Praxis der Cloud-Security Die Zukunft Cloud-basierter IT-Sicherheitslösungen
Anbieter zum Thema
Es mag einem gefallen oder nicht - die Unternehmenswelt tritt in eine Phase der „digitalen Abhängigkeit" ein. Diese etwas ernüchternde Schlussfolgerung zieht Fernando Montenegro, Senior Principal Analyst, Cybersecurity Infrastructure Security Intelligence Service, beim Analystenunternehmen Omdia.

Die jüngste Pandemie hat seiner Meinung nach die digitale Transformation auf der Unternehmensagenda nach oben getrieben und bewirkt, dass die Technologie für den Geschäftserfolg wichtiger ist denn je. Was hat also zu dieser erhöhten Abhängigkeit geführt? „Der erste Grund ist die Zunahme von verteilten Arbeitsplätzen, insbesondere für Kopfarbeiter", sagt er. „Der zweite Faktor ist das, was ich als schnelllebige digitale Wertschöpfungsketten bezeichne. Wir sind dazu übergegangen, verschiedene Anbieter unterschiedlicher Dienstleistungen in unsere Wertschöpfungsketten aufzunehmen. Drittens hat die Transformation zu einer viel stärkeren Dezentralisierung der Datenverarbeitung geführt, insbesondere dort, wo die Technologie physische Prozesse unterstützt. Wir sind bei der Einführung der 5G-Technologie weiter vorangekommen und unterstützen industrielle IoT-Anwendungsfälle. Und schließlich haben wir jetzt Cloud-basierte Umgebungen fast als Standard für Unternehmen eingeführt."
Alle vier Bereiche werden durch das immerwährende Problem der Cybersicherheit bedroht. Was sind also im Kontext einer Vielzahl von Transformationsinitiativen die wichtigsten Sicherheitsprioritäten, die Omdia in einer Untersuchung ermittelt hat? „Vor allem die Sicherung der Cloud wird von IT-Verantwortlichen immer wieder als schwierigste Aufgabe genannt“, weiß Montenegro.
Im Rahmen der Studie wollte Omdia zum Beispiel auch herausfinden, wann Unternehmen erwarten, dass sie den Großteil ihrer Arbeitslasten in der aus ihrer Sicht etwas anfälligen Cloud-Umgebung abwickeln werden. Es stellte sich heraus, dass 25 Prozent der Unternehmen diesen Wendepunkt bereits überschritten haben, während 20 Prozent angaben, dass sie diesen Punkt innerhalb eines Jahres erreichen werden.
Für CIOs, die die Einführung der Cloud mit all ihren vermeintlichen oder tatsächlichen Bedrohungen in Erwägung ziehen, stellt sich die Frage, welche Anwendungsfälle für die Einführung angemessener Sicherheitsmaßnahmen am zwingendsten sind. Und wie sieht es mit der eigenen Sicherheit in der Cloud aus - d. h. mit der Sicherheit, die für die Nutzung Cloud-basierter Service entwickelt wurde? Um diesen Fragen auf den Grund zu gehen, hat Montenegro eine Gruppe von Experten aus den Bereichen Cyber- und Cloud-Sicherheit eingeladen.
Nach der digitalen Transformation
Chad Skipper, Global Security Technologist, Network & Advanced Security Business Group, beim Anbieter VMware, sieht viele alternative Möglichkeiten für Sicherheit, die in der Cloud selbst bereitgestellt wird. Er identifiziert dabei zwei prinzipielle Anwendungsfälle: Erstens traditionelle Anwendungen mit der Art von virtualisierten Funktionen, die vor der digitalen Transformation üblich waren: „Nunmehr wollen Unternehmen diese Workloads außerhalb des Unternehmens in der Cloud bereitstellen, und zwar als Sicherheit aus der Cloud", stellt er fest. Zweitens nennt Skipper „moderne" Applikationen als zweiten Anwendungsfall nach der digitalen Transformation. „Denken Sie an Container, an Kubernetes, an Cloud-Anwendungen, die als Service bereitgestellt werden“, meint er.
„Das ist ein anderes Bereitstellungsmodell, weil dort winzig kleine Mikrodienste innerhalb der Cloud-Infrastruktur laufen", führt er aus. „Die Sicherheit ist in beiden Fällen in gewisser Weise die gleiche, aber der Implementierungsmechanismus ist ein anderer. Traditionell braucht man Einblick in jedes Paket und jeden Prozess. Bei einer modernen Anwendung geht es jedoch um APIs und die Fähigkeit zu erkennen, was Bedrohungsakteure tun, sobald sie in den Perimeter eindringen. Früher galt alles, was sich außerhalb des Perimeters befand, als schlecht und alles, was sich innerhalb befand, als gut. Aber das ist nicht mehr der Fall. Deshalb brauchen wir Sichtbarkeit, egal ob es sich um moderne oder traditionelle Anwendungen handelt, um wirklich zu verstehen, was die Angreifer tun."
Verlagerung in die Cloud
Haiyan Song, Executive Vice President und Leiterin der Sicherheitsabteilung von F5, sieht einen der Hauptvorteile der Cloud-Security darin, dass die Sicherheit dort gewährleistet werden kann, wo sich die Benutzer tatsächlich befinden: „Die föderierte Identität ist meiner Meinung nach einer der besten Anwendungsfälle", erklärt sie. „Sie müssen heute nicht mehr auf Ihr eigenes zentrales Identitäts- und Zugangsmanagement zurückgreifen. Das kann viel besser, schneller und flexibler bereitgestellt werden. Der andere Aspekt der Sicherheit aus der Cloud hat etwas mit der Möglichkeit zu tun, Daten zu korrelieren, zu aggregieren und Erkenntnisse aus einer mit der Cloud verbundenen Welt zu gewinnen. Man ist in der Lage zu sehen, was im Netzwerk passiert und kann das auf das restliche Unternehmen übertragen. Ich denke, das gehört zu den Kronjuwelen der Cloud-basierten Sicherheit – über Erkenntnisse zu verfügen, die aus fundierten Analysen stammen und von denen viele profitieren können."
