Wie blinde Flecken in der Hybrid Cloud den Kampf gegen Cyberkriminelle erschweren können.
DDoS-Attacken nehmen nicht nur immer weiter zu, die „Distributed Denial of Service“-Angriffe steigern sich auch in Umfang und Dauer. Wie schwerwiegend diese Anstiege sind, zeigt die Kaspersky-Befragung „Security Intelligence“ aus dem Jahr 2020. Laut dieser verzeichnete AWS einen Anstieg der Stärke der DDoS-Angriffe um 44 Prozent sowie eine 24-prozentige Verlängerung. Weiter gesteigert wird die Schwere der Cyberangriffe durch sogenannte DNS-Amplification-Attacken, die sich das Domain Name System zunutze machen. Durch den Angriff auf eine große Anzahl kompromittierter Geräte mittels eines Bot-Netzwerks werden Unmengen an Datenströmen erzeugt, was schließlich zu einer Überlastung der Bandbreite des Opfers führt. Somit können Botnetze den Betrieb lahmlegen und sind oft durch ihre Tausenden von Quell-IP-Adressen kaum abzuwehren.
Netzwerküberwachungs- und Sicherheitstools sind in der Regel für die On-Premises-Welt entwickelt worden. Es mangelt ihnen häufig an Visibilität in Cloud-Umgebungen, -Apps und -Services. |
---|
IoT, 5G, Remote Working – es gibt viele Gründe für den Erfolg von Cyberkriminellen und die Überstunden der Security-Teams. Eine Strategie ist die Einführung oder Verfeinerung des „Zero Trust“-Konzeptes. Das Prinzip „Zero Trust“ ist ein Sicherheits-Framework, das in den letzten Monaten zunehmend an Bedeutung gewonnen hat. Zwei Drittel der europäischen Organisationen der Gigamon-Studie „Zero Trust“ planten zuletzt eine Zero-Trust-Architektur einzuführen, um ihre Sicherheit zu erhöhen. IT- und Sicherheitsabteilungen verlassen sich immer mehr auf dieses Rahmenwerk, um Risiken zu adressieren. In der Umfrage stimmten 78 Prozent der Entscheider zu, dass Zero Trust einen positiven Effekt auf die Sicherheit hat, und zwar ohne Einbußen bei der Produktivität. Aber: Eine wirksame Sicherheitsstrategie, die auf diesem Konzept basiert, setzt voraus, dass der gesamte Datenverkehr im Unternehmensnetzwerk gesehen wird – nicht nur ein Teil davon. Außerdem müssen die Verantwortlichen wissen, welche Art Bedrohung sie vor sich haben und wie sie am besten darauf reagieren können. Allerdings gibt es eine Lücke – eine Visibilitätslücke – in der Hybrid-Cloud-Infrastruktur. Diese Lücke macht es schwierig zu sehen, was im Netzwerk vor sich geht, da viele Tools nicht über die erforderliche Sichtbarkeit verfügen, um die gesamte Infrastruktur der Hybrid Cloud zu erfassen.
Die Folgen:
Der Grund dafür ist, dass viele Netzwerküberwachungs- und Sicherheitstools in der Regel für die On-Premises-Welt entwickelt wurden. Es mangelt ihnen häufig an Visibilität in Cloud-Umgebungen, -Apps und -Services. Andererseits kann es agenten- und logbasierten Cloud-Monitoring- und Security-Tools an Detaillierungslevel des Zustands von Netzwerk und Anwendungen fehlen. Aber genau darauf müssen sich Unternehmen in ihren On-Premises- und Private-Cloud-Umgebungen verlassen. Ein klarer Überblick über Netzwerk- und Anwendungsdaten über die hybride Infrastruktur hinweg fehlt. Diese Lücke kann den digitalen Transformationsprozess in einer Organisation verlangsamen oder zum Stillstand bringen, indem sie das Nutzungserlebnis beeinträchtigt, blinde Flecken bei der Security bewirkt oder gar Security-, Compliance- und Performanceprobleme bei der Migration in die Cloud hervorruft.