Es mag einem gefallen oder nicht - die Unternehmenswelt tritt in eine Phase der „digitalen Abhängigkeit" ein. Diese etwas ernüchternde Schlussfolgerung zieht Fernando Montenegro, Senior Principal Analyst, Cybersecurity Infrastructure Security Intelligence Service, beim Analystenunternehmen Omdia.
Im Kontext einer Vielzahl von Transformationsinitiativen wird die Sicherung der Cloud von IT-Verantwortlichen immer wieder als schwierigste Aufgabe genannt.
(Bild: kras99 - stock.adobe.com)
Die jüngste Pandemie hat seiner Meinung nach die digitale Transformation auf der Unternehmensagenda nach oben getrieben und bewirkt, dass die Technologie für den Geschäftserfolg wichtiger ist denn je. Was hat also zu dieser erhöhten Abhängigkeit geführt? „Der erste Grund ist die Zunahme von verteilten Arbeitsplätzen, insbesondere für Kopfarbeiter", sagt er. „Der zweite Faktor ist das, was ich als schnelllebige digitale Wertschöpfungsketten bezeichne. Wir sind dazu übergegangen, verschiedene Anbieter unterschiedlicher Dienstleistungen in unsere Wertschöpfungsketten aufzunehmen. Drittens hat die Transformation zu einer viel stärkeren Dezentralisierung der Datenverarbeitung geführt, insbesondere dort, wo die Technologie physische Prozesse unterstützt. Wir sind bei der Einführung der 5G-Technologie weiter vorangekommen und unterstützen industrielle IoT-Anwendungsfälle. Und schließlich haben wir jetzt Cloud-basierte Umgebungen fast als Standard für Unternehmen eingeführt."
Alle vier Bereiche werden durch das immerwährende Problem der Cybersicherheit bedroht. Was sind also im Kontext einer Vielzahl von Transformationsinitiativen die wichtigsten Sicherheitsprioritäten, die Omdia in einer Untersuchung ermittelt hat? „Vor allem die Sicherung der Cloud wird von IT-Verantwortlichen immer wieder als schwierigste Aufgabe genannt“, weiß Montenegro.
Im Rahmen der Studie wollte Omdia zum Beispiel auch herausfinden, wann Unternehmen erwarten, dass sie den Großteil ihrer Arbeitslasten in der aus ihrer Sicht etwas anfälligen Cloud-Umgebung abwickeln werden. Es stellte sich heraus, dass 25 Prozent der Unternehmen diesen Wendepunkt bereits überschritten haben, während 20 Prozent angaben, dass sie diesen Punkt innerhalb eines Jahres erreichen werden.
Für CIOs, die die Einführung der Cloud mit all ihren vermeintlichen oder tatsächlichen Bedrohungen in Erwägung ziehen, stellt sich die Frage, welche Anwendungsfälle für die Einführung angemessener Sicherheitsmaßnahmen am zwingendsten sind. Und wie sieht es mit der eigenen Sicherheit in der Cloud aus - d. h. mit der Sicherheit, die für die Nutzung Cloud-basierter Service entwickelt wurde? Um diesen Fragen auf den Grund zu gehen, hat Montenegro eine Gruppe von Experten aus den Bereichen Cyber- und Cloud-Sicherheit eingeladen.
Nach der digitalen Transformation
Chad Skipper, Global Security Technologist, Network & Advanced Security Business Group, beim Anbieter VMware, sieht viele alternative Möglichkeiten für Sicherheit, die in der Cloud selbst bereitgestellt wird. Er identifiziert dabei zwei prinzipielle Anwendungsfälle: Erstens traditionelle Anwendungen mit der Art von virtualisierten Funktionen, die vor der digitalen Transformation üblich waren: „Nunmehr wollen Unternehmen diese Workloads außerhalb des Unternehmens in der Cloud bereitstellen, und zwar als Sicherheit aus der Cloud", stellt er fest. Zweitens nennt Skipper „moderne" Applikationen als zweiten Anwendungsfall nach der digitalen Transformation. „Denken Sie an Container, an Kubernetes, an Cloud-Anwendungen, die als Service bereitgestellt werden“, meint er.
„Das ist ein anderes Bereitstellungsmodell, weil dort winzig kleine Mikrodienste innerhalb der Cloud-Infrastruktur laufen", führt er aus. „Die Sicherheit ist in beiden Fällen in gewisser Weise die gleiche, aber der Implementierungsmechanismus ist ein anderer. Traditionell braucht man Einblick in jedes Paket und jeden Prozess. Bei einer modernen Anwendung geht es jedoch um APIs und die Fähigkeit zu erkennen, was Bedrohungsakteure tun, sobald sie in den Perimeter eindringen. Früher galt alles, was sich außerhalb des Perimeters befand, als schlecht und alles, was sich innerhalb befand, als gut. Aber das ist nicht mehr der Fall. Deshalb brauchen wir Sichtbarkeit, egal ob es sich um moderne oder traditionelle Anwendungen handelt, um wirklich zu verstehen, was die Angreifer tun."
Verlagerung in die Cloud
Haiyan Song, Executive Vice President und Leiterin der Sicherheitsabteilung von F5, sieht einen der Hauptvorteile der Cloud-Security darin, dass die Sicherheit dort gewährleistet werden kann, wo sich die Benutzer tatsächlich befinden: „Die föderierte Identität ist meiner Meinung nach einer der besten Anwendungsfälle", erklärt sie. „Sie müssen heute nicht mehr auf Ihr eigenes zentrales Identitäts- und Zugangsmanagement zurückgreifen. Das kann viel besser, schneller und flexibler bereitgestellt werden. Der andere Aspekt der Sicherheit aus der Cloud hat etwas mit der Möglichkeit zu tun, Daten zu korrelieren, zu aggregieren und Erkenntnisse aus einer mit der Cloud verbundenen Welt zu gewinnen. Man ist in der Lage zu sehen, was im Netzwerk passiert und kann das auf das restliche Unternehmen übertragen. Ich denke, das gehört zu den Kronjuwelen der Cloud-basierten Sicherheit – über Erkenntnisse zu verfügen, die aus fundierten Analysen stammen und von denen viele profitieren können."
