Security-Richtlinien für die ganze Infrastruktur

Überlegungen zu Multicloud und Security

| Autor / Redakteur: Mike Bushong / Peter Schmitz

Offene Systeme können Unternehmen beim Thema Multicloud unterstützen, ein sicheres, vernetztes Ökosystem zu realisieren.
Offene Systeme können Unternehmen beim Thema Multicloud unterstützen, ein sicheres, vernetztes Ökosystem zu realisieren. (Bild: gemeinfrei / Pixabay)

Multiclouds sind in Unternehmen der neue, große Hype. Der Grund dafür ist einfach: Sie binden sich nicht an einen Anbieter, bleiben flexibel und können alle Vorteile der Cloud nutzen. Doch wie sieht es mit der Security aus? Wie lassen sich Daten und Anwendungen über die Multicloud-Infrastruktur hinweg schützen? Wichtig ist es, alle Ressourcen zu koordinieren und damit ein vernetztes Ökosystem zu realisieren.

Der Wechsel zu Cloud und Multicloud ermöglicht einige Betriebspraktiken, die Unternehmen jeder Art und Größe signifikant verändern. Die Workloads lassen sich von zentralisierten Rechenzentren zu einer beliebigen Anzahl von Clouds migrieren. Aber während sich die Anwendungsumgebungen verändern - von On-Premises zur Public Cloud, von Bare Metal zu Containern – verändert sich auch das Security-Umfeld. Organisationen, die diesen Technologiewandel für sich nutzen wollen, müssen gewährleisten, dass Security eine wichtige Rolle spielt und Sie ihre Sicherheitspraktiken parallel zu den Veränderungen der Branche weiterentwickeln.

Sicherheit für Multi-Cloud-Netzwerke

Multi-Cloud-Security

Sicherheit für Multi-Cloud-Netzwerke

17.09.18 - Unternehmen verlagern heute verstärkt Workloads in die Cloud und setzen dazu auf Multi-Cloud-Modelle, bei denen für bestimmte Funktionen, Standorte oder zur Kostensenkung mit verschiedenen Anbietern zusammen­gearbeitet wird. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet. lesen

Der Perimeter existiert immer noch

Obwohl es wahr ist, dass die Sicherheit den Perimeter bereits überschritten hat, ist es nicht der Fall, dass die Sicherheit des Perimeter keine Rolle mehr spielt. Es ist notwendig, aber nicht ausreichend Denn in einer Multicloud-Umgebung ändert sich die Definition des Perimeter. Wenn die Workloads auf physische Rechenzentren und eine oder mehrere Public Clouds verteilt sind, muss sich der Perimeter von On-Premises bis in die Cloud erweitern. Dies bedeutet, dass ein sicheres Routing am Cloud-Gateway (meist als Teil des VPC-Gateways) bereitgestellt werden muss.

Um diesen Übergang zu verwalten, müssen Unternehmen nicht nur Firewall-Funktionen über die Cloud hinaus verwalten. Sind Ressourcen austauschbar, ist es notwendig, dass die Security-Richtlinien einheitlich angewendet werden. Dies ist unabhängig davon, wo sich die Workloads befinden. Es sollte keine Rolle spielen, ob eine Anwendung in AWS oder Azure oder On-Premises ist. Während sich der Syntax ändern kann, ändert sich die Absicht nicht. Das bedeutet, dass Unternehmen Multicloud-Orchestrierungsplattformen einführen, die die Security-Richtlinien über die gesamte Infrastruktur einer Multicloud-Architektur hinweg festlegen.

Natürlich besteht diese Architektur bereits heute – und auch in Zukunft. Die Optionen werden sich ebenso wie die Multicloud weiterentwickeln. Unternehmen sollten von Anfang an für verschiedene, herstellerunabhängige Umgebungen planen. So können Unternehmen ihre Multicloud auch vor künftigen Bedrohungen schützen.

Die Inseln miteinander verbinden

Das Multi in der Multicloud deutet darauf hin, dass es verschiedene Ressourcen-Inseln geben wird, die letztendlich zusammengeführt werden müssen. Unternehmen sollten darauf achten, dass die Verbindungen zwischen diesen Infrastrukturpools sicher sind. Das bedeutet skalierbare Verschlüsselung über das Wide Area Network (WAN), das als Backbone für die Multicloud dient.

Sicherheit und Datenschutz in Multi-Cloud-Umgebungen

Hybrid Cloud Security

Sicherheit und Datenschutz in Multi-Cloud-Umgebungen

14.12.17 - Unternehmen setzen immer stärker auf hybride IT-Landschaften mit einer Kombination aus eigenen Rechenzentren und der Private Cloud für bestimmte vertrauenswürdige Daten sowie der Public Cloud, die Echtzeitkommunikation erlaubt. Das ermöglicht zwar flexibles Arbeiten, sorgt aber auch für neue Sicherheitsrisiken. lesen

Verschiedene Standorte haben unterschiedliche Anforderungen. Ein großes Rechenzentrum wird in einer anderen Größenordnung betrieben als eine entferntere Zweig-Niederlassung, die sich wiederum von einer Anwendungsinstanz in der Cloud unterscheidet. Wie beim Perimeter geht es auch hier darum, das WAN so zu verwalten, dass der Betrieb trotz der zugrunde liegenden Vielfalt einheitlich ist.

