnittliche native Cloud-Umgebung eine Reihe von Tools von verschiedenen Entwicklern und Dienstanbietern. In einer Multi-Cloud-Infrastruktur sehen sich IT-Manager möglicherweise mit fragmentierten Sicherheitszugriffskontrollen konfrontiert, und aufgrund der Implementierung in separaten Anbieterumgebungen ist es unmöglich, mit einer Reihe von Überwachungstools Schritt zu halten. Die Zentralisierung von Richtlinien kann das Sicherheitsmanagement einheitlicher und erfolgreicher machen.

4. Langsame Sicherheitsprozesse. Zu den Hauptgründen, warum Unternehmen in die Cloud wechseln, gehören Geschwindigkeit, Agilität und Flexibilität. Doch die Sicherheit kann dabei leicht auf der Strecke bleiben. Angesichts der Geschwindigkeit der kontinuierlichen Integrations- und Bereitstellungspipeline (CI/CD) kann die Sicherheit ins Hintertreffen geraten. Unternehmen können dieses Problem lösen, indem sie die Sicherheit so weit wie möglich nach links verschieben. Sie können eine Shift Left-Umgebung durch eine Sicherheitsplattform eines Drittanbieters schaffen.

Cloud-nativen Schutz herstellen

Im Folgenden werden drei wichtige Verbesserungen vorgestellt, mit denen IT-Teams die Cloud-native Sicherheit vorantreiben können, um den Schutz vor bevorstehenden raffinierten Cyberangriffen zu gewährleisten:

1. Visualisierung und regelmäßige Berichterstattung verbessern. Um den aktuellen Stand ihrer Sicherheitslage zu verstehen, müssen Unternehmen Zugang zu aktuellen Berichten und Visualisierungen (z. B. Dashboards) haben, die ihre gesamte Anwendungsinfrastruktur berücksichtigen, um die Informationsflut und den Mangel an Klarheit zu überwinden und ihre Gesamtsicherheitslage schnell und effektiv zu bewerten und bei Bedarf zu verbessern.

2. Das Automatisierungsspiel. Compliance-Regelsätze und benutzerdefinierte Richtlinien müssen in die Entwicklungsphasen integriert und in die Laufzeit übertragen werden, was eine Automatisierung erfordert, um sicherzustellen, dass die Bereitstellung mit internen und externen Regeln übereinstimmt.

3. Mit Änderungen Schritt halten. IT-Sicherheitsexperten müssen mit den häufigen Änderungen Schritt halten, nicht nur bei den Ressourcen in einer expandierenden Cloud, sondern auch bei den bewährten Sicherheitsverfahren und den Compliance-Vorschriften, die in rasantem Tempo erlassen werden, um mit den zunehmenden Cyberangriffen Schritt zu halten. Es sollten auch Anstrengungen unternommen werden, um mit der Geschwindigkeit und dem Umfang des Unternehmens Schritt zu halten, indem neue Sicherheitsmaßnahmen entsprechend implementiert werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Softwareentwicklung und DevOps

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Fazit

Organisationen, die mit solchen Herausforderungen im Bereich der Cybersicherheit konfrontiert sind, müssen alle Anstrengungen unternehmen, um ihre Unternehmensrisiken zu verringern und ihre Anfälligkeit für Bedrohungen zu begrenzen, indem sie auf Prävention setzen, anstatt es bei der Erkennung zu belassen.

Bis zum Jahr 2023 werden mehr als 500 Millionen digitale Anwendungen und Dienste über native Clouds entwickelt und gehostet werden. Die oben genannten Erkenntnisse und Vorschläge in Verbindung mit der jüngsten starken Zunahme von Cyberangriffen sollten Unternehmen dazu veranlassen, sich Gedanken darüber zu machen, ob sie angemessene Anstrengungen zur Absicherung öffentlicher Cloud-Umgebungen unternehmen.

Über den Autor: Lothar Geuenich ist VP Sales Central Europe bei Check Point Software Technologies.

(ID:49318468)