Sicherheit für hybride Clouds

Den Nebel lichten

9. Januar 2017, 14:10 Uhr | Autor: Mirco Kloss / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Sicherheitsherausforderungen meistern

Das vielleicht größte Problem, vor dem IT-Teams stehen, ist die Tatsache, dass Daten und Geschäftsanwendungen durch die Nutzung hybrider Clouds über die Grenzen ihrer traditionellen IT-Sicherheitskontrollen hinaus verschoben werden. Diese erstrecken sich normalerweise nicht auf die Cloud - insbesondere nicht auf öffentliche Cloud-Umgebungen. Gleichzeitig steigt die Zahl der Cyberbedrohungen und erfolgreichen Angriffe. Wurde eine Umgebung erst einmal erfolgreich angegriffen, können sich die Angriffe innerhalb der Cloud-Infrastruktur seitlich verbreiten und auch von der Cloud nach außen in die On-Premise-Netzwerke ausdehnen. Eine vom Ponemon Institute 2016 durchgeführte Befragung von 650 IT-Professionals zum Thema Cloud-Malware und Datenpannen zeigte, dass 31 Prozent der Firmen einen erfolgreichen Angriff auf die Cloud erlebt hatten und 25 Prozent nicht wussten, wie dieser Angriff stattfand.

All das summiert sich und entwickelt sich für Unternehmen zu einer vergrößerten, komplexen und unscharfen Angriffsfläche. Sie benötigen deshalb eine umfassende Lösung, die Sicherheitslücken schließt und Schutzvorkehrungen, Sichtbarkeit und Kontrolle von Datenzentren in einer Art und Weise auf die Cloud ausweitet, die mit der Elastizität und Automatisierung der Cloud kompatibel ist.

Die Lösung muss den Nord-Süd-Verkehr schützen, der sich zwischen Datenzentrum und Cloud-Estates hin und her bewegt, und dem Netzwerkperimeter Gateway-Schutz bieten. Darüber hinaus muss sie stabile Sicherheit zur Minimierung der Bedrohungen des Ost-West-Verkehrs in den Cloud-Umgebungen liefern und als Sicherheits-VM innerhalb der Umgebung einsetzbar sein, um den Verkehr und die Assets in der Cloud prüfen, sichtbar machen und schützen zu können.

Ost-West-Schutz sollte durch Mikrosegmentierung verstärkt werden, bei der Ressourcen innerhalb der Cloud-Umgebung gruppiert und in kleine, geschützte Segmente mit logischen Grenzen aufgeteilt werden. Das verbessert die Fähigkeit, Aufschaltungen durch Kommunikation zwischen Gruppen und Segmenten, die von speziellen dynamischen Sicherheitsrichtlinien kontrolliert werden, zu entdecken und einzudämmen. Zur eingehenderen Prüfung mithilfe moderner Threat-Prevention-Techniken (wie Firewalls, IPS, Antivirus, Antibot und Sandboxing) kann der Verkehr dann innerhalb des Datenzentrums zu virtuellen Gateways geleitet werden, um Angreifer und Bedrohungen zu stoppen, die versuchen, sich seitlich von einem Segment oder einer Anwendung zur anderen zu bewegen.

Auf das Management kommt es an

Die Lösung sollte auch agnostisch sein und sich in die Management- und Orchestrierungstools des Cloud-Services integrieren, damit die entsprechenden Sicherheitsrichtlinien für Anwendungen umgesetzt und Sicherheitsmanagement-Prozesse automatisiert werden können, so dass sie sich nicht zu einer Agilitätsbremse in der Cloud-Umgebung entwickeln. Diese Funktionen, die über eine integrierte, virtualisierte Sicherheitsplattform bereitgestellt werden, ermöglichen den dynamischen Einsatz moderner Sicherheits- und Bedrohungsabwehrdienste, wo immer sie in der hybriden Umgebung gebraucht werden - vom On-Premises Datenzentrum bis zu öffentlichen und privaten Clouds.

Schließlich können Organisationen durch die Nutzung hybrider Clouds mehr Agilität und Flexibilität erreichen und so schneller auf die Bedürfnisse des Marktes und der Kunden reagieren. Mit dem richtigen Sicherheitsansatz, der moderne Schutzlösungen, Richtlinien-Management und Sichtbarkeit sowohl in On-Premise-Netzwerke als auch in private und öffentliche Clouds (oder Fogs) integriert, können Unternehmen ihre IT- und Geschäftsprozesse bei vollständiger Sichtbarkeit und Kontrolle weiter ausbauen.

Mirco Kloss, Sales Manager Threat Prevention bei Check Point

Anbieter zum Thema

zu Matchmaker+

  1. Den Nebel lichten
  2. Sicherheitsherausforderungen meistern

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Check Point Software Technologies GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+