Cloud-Sicherheit: Unternehmen verlangen skalierbare Elastizität

Illustration: Absmeier, Kellepics

Wenn Unternehmen ihre Sicherheit in die Cloud verlagern, profitieren Nutzer von einheitlichen Sicherheitsstandards und einer verbesserten Benutzererfahrung. Ein Aspekt ist dabei ähnlich wie bei traditionellen Sicherheitsansätzen. Sowohl für lokale als auch für Cloud-Sicherheitslösungen ist die Kapazitätsplanung von entscheidender Bedeutung, um Verzögerungen oder Störungen im Unternehmen zu vermeiden. Palo Alto Networks erläutert, worauf Unternehmen unter dem Gesichtspunkt der Cybersicherheit achten müssen, wenn sie Cloud-Dienstleister auswählen.

 

Im Laufe der Zeit wird die Anzahl der Benutzer in der Regel steigen, ebenso wie der Bandbreitenbedarf der Geräte und Anwendungen. Die 5G-Funktechnologie wird eine neue Generation von ständig aktiven, vernetzten mobilen Nutzern mit hohen Erwartungen an Qualität und Performance schaffen. Darüber hinaus verlagern sich immer mehr Anwendungen in die Cloud, mit immer höheren Komplexitäts- und Leistungsanforderungen. Die Cloud-Sicherheit muss daher früher oder später mit ziemlicher Sicherheit skaliert werden, um diesen Steigerungen gerecht zu werden.

Wenn ein Anbieter von Cloud-Sicherheitslösungen dafür Rack- und Stapelboxen benötigt, ist die Sicherheitslösung dann wirklich Cloud-basiert?

Das Hinzufügen von Ressourcen in gemeinsam genutzten Rechenzentren ist mit Zeitaufwand und Komplexität verbunden. Es kann Monate oder sogar Jahre dauern, bis die erforderlichen Kapazitäten hinzugefügt, veraltete Geräte ersetzt oder die Umgebung auf neue Standorte erweitert wird, insbesondere wenn es sich um spezialisierte Hard- und Software handelt. Wenn ein Sicherheitsanbieter keine wirklich elastisch skalierbare Lösung zur Verfügung stellen kann, wird das Unternehmen darunter leiden. Unternehmen müssen daher sicherstellen, dass sie eine Cloud-Umgebung wählen, die über die nötige Größe und Effizienz verfügt, um Benutzern auf der ganzen Welt eine zuverlässige Sicherheitserfahrung zu bieten.

 

Einige Dinge, die Unternehmen bei der Auswahl ihres Anbieters nach Meinung von Palo Alto Networks beachten und erfragen sollten:

 

  • Kann der Anbieter die Skalierung dynamisch anpassen? Wie sieht der Zeitplan für die Verdoppelung der Kapazität in den für mein Unternehmen wichtigen geografischen Regionen aus?
  • Wie oft hat der Anbieter Kunden gezwungen, ihren Datenverkehr aufgrund eines leistungsbezogenen Problems auf eine andere Region oder ein anderes Rechenzentrum umzustellen?
  • Kann der Verkehr von anderen Unternehmen die Leistung des eigenen Geschäftsverkehrs beeinflussen? Was passiert, wenn ein Großkunde in der gleichen Region bedient wird?
  • Ist der Anbieter auf spezielle Hardware-Offload-Karten angewiesen, um die SSL-Inspektion durchführen zu können?
  • Unabhängig davon, wie viele Präsenzstellen der Anbieter bewirbt, wie viele sind für das eigene Unternehmen zugänglich und nutzbar? Gibt es zusätzliche Aufschläge?
  • Wird der Anbieter in der Lage sein, die Bandbreitenanforderungen zu erfüllen, wenn die Standorte Zugang zu schnelleren Breitbandverbindungen erhalten?
  • Stehen dedizierte IP-Adressen zur Verfügung oder wird der eigene Datenverkehr von IP-Adressen ausgehen, die von anderen Kunden gemeinsam genutzt werden?

 

In den letzten Jahren gab es viele technologische Fortschritte, aber die Wirtschaft steht dennoch erst am Anfang des Internetzeitalters. Laut Global Digital Report 2019 des Londoner Medienunternehmens We Are Social nutzen derzeit nur 57 Prozent der Weltbevölkerung das Internet. Dieser Prozentsatz wird zwangsläufig steigen. Die immer stärkere Nutzung der Technologie im Privat- und Geschäftsalltag schreitet schnell voran und die Zugänglichkeit zu technologischen Ressourcen nimmt zu. Sicherheitsanbieter müssen nach Meinung von Palo Alto Networks daher in der Lage sein, die Nachfrage nach elastisch skalierbarer Cloud-Sicherheit zu bedienen.

 

236 Artikel zu „Cloud-Sicherheit“

Cloud-Sicherheit durch Insider-Attacken gefährdet

Die Cloud macht Insider-Attacken leichter und zudem schwerer erkennbar.   Die Ergebnisse einer Studie von Cybersecurity Insiders in Zusammenarbeit mit Securonix, zeigen, dass die Cloud Unternehmen nicht nur anfälliger für Insider-Bedrohungen macht, sondern diese auch wesentlich schwieriger zu erkennen sind. Laut Angaben von 39 % der im Rahmen des 2019 Insider Threat Report befragten Cybersecurity-Fachkräfte…

Cloud Security: Sechs Maßnahmen für effektive Cloud-Sicherheit

Sicherheitsverantwortung in der Cloud durch Shared-Responsibility-Modell: Unternehmen tragen als Kunden Eigenverantwortung für kritische Bereiche. Die zunehmende Nutzung von Public-Cloud-Ressourcen macht es erforderlich, dass Unternehmen ihre Sicherheitsverantwortung ernster nehmen. Basierend auf dem Modell der geteilten Sicherheitsverantwortung von Anbieter und Kunde ergeben sich einige entscheidende Anforderungen an zuverlässige Cloud-Sicherheit. Sechs grundlegende Maßnahmen für effektive Cloud-Sicherheit helfen das…

Die 5 häufigsten Bedenken hinsichtlich der Public-Cloud-Sicherheit

Wer ist eigentlich für die Sicherheit in der Public Cloud verantwortlich? Keine leichte Frage. Vor allem, weil Sicherheitsverletzungen weitreichende Folgen nach sich ziehen können. Aus Sicht von Rackspace sind dies die 5 häufigsten Bedenken von Unternehmen, wenn es um die Public-Cloud-Sicherheit geht:   1) Schützen Amazon, Microsoft und Google meine Cloud nicht? Die Cloud-Sicherheit besteht…

Die Vorteile ausgereifter Cloud-Sicherheitsstrategien

Ein neues Cloud-Security-Maturity-Model mit Benchmarks bietet Unternehmen Orientierung bei der Nutzung von nicht-IT-geführten Cloud-Services. Erfahrene Unternehmen haben doppelt so wahrscheinlich einen Cloud-Security-Architekten eingestellt wie andere Unternehmen.   Netskope stellt den neuen »The Maturity of Cloud Application Security Strategies«-Report vor, in dem die Enterprise Strategy Group (ESG) im Auftrag von Netskope die geschäftlichen Vorteile der Nutzung…

Cloud-Sicherheit im Wandel – Unternehmen müssen umdenken

Unternehmen in der EMEA-Region haben häufig Bedenken, wenn es darum geht, Sicherheit in der Cloud umzusetzen. Doch genau dies, für Cloud-Sicherheit zu sorgen und Sicherheitsfähigkeiten aus der Cloud zu nutzen, ist unvermeidlich – und hier zeichnet sich eine Änderung der Denkweise ab. Cybersicherheitsexperten empfinden Veränderungen zu häufig als Verlust der Kontrolle, die sie wiedererlangen müssen.…

Next-Generation-Firewall für Inline CASB – effektiverer Ansatz für Cloud-Sicherheit

Cloud-Anwendungen haben die Art und Weise, wie Unternehmen Geschäfte tätigen, verändert – und neue Sicherheitsrisiken in den Prozess eingeführt. Moderne Geschäftsanwendungen lassen sich einfach einrichten und für die Zusammenarbeit verwenden. Infolgedessen nimmt das Volumen und die geschäftskritische Bedeutung der Daten, die in diesen Cloud-Umgebungen übertragen, gespeichert und gemeinsam genutzt werden, weiter zu. Gleichzeitig bewegen sich…

Sicherheitsarchitektur: Cloud-Sicherheit wird zum Fokusthema, nicht nur im Gesundheitswesen

In fast allen Branchen, nicht zuletzt im Gesundheitswesen, wird eine wachsende Menge an Daten in die Clouds von Amazon Web Services (AWS) und Microsoft Azure verschoben. Dies ist durchaus sinnvoll, weil beispielsweise Klinikverwaltungen sich auf die Behandlung von Patienten, anstatt die Verwaltung von Rechenzentren konzentrieren wollen. »Die Tatsache, dass die Cloud eine kostengünstigere Option ist,…

Maschinelles Lernen und künstliche Intelligenz werden die Cloud-Sicherheit verbessern

Machine Learning und künstliche Intelligenz (KI) treiben die Industrie sowie die IT-Sicherheitsbranche um. Vor allem um die Cloud-Sicherheit zu verbessern und um sich gegen automatisierte Angriff zu schützen, rät Palo Alto Networks die Potenziale von KI und Machine Learning im kommenden Jahr und darüber hinaus zu nutzen.   Multi-Cloud-Hybrid-Sicherheitsstrategie wird die neue Normalität für Sicherheitsverantwortliche…

Drei Tipps für mehr Cloud-Sicherheit

Eine wachsende Zahl von Unternehmen setzt mittlerweile auf eine Mischung aus lokal betriebener Hardware und Cloud-Computing-Anwendungen, um die Gesamtbetriebskosten in den Griff zu bekommen und die betriebliche Effizienz zu steigern. Mit großen Veränderungen gehen aber auch große Herausforderungen einher. So weist Experten darauf hin, dass es entscheidende Unterschiede gibt zwischen den Sicherheitsmaßnahmen für Cloud-basierte Technologien…