Cloud Security Sicherheit in der Cloud ist Teamwork
Anbieter zum Thema
Nachdem jahrelang die Cloud als Sicherheitsrisiko galt, scheint langsam blindes Vertrauen an die Stelle der Bedenken zu treten: Die anscheinende Gewissheit, dass der Cloud Provider ja bestens gerüstet ist, alle Gefahren abzuwenden. Es ist müßig zu belegen, dass eines so falsch ist wie das andere. Tatsache ist, dass Datensicherheit eine Aufgabe ist, die nicht einfach abgegeben werden kann.

Möchte man Daten in hybriden Umgebungen – und diese sind mit Abstand die häufigsten – konsistent umsetzen, geht kein Weg an einer umfassenden Security-Strategie vorbei, die on-premise wie auch Cloud einbezieht. Wie aber kann eine solche Strategie umgesetzt werden? Wovor sollte man sich überhaupt in Acht nehmen?
Architektur als Grundlage
Bei Hybrid oder Multi-Coud führt kein Weg um eine ganzheitliche Sicherheitsstrategie vorbei. Hybride Cloud-Architekturen haben mehr Angriffspunkte als homogene Umgebungen. Häufig ist das Einfallstor für Hacker eine relativ triviale Anwendung, von der aus sie weiter vordringen. Dagegen hilft, Applikationen und Microservices in einem eigenen Virtual Private Segment der Cloud zu isolieren, so dass Angreifer schnell gebremst werden. Auch Cloud-only Umgebungen sind nicht gegen Angriffe gefeit. Hier ist es besser, bei erfolgtem Angriff und Kompromittierung eine neue Cloud-Infrastruktur aufzusetzen als zu patchen.
Zentralisierung und Automatisierung – das absolute Muss
Sicherheit in einer hybriden oder Multi-Cloud Umgebung aufrecht zu erhalten, ist eine aufwändige Aufgabe, zumindest wenn Teile davon manuell ausgeführt werden. Das Security Operations Center (SOC) muss bekannte und unbekannte Bedrohungen erkennen, potenzielle Bedrohungen aus einzelnen und kumulierten Alerts identifizieren und priorisieren. Sicherheitslösungen, die automatisiert nach Schwachstellen suchen und in hybriden Cloud-Umgebungen Richtlinien und Sicherheitsfixes umsetzen, sind eine absolute Notwendigkeit. Das beginnt mit der Automatisierung von Firewall-Richtlinien zwischen Cloud-Sicherheitszonen und geht über die Bereitstellung von Zertifikaten für SSL, die Konfiguration virtueller Maschinen bis hin zur Erstellung privilegierter Accounts und der Konfiguration von Protokollen. Automatisiert werden vor allem auch die Prozesse für die Bereitstellung von Anwendungen Firewall-Policies, Zertifikaten und Key-Verteilung.
Die Administratoren können dann mit Hilfe von Dashboards mit konsolidierten Protokollen, Logdaten und anderen Sicherheitsdaten schnell Unregelmäßigkeiten erkennen und darauf reagieren. Eingebaute KI hilft dabei die Daten schnell zu analysieren, Korrelationen zu bilden und die Reaktionen zu beschleunigen.
Ein Blick auf die Tools
Es gibt mehr denn je eine Vielfalt an Technologien, die für wenige oder etliche der Bedrohungen gedacht sind – eine Vielfalt, die Unternehmen oftmals vor Herausforderungen stellt. Jede Sicherheitslösung muss also alle Systeme und auch alle genutzten Clouds umfassen, um keine Schlupflöcher zu lassen. Sicherheitstools in Cloud-Umgebungen müssen nativ in der Cloud installiert sein und Webanwendungen und Cloud-Workloads schützen können. Es gibt einige Standardtechnologien, auf die kein Unternehmen verzichten kann:
1. Endpoint Security: Sicherheitstechnologien für den Endpoint konzentrieren sich auf eine Reihe von Angriffsvektoren, die in der Cloud nicht üblich sind. Viele Bedrohungen in diesem Bereich zielen auf Webbrowser und Clientsoftware ab. Auch hier hilft KI mit verhaltensbasierten Analysen, um alle Endgeräte vor hochspezifischen Cyberbedrohungen zu schützen. Automated Endpoint Security-Lösungen konzentrieren sich darauf, Angreifer am Erreichen ihres Ziels zu hindern und Datendiebstahl verhindern in Echtzeit. Eine Kombination mit einer Next Generation-Firewall und Malwareschutz ist an diesem Punkt besonders sinnvoll.
