Aufgrund der Erfahrungen aus dem Lockdown treiben viele Unternehmen ihre Digitale Transformation mit Nachdruck voran. Ein übergreifendes Cloud-Management ist dabei aber nur teilweise sichtbar – und das kann insbesondere hinsichtlich Sicherheit und Compliance gravierende Folgen haben.
Im Verlauf der letzten Monate haben viele Unternehmen ihre Digitale Transformation beschleunigt, um die Resilienz kritischer Prozesse zu steigern und flexibler auf unvorhersehbare Situationen reagieren zu können. In einer IDC-Studie aus dem Juni 2020 gaben bereits 87 Prozent der befragten deutschen Unternehmen an, multi-ple Public-Cloud-Ressourcen zu nutzen. Gartner prognostiziert, dass 75 Prozent der mittleren und großen Unternehmen ab 2021 Multi Clouds einsetzen. Eine Reihe von Gründen befeuert diesen Trend, darunter die Vermeidung von Anbieterabhängigkeiten, die optimierte Kombination verschiedener Cloud Services und der erweiterte Schutz vor Betriebsstörungen durch Segmentierung und Redundanzen.
Mit der schnellen Verbreitung von Multi-Cloud-Umgebungen tritt nun aber immer deutlicher ein Problem hervor, das sich schon in einfacheren Public-Cloud-Umgebungen abgezeichnet hat: Die Komplexität der Sicherheit kann mit herkömmlichen Methoden nur bedingt beherrscht werden. Eine Reihe von Faktoren ist dafür verantwortlich, dass Unternehmen aktuell einen Point of no Return erreichen:
Regel- und signaturbasierte Sicherheitslösungen haben sich in traditionellen IT-Umgebungen mit klar abgesteckten Perimetern und langfristigen Change-Prozessen bewährt. Die Übertragung der bekannten Konzepte auf Cloud-Umgebungen stößt nun aber an Grenzen: Die Definition granularer Regeln für alle Aspekte von Multi-Cloud-Umgebungen verursacht große Aufwände und ist aufgrund der Dynamik nie abgeschlossen. Ein Beispiel: Mit „Cloud Formation“ können Entwickler in AWS Infrastrukturressourcen bereitstellen und verwalten, vergleichbare Services sind der „Azure Resource Manager“ und der „Google Cloud Deployment Manager“. Wenn nun gewährleistet werden soll, dass die Ausführung der Build Skripts in allen drei Clouds immer den aktuellen Sicherheitsregeln des Unternehmens entspricht, so verdreifacht sich der Aufwand. Um False Positives zu vermeiden, werden Regeln zudem meist für eindeutig definierte Bedrohungsszenarien geschrieben, was die Effektivität bei neuen Bedrohungen limitiert und bestimmte Risiken kaum erfassen kann, zum Beispiel den Datenabfluss bei Zweckentfremdung legitimer Login Credentials.
Hinzu kommen architekturbedingte blinde Flecken herkömmlicher Sicherheitsansätze, die sich nicht ohne Weiteres kompensieren lassen. In containerisierten Umgebungen können Network-Intrusion-Detection-Systeme zum Beispiel eingesetzt werden, um den ein- und ausgehenden Datenverkehr zu AWS-EC2-Instanzen zu überwachen, aber meist bleibt dabei der Datenverkehr zwischen Containern auf derselben EC2-Instanz unsichtbar. Ein weiteres Problem für die Sichtbarkeit sind Microservices, Data Caches und temporäre IP-Adressen, die nur wenige Minuten aktiv sind und dann gelöscht werden. Alle Aktivitäten, die nicht in dieser kurzen Zeit erfasst werden, sind für Sicherheitsanalysen verloren.
Für Unternehmen ist absehbar, dass sich die Spirale der Komplexität weiterdrehen wird und selbst bei maximalem Einsatz nicht mit vorhandenen Ressourcen abgefedert werden kann. Strategien für langfristige Multi-Cloud-Sicherheit sollten sich daher an den folgenden zwei Prämissen orientieren:
Um diese beiden Ziele zu erreichen, ist ein verhaltensbasierter Ansatz erforderlich, der zunächst selbstständig per Machine Learning und Künstlicher Intelligenz den Normalzustand der Aktivitäten in der Multi Cloud erkennt. Vor dem Hintergrund dieser Baseline können dann riskante Anomalien mit hoher Genauigkeit identifiziert werden, sodass sich die Anzahl der False Positives auch bei bislang unbekannten Bedrohungen reduziert. Die Notwendigkeit zur vorgreifenden Regel-Definition und fortlaufenden Pflege entfällt vollständig.