Expertentipps

Drei Tipps für mehr Cloud-Sicherheit

22. Juni 2016, 16:12 Uhr | Axel Pomper
© Sashkin - Fotolia

Immer mehr Unternehmen setzen mittlerweile auf Cloud-Anwendungen, um Kosten zu senken. Allerdings entstehen so auch neue Herausforderung, denn es gibtentscheidende Unterschiede zwischen den Sicherheitsmaßnahmen für Cloud-basierte Technologien und traditionelle Hardware-basierte Rechenzentren.

„Ein Rechenzentrum ist eine feste Umgebung, in der Anwendungen auf dedizierten Servern ausgeführt werden, auf die nur autorisierte Benutzer zugreifen können. Im Gegensatz dazu ist eine Cloud-Umgebung dynamisch und automatisiert. Rechenressourcen-Pools stehen bei Bedarf zu jeder Zeit, von jedem Gerät aus zur Verfügung, um Anwendungsarbeitslasten zu unterstützen“, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. „Es scheint fast so, dass viele der Prinzipien, die Cloud Computing gerade so attraktiv machen, konträr sind zu bewährten Sicherheitspraktiken sind.“
 
Palo Alto Networks hat die Sicherheit von traditionellen und Cloud-basierten Rechenzentren gegenübergestellt und die drei wichtigsten Anforderungen für Cloud-Sicherheit definiert.
 
Cloud Computing reduziert vorhandene Netzwerksicherheitsrisiken nicht

Die Sicherheitsrisiken, die ein Rechenzentrum und Netzwerk heute bedrohen, verändern sich, sobald Anwendungen in die Cloud verlagert werden. Zum Beispiel verwenden viele Anwendungen im Rechenzentrum eine breite Palette von Ports, was herkömmliche Sicherheitsmaßnahmen ineffektiv macht, wenn diese Anwendungen in die Cloud verschoben werden. Cyberkriminelle kreieren anspruchsvolle, Port-unabhängige Angriffsszenarien, um über verschiedene Angriffsvektoren mithilfe gängiger Anwendungen ihr Ziel zu kompromittieren.
 
Sicherheit erfordert Trennung und Segmentierung – die Cloud basiert jedoch auf gemeinsam genutzten Ressourcen

Seit Jahrzehnten geben Best Practices für Informationssicherheit vor, dass geschäftskritische Anwendungen und Daten in sicheren, getrennten Segmenten im Netzwerk vorgehalten werden sollen. Oft wird dies als Zero-Trust-Prinzip bezeichnet: Nie vertrauen, immer überprüfen. Auf einem physischen Netzwerk innerhalb des eigenen Rechenzentrums ist Zero Trust relativ einfach mithilfe von Firewalls und VLANs umzusetzen. Hinzu kommen Regeln auf Basis der Anwendungs- und Benutzeridentität.

In einer Cloud-Umgebung hingegen erfolgt eine ständige Kommunikation zwischen den virtuellen Maschinen innerhalb eines Servers, in einigen Fällen über verschiedene Vertrauensebenen hinweg. Dies macht die Segmentierung zu einer schwierigen Aufgabe, zumal Cloud-Anwendungen auf gemeinsam genutzten Ressourcen basieren. Unterschiedliche Vertrauensebenen in Kombination mit mangelnder Sichtbarkeit des Datenverkehrs durch virtualisierte Port-basierte Sicherheitslösungen können die Sicherheitslage gefährden.

Sicherheitskonfigurationen sind prozessorientiert, Cloud-Umgebungen sind dynamisch

Virtuelle Arbeitslasten können in wenigen Minuten erstellt oder geändert werden. Die Einrichtung der Sicherheitskonfiguration für die jeweiligen Arbeitslasten kann Stunden, Tage oder Wochen erfordern. So entstehen Diskrepanzen zwischen Sicherheitspolitik und Bereitstellung von Arbeitslasten in der Cloud. Das Ergebnis ist eine geschwächte Sicherheitslage, wodurch wichtige Daten und geistiges Eigentum gefährdet werden. Zudem kann es zu Verstößen gegen Compliance- und Governance-Richtlinien und entsprechende gesetzliche Verordnungen kommen.

Anbieter zum Thema

zu Matchmaker+

  1. Drei Tipps für mehr Cloud-Sicherheit
  2. Drei Schlüsselanforderungen für die Absicherung der Cloud

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Weitere Artikel zu Public Cloud

Matchmaker+