2. Security Information and Event Management: SIEM ermöglicht nicht nur einen übergreifenden Blick auf die Security. Durch die kompilierten Informationen von Devices, Netzwerkkomponenten, Security-Tools wie Firewalls und Applikationen werden Trends sichtbar und Unternehmen können schnell und präzise reagieren. Derart umfassende Analysen, die Bezüge zwischen den Daten geben und Ausreißer ermitteln, basieren auf KI und Machine Learning und müssen mit einer riesigen Menge an Daten umgehen können.
3. Continuous Compliance: Ein Unternehmen kann die Einhaltung der Vorschriften mit KI-basierter Software vorantreiben, um auch neue Policies zu befolgen. Ein dynamisches Monitoring zeigt das Compliance-Risiko im Unternehmen und bietet in übersichtlichen Audits auch die Basis für Risikoeinschätzung und Compliance-Verbesserung.
4. IAM und PAM: Administratoren müssen die Identity- und Access Policies und Lösungen übergreifend aufsetzen und über alle Systeme hinweg überwachen. Diese Cloud Access Control-Architektur muss den ganzen Lebenszyklus von Anwender- und Zugriffsverwaltung abdecken – für alle Berechtigungs-Kategorien, insbesondere aber für die Privilegierten Anwender, deren Profile für Angreifer am reizvollsten sind. Dies umfasst insbesondere Authentifizierung, Federation, Autorisierung und Auditing in einer Form, dass die Identity- und Access-Services in Public, Private und hybriden Clouds wiederverwendet werden können. Das Gute dabei: durch das Single-Sign-on profitieren die Anwender von nahtlosem und schnellen Zugriff auf die für sie zugänglichen Daten und Systeme.
5. Gegen den Datenverlust: Datenverlust entsteht durch Angriffe, aber auch einfach durch den Abfluss von Daten über bewegliche Datenträger. Die Lösung kontrolliert Geräte, die von den Mitarbeitern des Unternehmens verwendet werden, um die Ausgabe sensibler Daten zu überwachen und zu verhindern. In erster Linie wollen DLP-Lösungen über die Kontrolle über der gesamte IT-Umgebung – über das Netzwerk, den Storage und die Endpunkte - Datenbewegungen monitoren.
Die Absicherung der Verbindungen
Ein besonderer Schwachpunkt sind die Punkte, an denen Cloud-Lösungen mit traditionellen Rechenzentren mit Legacy-Code verbunden sind. Die SOCs haben deshalb die Hauptaufgabe, den Netzwerkverkehr und die Daten kontrollieren, um einen angemessenen Schutz in einer Cloud-Umgebung zu gewährleisten. Und was nutzt die Nutzung der Cloud, wenn die Daten auf dem Weg zum Empfänger nicht sicher sind?
Die Cloud kann Blindspots innerhalb der Sicherheitslandschaft erzeugen. Doch eine Sicherheitsarchitektur, die in Einklang steht mit der technologischen Architektur, ist ein komplexes Gebilde, das sich von Unternehmen zu Unternehmen unterscheidet. Jedes Unternehmen hat eine andere Risikotoleranz, die sich ausdrückt in der Produktentwicklung, der Annahme neuer Technologien, den IT -Service Delivery Modellen und der technologie-Strategie (und damit einhergehend auch mit dem Investitionsverhalten). Diese Komplexität zu durchdringen und kontinuierlich auf dem Stand der Bedrohungen zu bleiben, ist keine kleine Aufgabe. Aber dank immer breiterer und integrierterer Security-Angebote eine machbare.
Über den Autor: Uwe Becker ist Head of Business Services Germany and Austria bei Orange Business Services, der Geschäftskundensparte der Orange - Gruppe. Er verfügt über mehr als 30 Jahre Erfahrung im Bereich Enterprise Technology and Architecture. In dieser Position hat der Diplom-Ingenieur die Beratungs-, Planungs- und Umsetzungsverantwortung rund um das Orange Business Services Lösungsportfolio der Region.
(ID:46648543)