Mit der Verlagerung der Sicherheit von On-Premise auf die Cloud geht die Evolution von Firewall-Diensten und auch von Web-Application- und API-Protection-Services einher, glaubt Sashi Jeyeratnam, Senior Director of Product Management for Security Solutions bei Spirent. Die Natur der Cloud ist ihrer Meinung nach sehr elastisch: „Es handelt sich um sehr flüchtige Workloads, und die Dinge ändern sich sehr schnell. Sie müssen sicherstellen, dass die Tools über ein Cloud-Awareness und ein Bewusstsein für Workloads verfügen. Wenn die eingesetzten Sicherheitslösungen das nicht können, werden sie nicht sehr gut skalieren und effektiv sein."
Der Hauptgrund für den Wechsel in die Cloud sei die Flexibilität, fügt sie hinzu: „Sie müssen in der Lage sein, neue Workloads und neue Sicherheitsrichtlinien, die effektiv skaliert werden müssen, zu übernehmen. CISOs haben jetzt das Ziel, die Geschäftskontinuität zu gewährleisten. Sie wollen nicht als Hindernis gesehen werden."
Praxis der Cloud-Security
Zur Debatte standen auch die empfohlenen Praktiken für Unternehmen, die den Weg in die Cloud-Sicherheit einschlagen wollen. Unabhängig davon, wo sich Unternehmen auf ihrer Transformationsreise befinden, argumentiert Jeyeratnam von Spirent, müssen sie ein Endziel vor Augen haben, um sicherzustellen, dass die richtigen Entscheidungen getroffen werden, unabhängig davon ob vielleicht nur eine Anwendung in der Cloud betrieben wird oder die Hälfte des Workloads: „Sichtbarkeit und Security-Controls sowie Tools, die dabei helfen, sich in der heterogenen Umgebung, die hybriden Netzwerke darstellen, zurechtzufinden, sind meiner Meinung nach ein entscheidender Faktor", sagt sie. „Außerdem geht es bei der Cloud vor allem um Skalierung.“
Song von F5 empfiehlt, von Anfang an auf das Anbietermanagement zu achten: „Wenn es um die Reaktion auf Vorfälle geht, ist man auf Dritte angewiesen", erklärt sie. „Es müssen Vereinbarungen getroffen und Aktionen im Voraus definiert werden, insbesondere bei geschäftskritischen Anwendungen. Nehmen wir das Beispiel von Log4J, einem der größten Cybersecurity-Ereignisse des letzten Jahres. Um dieses Ereignis zu bewältigen, musste eine Vereinbarung inklusive Prozessdefinition mit dem Lieferanten bestehen. Eine weitere Maßnahme, die ich auf jeden Fall befürworten würde, ist eine mehrschichtige Verteidigung. Nichts ist perfekt, aber man braucht Best Practices für den Einstieg in die cloudbasierte Sicherheit.“
Am Ende richtet sich die Diskussion auf die wahrscheinlichen zukünftigen Entwicklungen in der IT, die einen Einfluss auf die Einführung der Cloud-basierter Sicherheit haben werden. Song von F5 fasst ihre Überlegungen in drei Stichwörter, die mit einem ‚D‘ beginnen: „Alles wird immer dezentraler", stellt sie fest. „Die Menschen arbeiten von überall aus, und die Anwendungen müssen an jeden Ort geliefert werden. Das zweite Wort ist ‚disaggregiert‘. Jede Anwendung verwendet mehrere Komponenten und Dienste, was die Komplexität immer weiter erhöht. Und drittens: Alles wird digital."
Skipper von VMware argumentiert, dass Transparenz der Schlüssel ist und immer sein wird: „Wie bekommt man alle Pakete und Prozesse richtig hin, vor allem in einer Multi-Cloud-Welt", sinniert er. „In einer virtualisierten Welt wird sich die Zukunft um Data-Processing-Units, DPUs, drehen. GPUs sind bereits bekannt, wir haben auch von CPUs gehört, aber es lohnt sich, nach DPUs Ausschau zu halten, auch Smart NICs genannt. Die Herausforderung beim Cloud-Betriebsmodell besteht darin, dass wir beim Hinzufügen von Sicherheitsfunktionen die CPU und den Speicher der Anwendung beanspruchen. Die Verlagerung dieser Sicherheitsfunktionen von der CPU auf eine Smart NIC ist die Zukunft für ein Multi-Cloud-Betriebsmodell."
Schließlich sieht Jeyeratnam von Spirent die Zukunft im Licht der Daten, die aus der Masse der genutzten Cloud-Infrastruktur stammen: „Wie können diese Daten verwaltet werden? Eine Art von KI oder ML, die darauf angewendet wird, wird sehr wichtig sein, um die riesige Menge an Protokollen und Alarmen, die anfallen, zu verwalten. Ein wichtiger Trend in ist die Möglichkeit, diese Daten zu korrelieren. Wir brauchen Informationen, um Daten abzugleichen und zu nutzen, um vorherzusagen, wie eine Sicherheitslage aussehen könnte oder was schief gehen kann. Die Branche muss dazu übergehen, Unternehmen dabei zu helfen, dies zu erreichen.“
Über den Autor: Guy Matthews ist Redakteur von NetReporter.
(ID:49235519)