Verfolgt man die Berichterstattungen zum Thema "Cloud Computing", könnte man meinen, die Cloud sei ausschließlich problematisch. Deshalb sind viele Unternehmen verunsichert und davon überzeugt, dass die Cloud tatsächlich eine Herausforderung für die Sicherheit darstellt. Natürlich sind verschiedene Aspekte zu berücksichtigen - der Verlust der Kontrolle, Bedenken bezüglich der Segmentierung, ein möglicher Datenverlust oder undichte Stellen. Allerdings sind dies keine alleinigen Merkmale der Cloud. Vielmehr ermöglicht die Cloud ein erhebliches Maß an Sicherheit.Drei Aspekte des Cloud Computing sind dazu geeignet, den derzeitigen IT-Sicherheitsansatz zu optimieren und zu modernisieren: erstens die massive Rechenleistung, zweitens die enorme Menge an Speicherkapazität und drittens die gemeinsame Infrastruktur. In Kombination können diese drei Aspekte traditionelle Sicherheitsmethoden transformieren und erhebliche Vorteile für IT-Sicherheitsexperten wie auch für Technikanbieter realisieren. Verbesserte Leistung durch Cloud Computing Die Cloud lässt sich für alle rechenintensiven Aufgaben nutzen, die typisch für IT-Sicherheitslösungen sind. Lokal durchgeführt tendieren diese Tätigkeiten dazu, Maschinen zu bremsen und Anwendungen zu verlangsamen. Zudem verlangen sie oft nach zusätzlicher Hardware. Unternehmen können hingegen hunderte Megabytes Speicher einsparen, verglichen mit dem Speicherbedarf und den Performance-Einbußen herkömmlicher Antivirenlösungen. Dies ermöglichen schlanke Konnektoren statt sperriger Agenten auf den Endgeräten oder der Inline-Erfassung potenzieller Bedrohungen über das Netzwerk. Fingerprint-Dateien wie der SHA-256 Hash können zur Bestimmung schnell in die Cloud gesendet werden, anstatt die komplette Datei zu transferieren wie beim Sandbox-Verfahren. Diese schont die Netzwerkressourcen. Der Einsatz der Cloud ermöglicht so eine fortschrittliche Malware-Bestimmung. Beispielsweise kann ein Unternehmen eine Kombination verschiedener Techniken zur Erkennung einsetzen und damit einen integrierten Ansatz zur Bestimmung spezifischer Dateien realisieren. Dazu zählen beispielsweise das Bewerten von Datei-Fingerprints, Reputationslisten, Verhaltensanalysen und der Vergleich kollektiver Kommunikation innerhalb der großen Cloud-Community. Diese anspruchsvollen Analysen sind in der Cloud schnell und effizient durchführbar und bieten eine detailliertere, exaktere Bestimmung. Die Unternehmensnetzwerke und -geräte werden von den Tätigkeiten zur Bestimmung der Bedrohungen entlastet. Dies wiederum ermöglicht dem Sicherheitspersonal, tiefgehende Verteidigungsstrategien zu unterstützen, da es die gleichzeitige Nutzung verschiedener Sicherheitslösungen erleichtert. Die Auslagerung rechenintensiver Prozesse in die Cloud bietet bei mobilen Geräten noch weitere Vorteile. Schließlich gibt es hier bisweilen erhebliche Einschränkung durch Rechenleistung und Stromverbrauch. Fundiertere Sicherheitsentscheidungen Mit nahezu unbegrenztem Speicherplatz in der Cloud ist es nun möglich, ausführliche Informationen über Netzwerkbedrohungen, Malware, IP- und Datei-Reputationslisten sowie den geografischen Standort und andere Sicherheitsdaten zu erstellen, zu verwalten und zu teilen. Dieser globale und zentralisierte Ansatz macht es für Unternehmen unnötig, große Mengen an Informationen über ihre Infrastruktur zu verwalten und zu speichern. Dies steigert die Produktivität der Sicherheitssoftware und stellt gleichzeitig sicher, dass die aktuellsten, umfassenden Sicherheitsinformationen bei Bedarf zur Verfügung stehen. Im Falle von IP-Reputation kann die Cloud beispielsweise zum Einsatz kommen, um eine Datenbank von mehreren hundert Millionen Hosts zu speichern. Man muss allerdings nur eine kleine Teilmenge von IP-Adressen, typischerweise weniger als 20 Millionen, für das Location-Reputation-Caching