Automatisierung wird zur Pflicht Komplexe Netzwerksicherheit fordert Unternehmen

Autor / Redakteur: Robert Blank / Peter Schmitz

Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber problemlos zu bewältigen, sollten sie ein paar Dinge beachten.

Anbieter zum Thema

Bei der digitalen Transformation dürfen Unternehmen die Punkte Sicherheit und Management nicht vergessen.
Bei der digitalen Transformation dürfen Unternehmen die Punkte Sicherheit und Management nicht vergessen.
(Bild: gemeinfrei / Pixabay )

Netzwerksicherheit ist bereits zeit- und kostenintensiv, aber die Speicherung von Daten, Anwendungen und sogar nur Teilen von Anwendungen, unabhängig von der Hosting-Umgebung, erschwert die Kontrolle weiterhin. Die IT-Sicherheitsabteilungen müssen daher ihre verzweigte Infrastruktur sorgfältig planen, um die Bereitstellung und Konfiguration der zahlreichen, unterschiedlichen Sicherheitskontrollen aufeinander abzustimmen. Nur so können sie einen stabilen und flexiblen Sicherheitsstatus herstellen. Aufgrund der unterschiedlichen Sicherheitssprachen und -methoden, die jede Public Cloud, jede physische Firewall und jede virtuelle Umgebung mit sich bringt, nimmt die Anzahl der Änderungsanfragen zu. Der Druck auf das bereits überarbeitete Sicherheitspersonal wird dadurch massiv erhöht. Die Automatisierung vieler Vorgänge ist daher Pflicht.

Im Zug der Cloud: Hybride IT-Umgebungen, Policy-Automatisierung, Container

Die überwiegende Mehrheit der Unternehmen plant den Einsatz verschiedener Cloud-Plattformen, weswegen sich eine Mischung aus Public und Private Cloud durchsetzt. Trotzdem verschwindet das traditionelle Rechenzentrum nicht so schnell. Stattdessen nimmt ein kombinierter Betrieb der Umgebungen zu, wodurch ein weitreichendes, hybrides Ökosystem entsteht.

Diese Verzahnung und die Migration von Anwendungen in andere Umgebungen, wie die Cloud, erschweren es, die Sicherheitsrichtlinien klar zu definieren und zu überwachen. Auch die Anforderungen an die Konnektivität ändern sich durch die Verschiebung: Umfang und Häufigkeit des Change Managements, sowie der Sicherheits- und Compliance-Audits nehmen drastisch zu. Das darf sie aber nicht verlangsamen, weshalb die Teams ihre Prozesse beschleunigen und die Genauigkeit ihrer Richtlinienänderungen netzwerkweit garantieren müssen. Hier kommen neue Herausforderungen auf die Automatisierung zu: Sie muss zusätzlich intelligente und absichtsorientierte Optionen bereitstellen, die den gesamten Lebenszyklus der Sicherheitsrichtlinien eines Netzwerks abdecken, von der Erstellung über Änderungen bis zum Audit. Zudem ermöglichen sie eine geschäftsorientierte Analyse der Konnektivität und vorausschauende Risikoevaluation über die gesamte, vielfältige Infrastruktur.

Außerdem tritt mit dem Vorwärtsdrang der Cloud das Thema Container auf den Plan. Container sind eine kostengünstige, einfache Möglichkeit für die Anwendungsentwicklung und -bereitstellung, sowie eine platzsparende Alternative zu virtuellen Maschinen. Dort eine vernünftige Security Policy durchzusetzen, stellt neue Anforderungen an die Technologie und die Policy selbst: Die Offenlegung der Sicherheitskontrollen und hohe Granularität der Richtlinien. Hinzu kommt der Umstand, dass Container in einem Netzwerksegment letztlich Zonen innerhalb von Zonen schaffen. Sicherheitsteams werden deshalb zu viel komplexeren Entscheidungen gezwungen als bislang. Da aber die Netzwerksegmentierung eine kostengünstige und effiziente Sicherheitsstrategie ist, sollten sich Unternehmen auf die Sicherung und Segmentierung ihrer Cloud-Umgebungen konzentrieren.

