Gravierende Unterschiede

Wie die Cloud Sicherheitsanforderungen verändert

22. Juni 2016, 7:07 Uhr | Elke von Rekowski
Physikalische Umgebungen und die Cloud stellen oft unterschiedliche Anforderungen an die Sicherheit.
© © Weissblick - Fotolia.com

Immer mehr Unternehmen setzen heute auf eine Mischung aus lokal betriebener Hardware und Cloud-Computing-Anwendungen. Nur die wenigsten beachten dabei jedoch, dass Cloud-basierte Technologien und traditionelle Hardware-basierte Rechenzentren unterschiedliche Anforderungen an die Sicherheit stellen.

Viele Unternehmen nutzen heute eine Mischung aus lokal betriebener Hardware und Cloud-Computing-Anwendungen, um die Gesamtbetriebskosten in den Griff zu bekommen und die betriebliche Effizienz zu steigern. Diese Praxis stellt die Unternehmen jedoch vor neue Herausforderungen in Bezug auf die Sicherheit. Denn es gibt entscheidende Unterschiede gibt zwischen den Sicherheitsmaßnahmen für Cloud-basierte Technologien und traditionelle Hardware-basierte Rechenzentren beziehungsweise lokal betriebene Infrastrukturen.

»Ein Rechenzentrum ist eine feste Umgebung, in der Anwendungen auf dedizierten Servern ausgeführt werden, auf die nur autorisierte Benutzer zugreifen können. Im Gegensatz dazu ist eine Cloud-Umgebung dynamisch und automatisiert. Rechenressourcen-Pools stehen bei Bedarf zu jeder Zeit, von jedem Gerät aus zur Verfügung, um Anwendungsarbeitslasten zu unterstützen«, sagt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe beim Sicherheitsunternehmen Palo Alto Networks. »Es scheint fast so, dass viele der Prinzipien, die Cloud Computing gerade so attraktiv machen, konträr sind zu bewährten Sicherheitspraktiken sind«, so Henning weiter.

Das Sicherheitsunternehmen hat jetzt eine Liste mit den wichtigsten Anforderungen für Cloud-Sicherheit zusammengestellt. Demnach verändern sich Sicherheitsrisiken, die ein Rechenzentrum und Netzwerk bedrohen, sobald Anwendungen in die Cloud verlagert werden. Zum Beispiel verwenden viele Anwendungen im Rechenzentrum eine breite Palette von Ports, was herkömmliche Sicherheitsmaßnahmen ineffektiv macht, wenn diese Anwendungen in die Cloud verschoben werden. Cyberkriminelle kreieren anspruchsvolle, Port-unabhängige Angriffsszenarien, um über verschiedene Angriffsvektoren mithilfe gängiger Anwendungen ihr Ziel zu kompromittieren.

Seit Jahrzehnten empfehlen Sicherheitsexperten, dass geschäftskritische Anwendungen und Daten in sicheren, getrennten Segmenten im Netzwerk vorgehalten werden sollen. Oft wird das als Zero-Trust-Prinzip bezeichnet: nie vertrauen, immer überprüfen. Auf einem physischen Netzwerk innerhalb des eigenen Rechenzentrums ist Zero Trust relativ einfach mithilfe von Firewalls und VLANs umzusetzen. Hinzu kommen Regeln auf Basis der Anwendungs- und Benutzeridentität. In einer Cloud-Umgebung hingegen erfolgt eine ständige Kommunikation zwischen den virtuellen Maschinen innerhalb eines Servers, in einigen Fällen über verschiedene Vertrauensebenen hinweg. Das erschwert die Segmentierung, zumal Cloud-Anwendungen auf gemeinsam genutzten Ressourcen basieren. Unterschiedliche Vertrauensebenen in Kombination mit mangelnder Sichtbarkeit des Datenverkehrs durch virtualisierte Port-basierte Sicherheitslösungen können die Sicherheitslage gefährden.


  1. Wie die Cloud Sicherheitsanforderungen verändert
  2. Sicherheitsmaßnahmen greifen zu spät

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Palo Alto Networks GmbH

Matchmaker+