Checkliste: IT-Security in Cloud-Umgebungen

Performance top, Sicherheit ein Flop?

Wie sich Performance und Sicherheit in modernen Cloud-Umgebungen in Einklang bringen lassen

Daumen hoch und Daumen runter

Hop oder top: Wie sich Cloud-Umgebungen zuverlässig und lückenlos schützen lassen

Unternehmen können die Verantwortung für die Sicherheit ihrer Daten in der Cloud nicht abgegeben. Dies gilt auch dann, wenn sie mit einem Infrastructure-as-a-Service-Cloud-Provider (IaaS) zusammenarbeiten. Daher ist es für die Verantwortlichen von großer Bedeutung, genau zu verstehen, welche speziellen Anforderungen hybride Cloud-Umgebungen an die IT-Sicherheit haben. Doch wie lassen sich Workloads in der Cloud zuverlässig und lückenlos schützen, ohne die Vorteile des Cloud-Betriebsmodells zunichte zu machen?

Aktuell setzen immer mehr Unternehmen auf neue Konzepte wie Software Defined Datacenter (SDC), Hyperkonvergenz und die hybride oder Multi-Cloud. Egal für welches Konzept man sich entscheidet, ein Faktor steht immer im Vordergrund: Die Sicherheit der Daten. Um die Sicherheit von neuen transformierten Rechenzentren zu gewährleisten, können drei Maßnahmen notwendig sein:

1. Maßnahme: Die Transparenz erhöhen

Egal welche Form der Cloud, die Migration auf eine solche Infrastruktur ist mit vielen Herausforderungen verbunden. Eine dieser Herausforderungen kann eine mangelnde Transparenz hinsichtlich der auf verschiedene Strukturen verteilten Workloads bedeuten. Darüber hinaus ringen IT-Sicherheitsexperten und Führungskräfte erfahrungsgemäß mit einem Mangel an Richtlinien und dem Umgang mit dem Zugriff nicht autorisierter Geräte. In hardware-zentrierten Umgebungen war es relativ einfach zu erkennen, was vor sich ging. Hosts und die meisten Workloads waren fest mit der Hardware verbunden. Mit der Virtualisierung und der folgenden Cloud-Technologie ging in vielen Rechenzentren, die nicht in entsprechende Lösungen investiert haben, die Übersicht zu einem gewissen Grad verloren.

Der alte, hardware-zentriert Ansatz benötigte darüber hinaus ein deutlich größeres IT-Team für seine Wartung. Aus betrieblicher Sicht war das natürlich ein Albtraum und einer der willkommenen Nebeneffekte der Virtualisierung war, dass kleinere Teams ausreichten, um die IT zu verwalten. Das moderne Rechenzentrum lässt sich im Idealfall mit nur einer softwaredefinierten Ebene verwalten, mit den Komponenten Server-Virtualisierung sowie software-definiertem Netzwerk (SDN) und Speicher (SDS).

In Sachen Sicherheit stellen diese größeren und komplexeren Netzwerke im virtualisierten Zeitalter jedoch komplett neue Anforderungen an die IT-Organisation. In ihnen ist es deutlich schwieriger geworden herauszufinden, ob, wie und wann ein Netzwerk kompromittiert wurde – und IT-Teams verbringen seitdem sehr viel mehr Zeit damit ihr Netzwerk zu schützen als vorher. Eine der sicherheitsrelevanten Aufgaben besteht darin, tote Winkel im Netzwerk zu beseitigen, also Bereiche, die sich im Dunklen befinden. Dazu gehört die „Schatten-IT“ und gut getarnte Angriffe auf das Firmennetzwerk durch Cyberkriminelle. Es bedarf einer Sicherheitsstrategie, die für höhere Transparenz sorgt und tote Winkel beseitigt. Um dies zu erreichen, brauchen Unternehmen Lösungen für Sicherheit und Netzwerküberwachung, die alle Bestandteile der verwalteten Infrastruktur abdecken, egal wo sie sich befinden.