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mit der Verlagerung der Sicherheit von On-Premise auf die Cloud geht die Evolution von Firewall-Diensten und auch von Web-Application- und API-Protection-Services einher, glaubt Sashi Jeyeratnam, Senior Director of Product Management for Security Solutions bei Spirent. Die Natur der Cloud ist ihrer Meinung nach sehr elastisch: „Es handelt sich um sehr flüchtige Workloads, und die Dinge ändern sich sehr schnell. Sie müssen sicherstellen, dass die Tools über ein Cloud-Awareness und ein Bewusstsein für Workloads verfügen. Wenn die eingesetzten Sicherheitslösungen das nicht können, werden sie nicht sehr gut skalieren und effektiv sein."
Der Hauptgrund für den Wechsel in die Cloud sei die Flexibilität, fügt sie hinzu: „Sie müssen in der Lage sein, neue Workloads und neue Sicherheitsrichtlinien, die effektiv skaliert werden müssen, zu übernehmen. CISOs haben jetzt das Ziel, die Geschäftskontinuität zu gewährleisten. Sie wollen nicht als Hindernis gesehen werden."
Praxis der Cloud-Security
Zur Debatte standen auch die empfohlenen Praktiken für Unternehmen, die den Weg in die Cloud-Sicherheit einschlagen wollen. Unabhängig davon, wo sich Unternehmen auf ihrer Transformationsreise befinden, argumentiert Jeyeratnam von Spirent, müssen sie ein Endziel vor Augen haben, um sicherzustellen, dass die richtigen Entscheidungen getroffen werden, unabhängig davon ob vielleicht nur eine Anwendung in der Cloud betrieben wird oder die Hälfte des Workloads: „Sichtbarkeit und Security-Controls sowie Tools, die dabei helfen, sich in der heterogenen Umgebung, die hybriden Netzwerke darstellen, zurechtzufinden, sind meiner Meinung nach ein entscheidender Faktor", sagt sie. „Außerdem geht es bei der Cloud vor allem um Skalierung.“
Song von F5 empfiehlt, von Anfang an auf das Anbietermanagement zu achten: „Wenn es um die Reaktion auf Vorfälle geht, ist man auf Dritte angewiesen", erklärt sie. „Es müssen Vereinbarungen getroffen und Aktionen im Voraus definiert werden, insbesondere bei geschäftskritischen Anwendungen. Nehmen wir das Beispiel von Log4J, einem der größten Cybersecurity-Ereignisse des letzten Jahres. Um dieses Ereignis zu bewältigen, musste eine Vereinbarung inklusive Prozessdefinition mit dem Lieferanten bestehen. Eine weitere Maßnahme, die ich auf jeden Fall befürworten würde, ist eine mehrschichtige Verteidigung. Nichts ist perfekt, aber man braucht Best Practices für den Einstieg in die cloudbasierte Sicherheit.“
Am Ende richtet sich die Diskussion auf die wahrscheinlichen zukünftigen Entwicklungen in der IT, die einen Einfluss auf die Einführung der Cloud-basierter Sicherheit haben werden. Song von F5 fasst ihre Überlegungen in drei Stichwörter, die mit einem ‚D‘ beginnen: „Alles wird immer dezentraler", stellt sie fest. „Die Menschen arbeiten von überall aus, und die Anwendungen müssen an jeden Ort geliefert werden. Das zweite Wort ist ‚disaggregiert‘. Jede Anwendung verwendet mehrere Komponenten und Dienste, was die Komplexität immer weiter erhöht. Und drittens: Alles wird digital."
Skipper von VMware argumentiert, dass Transparenz der Schlüssel ist und immer sein wird: „Wie bekommt man alle Pakete und Prozesse richtig hin, vor allem in einer Multi-Cloud-Welt", sinniert er. „In einer virtualisierten Welt wird sich die Zukunft um Data-Processing-Units, DPUs, drehen. GPUs sind bereits bekannt, wir haben auch von CPUs gehört, aber es lohnt sich, nach DPUs Ausschau zu halten, auch Smart NICs genannt. Die Herausforderung beim Cloud-Betriebsmodell besteht darin, dass wir beim Hinzufügen von Sicherheitsfunktionen die CPU und den Speicher der Anwendung beanspruchen. Die Verlagerung dieser Sicherheitsfunktionen von der CPU auf eine Smart NIC ist die Zukunft für ein Multi-Cloud-Betriebsmodell."
Schließlich sieht Jeyeratnam von Spirent die Zukunft im Licht der Daten, die aus der Masse der genutzten Cloud-Infrastruktur stammen: „Wie können diese Daten verwaltet werden? Eine Art von KI oder ML, die darauf angewendet wird, wird sehr wichtig sein, um die riesige Menge an Protokollen und Alarmen, die anfallen, zu verwalten. Ein wichtiger Trend in ist die Möglichkeit, diese Daten zu korrelieren. Wir brauchen Informationen, um Daten abzugleichen und zu nutzen, um vorherzusagen, wie eine Sicherheitslage aussehen könnte oder was schief gehen kann. Die Branche muss dazu übergehen, Unternehmen dabei zu helfen, dies zu erreichen.“
Über den Autor: Guy Matthews ist Redakteur von NetReporter.