Multi-Cloud-Netzwerke absichern

Unternehmen brauchen ein fabricbasiertes Security Framework für ihre Multi-Cloud (Quelle: Fortinet)

Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen. Die Cloud ermöglicht es ihnen, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren. So können Sie auf dem heutigen digitalen Markt effektiv agieren und konkurrenzfähig bleiben. Doch dabei müssen sie die Security im Blick behalten.

Innerhalb von nur wenigen Jahren haben über 80 Prozent der Unternehmen zwei oder mehr Anbieter von Public-Cloud-Infrastrukturen in Anspruch genommen. Fast zwei Drittel nutzen drei oder mehr. Gleichzeitig werden kritische Daten über unterschiedlichste Cloud-basierte Anwendungen und Dienste verbreitet und verarbeitet. Doch der Performance darf dabei nicht die Security zum Opfer fallen. Es kann praktisch unmöglich werden, eine dynamische, hochelastische Multi-Cloud-Umgebung mit herkömmlichen Sicherheitslösungen und -strategien angemessen zu sichern. Stattdessen brauchen digitale Umgebungen von heute ein integriertes, fabric-basiertes Security-Konzept, das das »Unmögliche möglich« macht.

Fortinet hat fünf Aspekte auf den Punkt gebracht, die Unternehmen helfen, eine effektive Multi-Cloud-Security-Strategie zu entwickeln:

 

  1. Einheitlichkeit: Lassen sich Geräte nur isoliert verwalten, führt dies zu einer lückenhaften Security. Abwehrmaßnahmen können dann weder koordiniert erfolgen noch Sicherheitsrichtlinien oder -protokolle konsequent durchgesetzt werden. Unternehmen müssen nicht nur Sicherheitslösungen bereitstellen, die über Cloud-Ökosysteme hinweg konsistent funktionieren. Sie müssen auch in der Lage sein, die Automatisierung in Vorlagen zu integrieren, damit die Sicherheit konsistent bleibt und gleichzeitig in der Umgebung jedes Cloud-Anbieters angewendet werden kann. CISOs müssen daher für eine Automatisierung der gesamten IT-Infrastruktur sorgen, damit sich die Sicherheit dynamisch an die Workloads und Informationen innerhalb und zwischen verschiedenen Cloud-Umgebungen anpassen kann.

 

  1. Schnelligkeit: Der Einsatz von IoT-Geräten führt zu einem exponentiellen Anstieg des zu schützenden Datenvolumens. Software-as-a-Service (SaaS)-Anwendungen arbeiten mit höheren Durchsätzen. Erschwerend kommt hinzu, dass über die Hälfte dieses Traffics mittlerweile verschlüsselt ist. Die SSL-Inspektion erfordert in diesem Umfang eine hohe Rechenleistung – was viele Sicherheitsgeräte in die Knie zwingt. Da jedoch der Erfolg in einer solchen Umgebung in Mikrosekunden gemessen wird, können sich Unternehmen keine Security leisten, die das Netzwerk ausbremst. Das richtige Sicherheitsframework stellt eine SSL-Inspektion in hoher Geschwindigkeit zur Verfügung.

 

  1. Transparenz und Skalierbarkeit: Die Stärke einer Cloud-basierten Unternehmensumgebung liegt in ihrer Skalierbarkeit und Elastizität. Das führt allerdings häufig zu einem unvorhersehbaren Datenfluss, was für viele Security-Lösungen problematisch ist. Multi-Cloud-Security muss daher integriert funktionieren, um effektiv zu sein. Die Integration von Sicherheitstools ermöglicht eine plattformübergreifende Transparenz und konsistente Security. Die Cloud-Sicherheitsarchitektur muss außerdem dynamisch, flexibel und in der Lage sein, sich mit Cloud-Workloads und Anwendungen bei deren Erweiterung zu bewegen.

 

  1. Automatisierung: Cyber-Kriminelle wissen um die komplexe Natur von Multi-Cloud-Umgebungen und nutzen Sicherheitslücken zwischen verschiedenen Netzwerk-Segmenten und -Umgebungen aus. Indem Unternehmen Bedrohungs-Feeds nutzen und die nativen Sicherheitsfunktionen aller Clouds in das Multi-Cloud-Sicherheitsframework integrieren, können sie ihre Cloud-Security multiplizieren. Sobald Sicherheitsvorgänge automatisiert sind, kann beispielsweise eine automatische Koordination der Bedrohungsreaktion erfolgen. Dazu gehören die Isolierung infizierter Geräte, die Identifizierung und Abschaltung von Malware und die Ausweitung des Schutzes auf die gesamte Multi-Cloud-Umgebung.