2. Maßnahme: Zeitgemäße Schutzmechanismen auswählen

Geeignete Sicherheitslösungen wurden speziell für moderne, flexible Rechenzentren entwickelt. Mit ihnen können die Verantwortlichen den maximalen Nutzen aus den für sich ausgewählten Strukturen ziehen, wie etwa software-definierten Rechenzentren, hyperkonvergente Infrastrukturen oder hybriden Clouds. Herkömmliche Sicherheitslösungen für Endpoint Security dagegen wurden ursprünglich für hardware-definierte, On-Premises-Infrastrukturen konzipiert. Sie sind für das moderne Rechenzentrum ungeeignet, da sie ineffizient in der Wartung und Bereitstellung und oft unwirksam gegen ausgeklügelte, gezielte Angriffe sind. Moderne Rechenzentren erfordern Sicherheitslösungen zur Abwehr von Angriffen, die von einer Konsole aus sowohl lokale als auch virtuelle Umgebungen adressieren können.

3. Maßnahme: Sicherheit elastisch skalieren

Ein Vorteil der Digitalen Transformation besteht darin, Infrastrukturen ‚elastisch‘ zu nutzen. Unternehmen können sie also bei hohem Bedarf wie ein Gummi auseinanderziehen und wenn der Bedarf nachlässt, die Infrastruktur wieder auf ‚Normalgröße‘ schrumpfen lassen. Mit modernen Verwaltungslösungen funktioniert das sogar automatisch. Ressourcen wie Speicher, Bandbreite oder Rechenleistung werden ohne manuelles Zutun anhand des Bedarfs bereitgestellt und provisioniert. Diese Flexibilität macht die Absicherung dieser Workloads jedoch zum Problem – zumindest für traditionelle Sicherheitslösungen, die für hardware-zentrische Workloads entwickelt wurden. Die Absicherung von Workloads in virtualisierten Umgebungen sollte also den gleichen Grundsätzen der Skalierung gehorchen: Die Sicherheitslösungen skaliert genauso wie die Workloads automatisch und elastisch. Grundlage für die automatische Provisionierung von jeglichen Ressourcen, inklusive der dazugehörenden Sicherheit, sind die auf das jeweilige Unternehmen speziell zugeschnittenen Richtlinien. Dies ermöglicht es auch, das Sicherheitsniveau an jegliche Änderung des Bedarfs anzupassen.

Webserver sind beispielsweise die am häufigsten bereitgestellten virtuellen Maschinen (VM). Das bedeutet, dass eine geeignete Sicherheitslösung immer dann, wenn neue Webserver-VMs bereitgestellt werden, jeden neu erzeugten Workload automatisch absichert und standardmäßig alle vorhandenen Sicherheitsrichtlinien anwenden muss. Dies geschieht bei skalierbaren Lösungen, ohne die Gesamtleistung und Stabilität der Infrastruktur zu beeinträchtigen.

Schutz an weiterentwickelte Infrastruktur anpassen

Kein Zweifel, die Modernisierung eines Rechenzentrums kann einen positiven Einfluss haben. Denn sie kann die Flexibilität der Unternehmen erhöhen und die Betriebskosten senken. Doch sowohl die Anzahl als auch die Gewieftheit von Cyberattacken steigt ständig an. Wie viele Chief Information Security Officer bestätigen, die man fragt, ist es bei jedem Unternehmen nur eine Frage der Zeit, bis es eine Attacke erreicht. Nicht nur große Unternehmen sind unter Dauerbeschuss von Cyberkriminellen; jede Organisation steht somit vor der Aufgabe, ihren Schutz an eine möglicherweise weiterentwickelte Infrastruktur anzupassen.

* Der Autor Liviu Arsene ist Global Cybersecurity Analyst bei Bitdefender.

Bildquelle: Thinkstock/iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok