Im Laufe des letzten Jahrzehnts hat sich Cloud Computing in großem Umfang von On-Prem zu Public Clouds entwickelt. Dieser Artikel skizziert sechs wichtige Punkte, mit denen Unternehmen ihre Sicherheit in einer hybriden Cloud-Umgebung gewährleisten können.
Die Sicherheit in einer hybriden Cloud-Umgebung zu gewährleisten, mag aufwändig klingen, bei Beachtung einiger Punkte kann aber jedes Unternehmen sein eigenes Sicherheitskonzept erstellen.
Unternehmen kennen den Wert der Cloud nur zu gut, und die meisten von ihnen migrieren ihre Abläufe so schnell wie möglich in die Cloud. Insbesondere in Anbetracht der Pandemie und der zunehmenden Selbstverständlichkeit der Remote-Arbeit. Es gibt jedoch große Herausforderungen, die mit dem Übergang zur Cloud verbunden sind. Diese beinhalten die Vielfalt und Breite der Netzwerk- und Sicherheitskontrollen und eine nur schwer überwindbare Abhängigkeit von Altsystemen. Bisherige Sicherheitsmechanismen, wie beispielsweise die klassische Perimeter-Absicherung durch Firewalls, müssen neu gedacht werden. Aktuell möchte der Kunde zwar eine private und/oder öffentliche Cloud nutzen, muss aber dennoch ein gewisses On-Premise-Element beibehalten und sicherstellen, dass Konnektivität und Sicherheit in dieser hybriden Struktur ordnungsgemäß aufrechterhalten werden.
Die Public Cloud ermöglicht Unternehmen eine bessere Geschäftskontinuität und einfachere Skalierbarkeit. Sie ebnet den Weg für DevOps, um Ressourcen bereitzustellen und Projekte schnell zu implementieren.
Aber wie hoch sind die Sicherheitskosten, wenn man das gesamte hybride Netzwerk im Blick hat? Hier sind die sechs Best Practices für das Sicherheitsmanagement in der Hybrid Cloud skizziert:
1. Next Generation Firewalls verwenden
Fast die Hälfte (49 Prozent) der Unternehmen geben an, virtuelle Editionen herkömmlicher Firewalls in der Cloud zu betreiben. Es wird immer deutlicher, dass die nativen Sicherheitskontrollen der Cloud-Anbieter nicht ausreichen und dass Firewall-Lösungen der nächsten Generation erforderlich sind. Während eine herkömmliche Stateful Firewall darauf ausgelegt ist, den ein- und ausgehenden Netzwerkverkehr zu überwachen, umfasst eine Next-Generation Firewall (NGFW) Funktionen wie Application Awareness und Kontrolle, integrierte Breach Prevention und aktive Threat Intelligence. Mit anderen Worten: Während eine herkömmliche Firewall einen Schutz auf Level 1 bis 2 ermöglicht, bieten NGFWs einen Schutz von Level 3 bis 7.
2. Dynamische Objekte nutzen
Die Sicherheit vor Ort ist in der Regel einfacher, da Subnetze und IP-Adressen meist statisch sind. In der Cloud jedoch werden Workloads dynamisch bereitgestellt und außer Betrieb genommen, IP-Adressen ändern sich, sodass herkömmliche Firewalls einfach nicht mithalten können. Mit den dynamischen Objekten der NGFW können Unternehmen eine Gruppe von Workloads anhand von Cloud-nativen Kategorien zuordnen und diese Objekte dann in Richtlinien verwenden, um den Datenverkehr ordnungsgemäß durchzusetzen und die Notwendigkeit zu vermeiden, die Richtlinien häufig zu aktualisieren.
3. Vollständige Sichtbarkeit
Wie bei jeder Form der Sicherheit ist die Sichtbarkeit entscheidend. Ohne diese fallen selbst die besten Präventiv- oder Abhilfestrategien flach. Die Sicherheit sollte bei allen Arbeitsprozessen stetig bewertet werden, sowohl im Hinblick auf verwendete Cloud-Dienste als auch das Internet und Rechenzentrum-Clients. Ein einziger Überblick über das gesamte Netzwerk ist von unschätzbarem Wert, wenn es um die Sicherheit der Hybrid Cloud geht.
4. Das Risiko in seiner Gesamtheit bewerten
Zu viele Unternehmen machen sich schuldig, sich beim Sicherheitsmanagement nur auf Cloud-Dienste zu konzentrieren. Dadurch sind sie inhärent verwundbar auf anderen Netzwerkpfaden, wie beispielsweise denen, die vom Internet und den Rechenzentren zu den Diensten in der Cloud führen. Neben einer 360-Grad-Sicht auf das gesamte Netzwerk müssen Unternehmen auch sicherstellen, dass sie die Risikobereiche aktiv und mit gleicher Priorität überwachen.
5. Cloud-Richtlinien regelmäßig bereinigen
Die Cloud-Sicherheitslandschaft verändert sich schneller, als die meisten Unternehmen tatsächlich mithalten können. Aus diesem Grund unterliegen Cloud-Sicherheitsgruppen ständigen Veränderungen, denn sie werden fortlaufend angepasst, um neuen Anwendungen Rechnung zu tragen. Wenn ein Unternehmen seine Cloud-Richtlinien nicht auf dem neuesten Stand hält, dann werden sie schnell zu umfangreich, schwer zu warten und riskant. Cloud-Sicherheitsgruppen sollten also laufend verwaltet werden, damit sie präzise und effizient sind und keine Risiken bergen.
6. DevSecOps implementieren
Die Cloud mag perfekt für DevOps sein, was die einfache und agile Bereitstellung von Ressourcen und Sicherheit mithilfe von Infrastructure-as-Code-Tools angeht. Die Methodik wird jedoch nur selten für Risikoanalysen und Empfehlungen zur Abhilfe genutzt. Unternehmen, die die Kontrolle über ihre Cloud-Sicherheit übernehmen wollen, sollten genau darauf achten. Bevor ein neues Risiko eingeführt wird, sollte eine automatische Was-wäre-wenn-Risikoprüfung als Teil des Pull-Requests des Codes abgerufen werden, bevor voreilig gehandelt wird.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Von der Sichtbarkeit und dem Netzwerkmanagement bis hin zur Risikobewertung und -bereinigung – die Sicherheit in einer hybriden Cloud-Umgebung zu gewährleisten, mag aufwändig klingen. Bei Beachtung dieser grundlegenden Punkte jedoch kann jedes Unternehmen sein eigenes Sicherheitskonzept erstellen.
Über den Autor: Omer Ganot ist Cloud Security Product Manager bei AlgoSec.