 

  1. Bedrohungsaustausch: Security-Technologien müssen zudem gesammelte Bedrohungsdaten – sogenannte »Threat Intelligence« – automatisch austauschen können. Unternehmen, Security Operation Center (SOCs) und Managed Security Service Provider (MSSPs) profitieren hier gleichermaßen von integrierten SIEM-Technologien (Security, Information and Event Management). Diese verbessern die Erkennung raffinierter Bedrohungen, erleichtern die Priorisierung und ermöglichen die Automatisierung einer gemeinsamen Reaktion.

 

Fazit

Die digitale Transformation verlangt nach dem Umstieg auf Multi-Cloud-Netzwerke und erfordert eine entsprechende Transformation der Security. Unternehmen müssen jetzt mit der Implementierung eines fabric-basierten Security Frameworks beginnen. Nur so lassen sich Daten, Workflows und Ressourcen schützen und zugleich die Herausforderungen an Performance, Skalierbarkeit und Komplexität einer sich ständig weiterentwickelnden Multi-Cloud-Umgebung erfolgreich meistern.

 

Christian Vogt, Senior Regional Director Germany, Fortinet         

 

195 search results for „Multi-Cloud Sicherheit“

Neue Storage-Architekturen: Hybrid- und Multi-Cloud-Strategien beschleunigen

Auch wenn alle Welt über Daten und ihre Bedeutung für mehr Wettbewerbsfähigkeit und Flexibilität spricht, so fällt es vielen Unternehmen dennoch schwer, dieses Potenzial zu nutzen – und zwar aus einem einfachen Grund: Traditionelle Storage-Anbieter halten sie davon ab, ihr System zu modernisieren, weil sie an herkömmlichen Architekturen mit all ihrer inhärenten Komplexität und Einschränkungen…

Threat Intelligence – die Grundlage für Cybersicherheit

Über die wachsende Rolle von Threat Intelligence für die Cybersicherheit und wie sie im Rahmen eines umfassenden Cyber-Abwehrprogramms effektiv genutzt werden kann.   Im Bereich Cybersicherheit ist man umso besser gerüstet, je mehr man über potenzielle Bedrohungen für sein Unternehmen weiß. Threat Intelligence, auf Deutsch das »Wissen über Bedrohungen« beschreibt die Sammlung aller sicherheitsrelevanten Informationsquellen.…

Rohde & Schwarz Cybersecurity und Utimaco bieten hardwaregestützte Sicherheit in der Cloud

Mit der Kombination von R&S Trusted Gate des IT-Sicherheitsexperten Rohde & Schwarz Cybersecurity und dem High-Security-Modul von Utimaco bieten die beiden Unternehmen jetzt auch hardwaregestützte Sicherheit in der Cloud. Kryptografisches Material kann separat in einem Hardware-Sicherheitsmodul generiert werden. Somit steht den Kunden zukünftig auch eine zusätzliche Hardwareoption zur Einhaltung höchster Sicherheitsanforderungen mittels R&S Trusted Gate…

Multi-Cloud-Ansätze für Unternehmen – Ein Hype mit Zukunft

Die wachsenden Anforderungen an IT-Infrastrukturen bringen herkömmliche Public-, Private- und Hybrid-Cloud-Modelle zunehmend an ihre Grenzen. Ein Multi-Cloud-Ansatz kann hier Abhilfe schaffen, indem er individuelle Lösungen für spezifische Anforderungen mit hoher Flexibilität und Unabhängigkeit vereint. Eine sorgfältige Kosten-Nutzen-Abwägung bleibt jedoch auch hier das A und O.

Studie »The Future of Multi-Cloud« – Die Multi-Cloud zukunftssicher schützen

Technologien verändern sich immer schneller. So wird es für IT-Verantwortliche immer schwieriger, die richtigen zukunftsfähigen Sicherheitslösungen zu implementieren. Welche Trends in den kommenden Jahren dabei zu berücksichtigen sind, zeigt die aktuelle Studie »The Future of Multi-Cloud« (FOMC) der Foresight Factory.