auf der Netzwerksicherheits-Applikation herunterladen. Dies deckt mehr als 90 Prozent der beliebtesten Websites ab. Gleichzeitig kann man die großen Storage-Ressourcen der Cloud nutzen, um eine vollständige Auflistung zu erhalten. Zentralisierte, Community-basierte Sicherheitsinformationen können auch die Malware-Erkennung erheblich optimieren. Untersuchungen zeigen, dass durch den Austausch und die Analyse nicht-proprietärer Datei-Metadaten wie SHA die Zahl der unerkannten Malware-Samples, die durch eine kollektive Community-Anstrengung identifizierbar wären, im Bereich von 40.000 pro Tag liegen. Traditionelle Antivirenlösungen haben keinen Zugriff auf diese Daten und können daher mit der Geschwindigkeit und dem Umfang, in dem Malware sich ausbreitet, nicht Schritt halten. Big-Data-Analysen Jeden Tag werden hundertausende Sicherheitsbedrohungen entdeckt. Es kann allerdings Tage und Monate dauern, die Daten zu verstehen und dieses Wissen für den Schutz zu nutzen. Angesichts der Geschwindigkeit, mit der neue Bedrohungen auftreten, ist dies allerdings nahezu nutzlos, da man den Bedrohungen immer noch einen längeren Zeitraum ausgesetzt ist. Die Kombination der Rechenleistung und der Speicherkapazität der Cloud mit dem durch eine Community von Cloud-Nutzern gesammelten Wissen erlauben den Einsatz von Data Mining im großen Stil. So kann man abweichende Muster quer über die Systeme identifizieren und schnell neue Methoden zur Erkennung und zum Schutz erstellen. Die Leistung der Cloud in Verbindung mit der Geschwindigkeit aktueller Netzwerkinfrastruktur ermöglicht umfassende Bestimmung binnen Millisekunden und Cloud-Recherchen in weniger als 200 Millisekunden. Die minimale Latenz der Inline-Auswertung von Dateireputationen beschleunigt die Erkennung und Warnung vor Bedrohungen, um die Ausbereitung von Infektionen zu verhindern. Dieses Umfeld bietet zudem eine effektivere Testumgebung für optimierte Sicherheit. Unternehmen können neue Schutzmaßnahmen als Teil des Entwicklungszyklus für Sicherheitstechnik mithilfe echter Daten testen, nicht nur im Labor mit isolierten Testreihen. Reale Daten sind ideal zum Test der Effizienz. Die Cloud vergisst nichts, weshalb Dateien, die zuvor als sicher eingestuft wurden, sich aber später verdächtig verhalten, mit historischen Daten abgleichbar sind, um sie rückwirkend als bösartig zu identifizieren. Diese historischen Daten können zudem forensische Informationen über die Verbreitungswege der Datei und die anvisierten Hosts liefern, um rückwirkenden Alarm auszulösen und eine schnelle Bereinigung und Behebung zu gewährleisten. Dies wiederum verhindert die erneute Infektion. Schutz gegen reale Bedrohungen Nur eine geringe Anzahl an Bedrohungen wurde jemals in einem einzelnen Unternehmen gesichtet, zudem kann man nicht immer bestimmen, welche Bedrohungen sich verbreiten. Deshalb ist es nicht sinnvoll oder umsetzbar, den Unternehmen jede nur erdenkliche und verfügbare Signatur bereitzustellen. Die Zeit und die Ressourcen, die für große Downloads weitgehend irrelevanter Informationen erforderlich sind, wären unerschwinglich und nicht praktikabel. Wenn beispielsweise ein herkömmlicher Anbieter versuchen würde, die Signaturen aller bekannten Bedrohungen zu versenden, wäre dafür ein halbes GByte Festplattenspeicher nötig. Zudem würde die Übertragung der Daten erhebliche Kosten für die Bandbreite sowohl beim Anbieter als auch beim Kunden verursachen. Die Cloud kann darüber hinaus die Umsetzung des Schutzes weiter rationalisierten. Mittels Awareness-Technik, die den dynamischen Kontext erkennt, in denen Exploits ausgeführt werden, liefert eine solche Lösung nur den Schutz, der für das Risikoprofil eines Unternehmens relevant ist. Schutzmaßnahmen und Kontrollen sind nur auf die Bereiche konzentriert, die für das Unternehmen mit dem größten Risiko verbunden sind.