Im Idealfall nutzen Unternehmen Multicloud Orchestrierungsplattformen, die sowohl die Perimeter-Firewalls als auch die sicheren Router verwalten können, aus denen diese Gateways bestehen. Dies bedeutet eine Konvergenz von Multicloud und SD-WAN im Laufe der Zeit. Unternehmen müssen aber auch hier bereits für die Zukunft planen, damit die Investitionssicherheit der Infrastruktur gewährleistet ist.

Segmentierung

Perimeter-Security und eine verschlüsselte Übertragung sind wichtig, der Kern von Multicloud-Security sind jedoch Segmentierung und Mikro-Segmentierung. Die Möglichkeit Anwendungen, Mandanten, Geräte und mehr zu isolieren, ist der Schlüssel jeder Strategie zur Schadensminimierung.

Es gibt allerdings drei Herausforderungen bei der Mikro-Segmentierung bezüglich der Multicloud. Zunächst einmal: Granularität ist wichtig. Unternehmen müssen in der Lage sein, die richtige Aktion zur richtigen Zeit und am richtigen Punkt durchzuführen. Die korrekte Aktion ist relativ einfach: blockieren, umlenken, aufzeichnen und so weiter. Dies sollte aber nur dort eingesetzt werden, wo zielgerichtetes Vorgehen wichtig ist. Dies bedeuet, Segmentierung muss sich auf einem Link oder einem Port oder einer virtuellen Maschine (VM) oder in einem Container oder in einer Cloud durchsetzen lassen. Wird dies zu breit gefächert, ist die Heilung ist schlimmer als die Krankheit. Zu eng gezogen und die Bedrohung bleibt bestehen.

Die zweite Herausforderung betrifft den Betrieb. Dieser muss effizient sein, wenn eine Richtlinie über eine verteilte Infrastruktur über Cloud und Rechenzentrum und darüber hinaus verwaltet wird. Enorm wichtig hierbei: eine gemeinsame Orchestrierungsplattform, die in die Infrastruktur integriert ist. Sie gewährt Visibilität und Kontrolle über die gesamte End-to-End-Umgebung.

Die dritte Herausforderung: Der gesamte Security-Ansatz muss in einer heterogenen Umgebung umgesetzt werden. Es geht nicht nur darum, dass es Workloads auf Bare-Metal-Servern und in Containern über private und öffentliche Clouds gibt. Diese unterschiedlichen Umgebungen werden wahrscheinlich von Multivendor-Lösungen bedient. Unabhängig vom verwendeten Sicherheitsansatz muss deshalb Multivendor als weitere Komponente mit einbezogen werden.

4 Schritte zu mehr Sicherheit in Multicloud-Umgebungen

Die Verantwortung lässt sich nicht delegieren

4 Schritte zu mehr Sicherheit in Multicloud-Umgebungen

28.06.18 - Multicloud, also die Nutzung multipler Public Clouds, entwickelt sich schnell zum nächsten Schritt beim Aufbau wirklich dynamischer Infrastrukturen. Durch die dynamische Ausführung von Workloads über mehrere Cloud-Provider hinweg können Unternehmen sicherstellen, dass Workloads wirklich optimiert werden. Aber sind Unternehmen bereit für die Sicherheitsherausforderungen, die Multicloud-Architekturen mit sich bringen? lesen

Security ist ein kontinuierlicher Job

Die letzten Jahre haben gezeigt, dass sich Security immer weiterentwickelt und nie beendet ist. Selbst wenn alle Teile des Sicherheitspuzzles implementiert sind, gibt es immer neue Bedrohungen. Daher ist es unternehmenskritisch, dass Unternehmen in der Lage sind, Bedrohungen schnell und effektiv zu identifizieren.

Unterschiedliche Strukturen haben eine Reihe von Anforderungen an das Design. Hinsichtlich des Security-Ansatzes heißt das Zauberwort „offen“. Threat Intelligence benötigen Informationen aus allen verfügbaren Quellen. Die entsprechenden Lösungen müssen in der Lage sein, die verfügbaren Informationen schnell zu analysieren und anschließend auf dieser Basis Aktionen über die gesamte Infrastruktur hinweg durchzuführen.

Arbeiten die Anwendungen nur über spezifische Domänen oder gar Sub-Domänen innerhalb der Multicloud-Architektur, ist der Schutz löcherig. Multiclouds werden immer von unterschiedlichen Anwendern betrieben, deswegen müssen Unternehmen entsprechend flexibel planen.

Vernetzung in einer Multicloud-Architektur

Ist das Ziel eines Unternehmens der tiefgehende Schutz, muss jeder Bestandteil der Infrastruktur nahtlos zusammenarbeiten. Es geht nicht darum, dass jedes Gerät seine Rolle spielt – es geht darum, alle Ressourcen zu koordinieren und damit ein vernetztes Ökosystem zu realisieren. Der Schlüssel für einen vernetzten Security-Layer wird der Betrieb sein. Unternehmen sollten auf die operativen Auswirkungen von Punkt-Entscheidungen, die sie treffen, besondere Aufmerksamkeit schenken. Damit können sie gewährleisten, dass jede Entscheidung sie näher an eine sichere und automatisierte Multicloud bringt.

Über den Autor: Mike Bushong ist Vice President, Enterprise and Cloud Marketing bei Juniper Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46088845 / Cloud und Virtualisierung)