Unternehmen stehen unter dem Druck, die Flexibilität und Skalierbarkeit der Cloud mit der traditionellen Infrastruktur in Einklang zu bringen und gleichzeitig sich, ihre Kunden und die Mitarbeiter vor immer ausgefeilteren Cyberbedrohungen zu schützen. Es gibt fünf Aspekte, die bei der Suche nach einem hybriden Ansatz zu berücksichtigen sind:
Identitäts- und Zugriffsmanagement: Ein gutes Sicherheitsmanagement ist unerlässlich, wenn Dienste kommerzieller Cloud-Anbieter mit Diensten in lokalen Rechenzentren kombiniert werden sollen. Identitäts- und Zugriffsmanagement (IAM) sind wichtige Komponenten für eine sichere hybride Architektur. Dabei müssen Unternehmen die Zugriffsberechtigungen von allen Personen überwachen und verifizieren, die versuchen, auf die On-Premises- und Cloud-Umgebungen zuzugreifen. Tools in diesem Bereich bieten die nötige Zugriffskontrolle für einzelne Dienste. Dazu gehört das Erstellen und Verwalten von Benutzern und Gruppen sowie das Erteilen oder Verweigern von Zugriffsrechten.
Verschlüsselung: Unternehmen sollten darauf achten, ihre vertraulichen Daten sowohl bei der Speicherung als auch beim Transport zu verschlüsseln. Wachsende Regulierung und eine sich schnell entwickelnde Bedrohungslandschaft haben zu einem erhöhten Bedarf an flächendeckender Verschlüsselung geführt. Entsprechend erweiterte Funktionen müssen in der gesamten hybriden Infrastruktur verfügbar sein.
Datenredundanz: Fehlende Redundanz kann eine Cloud mit hybrider Architektur und auch das Unternehmen als Ganzes gefährden. Das gilt insbesondere dann, wenn es einen Single Point of Failure gibt. Über die Cloud können auch in der Hybridarchitektur unkompliziert und schneller sekundäre (oder tertiäre) Zugriffsmethoden hinzugefügt werden. Durch das Speichern von Daten in der Cloud lassen sich Ausfälle vermeiden, die ansonsten im lokalen Rechenzentrum entstehen würden.
Schwaches Sicherheitsmanagement: Viele Unternehmen haben Probleme, weil sie keine gemeinsamen Authentifizierungs-, Identitätsmanagement- und Autorisierungsverfahren sowohl für ihre lokalen Umgebungen als auch für die Cloud einsetzen. Es ist jedoch wichtig, dass Cloud-Sicherheitsprotokolle in die Infrastruktur integriert werden. Dafür gibt es eine Reihe leistungsstarker Tools: von Firewalls und Endpoint-Schutz bis hin zu Schwachstellen- und Compliance-Scannern. Allerdings muss das IT-Team häufig zwischen den Tools hin und her wechseln, um täglich mit Hunderten, manchmal sogar Tausenden von Sicherheitswarnungen umzugehen. Um die Komplexität zu reduzieren und die Transparenz zu erhöhen, sollten sich Unternehmen für eine Lösung entscheiden, bei der Sicherheitsinformationen aus mehreren Diensten zusammenfließen und aggregiert, organisiert und priorisiert werden können.
Thema Verantwortung: Unabhängig davon, welche Art von Setup ein Unternehmen nutzt, muss es sich an ein wichtiges Prinzip der Cloud-Sicherheit halten: das der gemeinsamen Verantwortlichkeit. Mit diesem Ansatz kann die Cloud eine sichere Infrastruktur bereitstellen, darunter Rechen-, Speicher-, Netzwerk- und Datenbankdienste sowie höherwertige Dienste. Grundsätzlich erfordert die
Verwaltung der Cloud und der lokalen Rechenzentren die Festlegung von Sicherheitsrichtlinien, um Bedrohungen zu minimieren und die wichtigsten Daten gut zu schützen. Das bedeutet die Implementierung von Zugriffsrichtlinien, die Sicherstellung einer ordnungsgemäßen Verschlüsselung und die Verwaltung der Gesamtkonfiguration des Cloud Services, um den Anforderungen des Unternehmens gerecht zu werden. Darüber hinaus erstreckt sich dieser Ansatz auch auf andere Sicherheitsaspekte wie die Aktualisierung und das Patchen von Computern innerhalb des Unternehmens, die Überwachung der auf den Computern installierten Software und die Sicherstellung, dass die passenden Tools und Funktionen zum Schutz vor wachsenden Sicherheitsbedrohungen vorhanden sind.
Bei der Auswahl einer Hybrid-Cloud-Architektur sollte die Sicherheit höchste Priorität haben. Das ist jedoch leichter gesagt als getan. Schließlich müssen Unternehmen dafür die Daten, die durch das Netzwerk fließen, die betrieblichen Anforderungen und die Bedürfnisse der Kunden genau kennen. Durch die Kopplung einer hybriden Architektur mit einer fortschrittlichen Sicherheitsbedrohungslösung können Unternehmen sich wandelnden Anforderungen anpassen, wachsen und Innovationen vorantreiben, ohne bei der Sicherheit Abstriche machen zu müssen.
Bertram Dorn ist Specialized Solutions Architect Security und Compliance bei AWS