Sicherheit für Cloud und Multicloud Überlegungen zu Multicloud und Security

Von Mike Bushong |

Anbieter zum Thema

Multiclouds sind der neue Hype in Unternehmen. Der Grund dafür ist einfach: Sie binden sich nicht an einen Anbieter, bleiben flexibel und können alle Vorteile der Cloud nutzen. Doch wie sieht es mit der Security aus? Wie lassen sich Daten und Anwendungen über die Multicloud-Infrastruktur hinweg schützen? Wichtig ist es, alle Ressourcen zu koordinieren und damit ein vernetztes Ökosystem zu realisieren.

Offene Systeme können helfen, Anwendungen über eine Multicloud-Infrastruktur hinweg zu schützen.
Offene Systeme können helfen, Anwendungen über eine Multicloud-Infrastruktur hinweg zu schützen.
(Bild: gemeinfrei / Pixabay)

Der Wechsel zu Cloud und Multicloud ermöglicht einige Betriebspraktiken, die Unternehmen jeder Art und Größe signifikant verändern. Die Workloads lassen sich von zentralisierten Rechenzentren zu einer beliebigen Anzahl von Clouds migrieren. Aber während sich die Anwendungsumgebungen verändern - von der on-premise zur Public Cloud, von Bare Metal zu Containern – verändert sich auch das Security-Umfeld. Organisationen, die diesen Technologiewandel für sich nutzen wollen, müssen gewährleisten, dass Security eine wichtige Rolle spielt und Sie ihre Sicherheitspraktiken parallel zu den Veränderungen der Branche weiterentwickeln.

Das Perimeter existiert immer noch

Obwohl es wahr ist, dass die Sicherheit den Perimeter bereits überschritten hat, ist es nicht der Fall, dass die Sicherheit des Perimeters keine Rolle mehr spielt. Es ist notwendig, aber nicht ausreichend Denn in einer Multicloud-Umgebung ändert sich die Definition des Perimeters. Wenn die Workloads auf physische Rechenzentren und eine oder mehrere Public Clouds verteilt sind, muss sich der Perimeter von on-premise bis in die Cloud erweitern. Dies bedeutet, dass ein sicheres Routing am Cloud-Gateway (meist als Teil des VPC-Gateways) bereitgestellt werden muss.

Um diesen Übergang zu verwalten, müssen Unternehmen nicht nur Firewall-Funktionen über die Cloud hinaus verwalten. Sind Ressourcen austauschbar, ist es notwendig, dass die Security-Richtlinien einheitlich angewendet werden. Dies ist unabhängig davon, wo sich die Workloads befinden. Es sollte keine Rolle spielen, ob eine Anwendung in AWS oder Azure oder on-premise ist. Während sich der Syntax ändern kann, ändert sich die Absicht nicht. Das bedeutet, dass Unternehmen Multicloud-Orchestrierungs­plattformen einführen, die die Security-Richtlinien über die gesamte Infrastruktur einer Multicloud-Architektur hinweg festlegen.

Natürlich besteht diese Architektur bereits heute – und auch in Zukunft. Die Optionen werden sich ebenso wie die Multicloud weiterentwickeln. Unternehmen sollten von Anfang an für verschiedene, herstellerunabhängige Umgebungen planen. So können Unternehmen ihre Multicloud auch vor künftigen Bedrohungen schützen.

Die Inseln miteinander verbinden

Das Multi in der Multicloud deutet darauf hin, dass es verschiedene Ressourcen-Inseln geben wird, die letztendlich zusammengeführt werden müssen. Unternehmen sollten darauf achten, dass die Verbindungen zwischen diesen Infrastrukturpools sicher sind. Das bedeutet skalierbare Verschlüsselung über das Wide Area Network (WAN), das als Backbone für die Multicloud dient.

Verschiedene Standorte haben unterschiedliche Anforderungen. Ein großes Rechenzentrum wird in einer anderen Größenordnung betrieben als eine entferntere Zweig-Niederlassung, die sich wiederum von einer Anwendungsinstanz in der Cloud unterscheidet. Wie beim Perimeter geht es auch hier darum, das WAN so zu verwalten, dass der Betrieb trotz der zugrunde liegenden Vielfalt einheitlich ist.