Sicherheit und Management: Neue Verantwortlichkeiten, klare Sichtbarkeit

Bei all der Transformation dürfen die Punkte Sicherheit und Management nicht vergessen werden. Diese müssen Hand in Hand gehen, unterliegen aber ebenfalls einem Wandel. In einer lokalen Umgebung kann natürlich nur lokal auf die Dateisysteme und Datenbanken zugegriffen werden, weshalb die Sicherung des Zugangs oft zur Verantwortung der Server- oder Plattformteams statt der IT- und Netzwerksicherheit gehört. Diese langjährige Aufgabenteilung verschwimmt aber mit den Cloud-Ökosystemen, weil der Cloud-Speicher grundsätzlich netzwerkfähig ist. Die zahlreichen bekannten Sicherheitskontrollen wie Firewalls, Sicherheitsgruppen und Zugriffslisten, bieten allerdings Cloud-Speichern keinen direkten Schutz. So gab es 2018, wegen dieser Abgrenzung der Zuständigkeiten, viele Sicherheitsvorfälle, wie die fehlerhafte Konfiguration der Amazon-S3-Buckets. Unternehmen sollten daher weitreichendere Maßnahmen ergreifen – organisatorische und technologische – um solche Vorfälle zu vermeiden. Die Sicherung des Cloud-Speichers sollte in die Verantwortung eines spezialisierten Teams für Netzwerksicherheit in der Cloud übergehen, das mit der neuen Transparenz und Verwaltung der dedizierten Sicherheitskontrollen zum Schutz des Cloud Speichers erheblich beitragen kann.

Gerade die Transparenz des Netzverkehrs ist von entscheidender Wichtigkeit: Unternehmen können nicht beschützen, was sie nicht sehen. Ein umfassender Blick über die Sicherheitsrichtlinien im gesamten Netzwerk ist unverzichtbar. Die Netzwerkteams sollten deshalb nach einer übergreifenden Plattform verlangen, die ihnen einen Überblick der Sicherheitslage ihres Unternehmens gewährt.

IT-Teams in Unternehmen: Das Gleichgewicht der Interessen wahren

Nicht nur die technologischen Aspekte hybrider Umgebungen gilt es zu berücksichtigen. Unternehmen müssen auch das Gleichgewicht der Interessen ihrer Teams wahren. Häufig entstehen Spannungen zwischen den Bereichen DevOps, Cloud-Betrieb und IT-Sicherheit, weil jedes Team eigene Prioritäten setzt: Für DevOps-Teams zählen Agilität und Automatisierung, das Cloud-Team will Kosten und Vorteile der Cloud-Nutzung optimieren, das Sicherheitsteam priorisiert eine hohe Transparenz und ausgereifte Governance im gesamten Netzwerk. Diese Widersprüche müssen in Einklang gebracht werden, nur so können alle auf ein geschäftliches Ziel hinarbeiten. Große und mittelständische Unternehmen sollten daher in Betracht ziehen, eine Security Policy Management (SPM)-Lösung einzuführen.

Manuelle Administration alleine reicht oft nicht mehr aus

Der Vormarsch der Cloud wird auch in nächster Zeit nicht zum Erliegen kommen, im Gegenteil: Die mögliche Mischung aus Public und Private Cloud mit den traditionellen Rechenzentren treibt die Transformation der Strukturen stärker voran denn je. Gleichzeitig steigt die Komplexität der Netzwerke und macht es schwieriger, die IT-Sicherheit zu gewährleisten. Bereits jetzt reicht der manuelle Eingriff der Administratoren oft nicht mehr aus. Die Automatisierung vieler Vorgänge, nicht nur der Produktion, sondern vor allem der IT-Sicherheit, wird daher alle Unternehmen beschäftigen.

Über den Autor: Robert Blank ist Regional Sales Manager DACH bei Algosec.

(ID:45903262)