Von On-Prem zu Public Clouds 6 Best Practices für das Sicherheitsmanagement in der Hybrid Cloud
Anbieter zum Thema
Im Laufe des letzten Jahrzehnts hat sich Cloud Computing in großem Umfang von On-Prem zu Public Clouds entwickelt. Dieser Artikel skizziert sechs wichtige Punkte, mit denen Unternehmen ihre Sicherheit in einer hybriden Cloud-Umgebung gewährleisten können.

Unternehmen kennen den Wert der Cloud nur zu gut, und die meisten von ihnen migrieren ihre Abläufe so schnell wie möglich in die Cloud. Insbesondere in Anbetracht der Pandemie und der zunehmenden Selbstverständlichkeit der Remote-Arbeit. Es gibt jedoch große Herausforderungen, die mit dem Übergang zur Cloud verbunden sind. Diese beinhalten die Vielfalt und Breite der Netzwerk- und Sicherheitskontrollen und eine nur schwer überwindbare Abhängigkeit von Altsystemen. Bisherige Sicherheitsmechanismen, wie beispielsweise die klassische Perimeter-Absicherung durch Firewalls, müssen neu gedacht werden. Aktuell möchte der Kunde zwar eine private und/oder öffentliche Cloud nutzen, muss aber dennoch ein gewisses On-Premise-Element beibehalten und sicherstellen, dass Konnektivität und Sicherheit in dieser hybriden Struktur ordnungsgemäß aufrechterhalten werden.
Die Public Cloud ermöglicht Unternehmen eine bessere Geschäftskontinuität und einfachere Skalierbarkeit. Sie ebnet den Weg für DevOps, um Ressourcen bereitzustellen und Projekte schnell zu implementieren.
Aber wie hoch sind die Sicherheitskosten, wenn man das gesamte hybride Netzwerk im Blick hat? Hier sind die sechs Best Practices für das Sicherheitsmanagement in der Hybrid Cloud skizziert:
1. Next Generation Firewalls verwenden
Fast die Hälfte (49 Prozent) der Unternehmen geben an, virtuelle Editionen herkömmlicher Firewalls in der Cloud zu betreiben. Es wird immer deutlicher, dass die nativen Sicherheitskontrollen der Cloud-Anbieter nicht ausreichen und dass Firewall-Lösungen der nächsten Generation erforderlich sind. Während eine herkömmliche Stateful Firewall darauf ausgelegt ist, den ein- und ausgehenden Netzwerkverkehr zu überwachen, umfasst eine Next-Generation Firewall (NGFW) Funktionen wie Application Awareness und Kontrolle, integrierte Breach Prevention und aktive Threat Intelligence. Mit anderen Worten: Während eine herkömmliche Firewall einen Schutz auf Level 1 bis 2 ermöglicht, bieten NGFWs einen Schutz von Level 3 bis 7.
2. Dynamische Objekte nutzen
Die Sicherheit vor Ort ist in der Regel einfacher, da Subnetze und IP-Adressen meist statisch sind. In der Cloud jedoch werden Workloads dynamisch bereitgestellt und außer Betrieb genommen, IP-Adressen ändern sich, sodass herkömmliche Firewalls einfach nicht mithalten können. Mit den dynamischen Objekten der NGFW können Unternehmen eine Gruppe von Workloads anhand von Cloud-nativen Kategorien zuordnen und diese Objekte dann in Richtlinien verwenden, um den Datenverkehr ordnungsgemäß durchzusetzen und die Notwendigkeit zu vermeiden, die Richtlinien häufig zu aktualisieren.
3. Vollständige Sichtbarkeit
Wie bei jeder Form der Sicherheit ist die Sichtbarkeit entscheidend. Ohne diese fallen selbst die besten Präventiv- oder Abhilfestrategien flach. Die Sicherheit sollte bei allen Arbeitsprozessen stetig bewertet werden, sowohl im Hinblick auf verwendete Cloud-Dienste als auch das Internet und Rechenzentrum-Clients. Ein einziger Überblick über das gesamte Netzwerk ist von unschätzbarem Wert, wenn es um die Sicherheit der Hybrid Cloud geht.
4. Das Risiko in seiner Gesamtheit bewerten
Zu viele Unternehmen machen sich schuldig, sich beim Sicherheitsmanagement nur auf Cloud-Dienste zu konzentrieren. Dadurch sind sie inhärent verwundbar auf anderen Netzwerkpfaden, wie beispielsweise denen, die vom Internet und den Rechenzentren zu den Diensten in der Cloud führen. Neben einer 360-Grad-Sicht auf das gesamte Netzwerk müssen Unternehmen auch sicherstellen, dass sie die Risikobereiche aktiv und mit gleicher Priorität überwachen.
5. Cloud-Richtlinien regelmäßig bereinigen
Die Cloud-Sicherheitslandschaft verändert sich schneller, als die meisten Unternehmen tatsächlich mithalten können. Aus diesem Grund unterliegen Cloud-Sicherheitsgruppen ständigen Veränderungen, denn sie werden fortlaufend angepasst, um neuen Anwendungen Rechnung zu tragen. Wenn ein Unternehmen seine Cloud-Richtlinien nicht auf dem neuesten Stand hält, dann werden sie schnell zu umfangreich, schwer zu warten und riskant. Cloud-Sicherheitsgruppen sollten also laufend verwaltet werden, damit sie präzise und effizient sind und keine Risiken bergen.
6. DevSecOps implementieren
Die Cloud mag perfekt für DevOps sein, was die einfache und agile Bereitstellung von Ressourcen und Sicherheit mithilfe von Infrastructure-as-Code-Tools angeht. Die Methodik wird jedoch nur selten für Risikoanalysen und Empfehlungen zur Abhilfe genutzt. Unternehmen, die die Kontrolle über ihre Cloud-Sicherheit übernehmen wollen, sollten genau darauf achten. Bevor ein neues Risiko eingeführt wird, sollte eine automatische Was-wäre-wenn-Risikoprüfung als Teil des Pull-Requests des Codes abgerufen werden, bevor voreilig gehandelt wird.
Von der Sichtbarkeit und dem Netzwerkmanagement bis hin zur Risikobewertung und -bereinigung – die Sicherheit in einer hybriden Cloud-Umgebung zu gewährleisten, mag aufwändig klingen. Bei Beachtung dieser grundlegenden Punkte jedoch kann jedes Unternehmen sein eigenes Sicherheitskonzept erstellen.
Über den Autor: Omer Ganot ist Cloud Security Product Manager bei AlgoSec.
(ID:47777764)