Im Idealfall nutzen Unternehmen Multicloud Orchestrierungs­plattformen, die sowohl die Perimeter-Firewalls als auch die sicheren Router verwalten können, aus denen diese Gateways bestehen. Dies bedeutet eine Konvergenz von Multicloud und SD-WAN im Laufe der Zeit. Unternehmen müssen aber auch hier bereits für die Zukunft planen, damit die Investitionssicherheit der Infrastruktur gewährleistet ist.

Segmentierung

Perimeter-Security und eine verschlüsselte Übertragung sind wichtig, der Kern von Multicloud-Security sind jedoch Segmentierung und Mikro-Segmentierung. Die Möglichkeit Anwendungen, Mandanten, Geräte und mehr zu isolieren, ist der Schlüssel jeder Strategie zur Schadensminimierung.

Es gibt allerdings drei Herausforderungen bei der Mikro-Segmentierung bezüglich der Multicloud. Zunächst einmal: Granularität ist wichtig. Unternehmen müssen in der Lage sein, die richtige Aktion zur richtigen Zeit und am richtigen Punkt durchzuführen. Die korrekte Aktion ist relativ einfach: blockieren, umlenken, aufzeichnen und so weiter. Dies sollte aber nur dort eingesetzt werden, wo zielgerichtetes Vorgehen wichtig ist. Dies bedeuet, Segmentierung muss sich auf einem Link oder einem Port oder einer virtuellen Maschine (VM) oder in einem Container oder in einer Cloud durchsetzen lassen. Wird dies zu breit gefächert, ist die Heilung ist schlimmer als die Krankheit. Zu eng gezogen und die Bedrohung bleibt bestehen.

Die zweite Herausforderung betrifft den Betrieb. Dieser muss effizient sein, wenn eine Richtlinie über eine verteilte Infrastruktur über Cloud und Rechenzentrum und darüber hinaus verwaltet wird. Enorm wichtig hierbei: eine gemeinsame Orchestrierungsplattform, die in die Infrastruktur integriert ist. Sie gewährt Visibilität und Kontrolle über die gesamte End-to-End-Umgebung.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Die dritte Herausforderung: Der gesamte Security-Ansatz muss in einer heterogenen Umgebung umgesetzt werden. Es geht nicht nur darum, dass es Workloads auf Bare-Metal-Servern und in Containern über private und öffentliche Clouds gibt. Diese unterschiedlichen Umgebungen werden wahrscheinlich von Multivendor-Lösungen bedient. Unabhängig vom verwendeten Sicherheitsansatz muss deshalb Multivendor als weitere Komponente mit einbezogen werden.

Security ist ein kontinuierlicher Job

Die letzten Jahre haben gezeigt, dass sich Security immer weiterentwickelt und nie beendet ist. Selbst wenn alle Teile des Sicherheitspuzzles implementiert sind, gibt es immer neue Bedrohungen. Daher ist es unternehmenskritisch, dass Unternehmen in der Lage sind, Bedrohungen schnell und effektiv zu identifizieren.

Unterschiedliche Strukturen haben eine Reihe von Anforderungen an das Design. Hinsichtlich des Security-Ansatzes heißt das Zauberwort „offen“. Threat Intelligence benötigen Informationen aus allen verfügbaren Quellen. Die entsprechenden Lösungen müssen in der Lage sein, die verfügbaren Informationen schnell zu analysieren und anschließend auf dieser Basis Aktionen über die gesamte Infrastruktur hinweg durchzuführen.

Arbeiten die Anwendungen nur über spezifische Domänen oder gar Sub-Domänen innerhalb der Multicloud-Architektur, ist der Schutz löcherig. Multiclouds werden immer von unterschiedlichen Anwendern betrieben, deswegen müssen Unternehmen entsprechend flexibel planen.

Vernetzung in einer Multicloud-Architektur

Ist das Ziel eines Unternehmens der tiefgehende Schutz, muss jeder Bestandteil der Infrastruktur nahtlos zusammenarbeiten. Es geht nicht darum, dass jedes Gerät seine Rolle spielt – es geht darum, alle Ressourcen zu koordinieren und damit ein vernetztes Ökosystem zu realisieren. Der Schlüssel für einen vernetzten Security-Layer wird der Betrieb sein. Unternehmen sollten auf die operativen Auswirkungen von Punkt-Entscheidungen die sie treffen, besondere Aufmerksamkeit schenken. Damit können sie gewährleisten, dass jede Entscheidung sie näher an eine sichere und automatisierte Multicloud bringt.

Über den Autor: Mike Bushong ist Vice President, Enterprise and Cloud Marketing bei Juniper Networks.

(ID:46907983)