Cybersicherheit und Container – So funktioniert die Umstellung auf DevSecOps

Die schnelle Einführung von Containern im Unternehmen sind eine einzigartige Gelegenheit dar, die generelle Sicherheitsstrategie zu verändern. Container stellen eine gute Möglichkeit dar, die Kluft zwischen Entwicklungs- und Sicherheitsteams zu überbrücken. Ist es möglich, dass Container das Unternehmen einen Schritt näher an DevSecOps heranbringen? Palo Alto Networks nimmt das Thema unter die Lupe. Computing hat…

SecDevOps – Agilität braucht Sicherheit

Agiles Programmieren ist für die meisten Unternehmen und Entwickler mittlerweile Standard. Die bekanntesten Frameworks (Scrum, XP usw.) werden in vielen Entwicklungsteams angewendet und bieten für Teams, Unternehmen und Kunden eine Reihe von Vorteilen. Gleichzeitig bergen sie aber auch Risiken – gerade was die Sicherheit angeht. Unternehmen müssen hier handeln, denn ohne Sicherheit gibt es keine…

Hybride Multi-Cloud-Lösungen für mehr Freiheit und Transparenz

Sollten sich Unternehmen mit einem »Eine-Cloud-für-alles«-Ansatz begnügen? Nein! Denn Unternehmen, die offene, hybride Cloud-Lösungen nutzen, haben ganz klare Wettbewerbsvorteile. Denn eine hybride Multi-Cloud-Architektur passt sich mit verschiedenen Cloud-Anbietern und Konfigurationen ideal an unterschiedliche Use-Cases an und lässt sich trotzdem einheitlich verwalten.   Mythen über Multi-Clouds Es ist ein verbreitetes Missverständnis, dass mehrere Clouds automatisch eine…

Konsolidierung der Anbieter und Architekturansatz in komplexen Sicherheitsumgebungen schafft mehr IT-Sicherheit

Mehr Vertrauen in Cloud-Security. Höhere Investitionen in Abwehr, Sicherheitstraining und Risikoanalysen. CISOs fürchten Nutzerverhalten, Daten, Geräte und Apps.   Verantwortliche für IT-Sicherheit setzen vor allem auf die Konsolidierung der Anbieter in komplexen Sicherheitsumgebungen, einer engeren Zusammenarbeit zwischen Netzwerk- und Sicherheitsteams sowie Schulungen, um die Sicherheitslage des Unternehmens zu verbessern. Das zeigt die fünfte jährliche CISO…

IT-Sicherheitsexperte überzeugt: Mit Verschlüsselung, Vorsicht und einem IT-Sicherheitskonzept lassen sich Hackerattacken verhindern

Bereits mit völlig unkomplizierten Sicherheitsmaßnahmen lassen sich Hackerangriffe auf die Unternehmensinfrastruktur vermeiden. Davon ist IT-Sicherheitsexperte Christian Heutger überzeugt: »Hundertprozentige Sicherheit wird es kaum geben. Ein IT-Sicherheitskonzept, bei dem Verantwortlichkeiten verteilt und etwaige Notfallmaßnahmen beschlossen sind, sowie ein IT-Sicherheitsbeauftragter, der einerseits diese Maßnahmen steuert und überwacht, andererseits aber auch Mitarbeiter darin schult IT-Sicherheit umfassend im Unternehmen…

Cybersicherheit: 1.440 einmalige Schwachstellen pro Unternehmen

Cyberkriminelle setzten 2018 vermehrt auf Kryptojacking. Mehr als die Hälfte der Cyberangriffe waren keine Malware-basierten Angriffe; Zahl der Attacken auf geschäftliche E-Mail-Adressen gestiegen.   IBM Security gibt die Ergebnisse des X-Force Threat Intelligence Index 2019 bekannt: Erhöhte Sicherheitsmaßnahmen und ein gestiegenes Bewusstsein gegenüber Cyberangriffen zwingen Cyberkriminelle dazu, ihre Angriffstechniken auf der Suche nach Profit zu…

 

Weitere Artikel zu