Virtuelle Arbeitslasten können in wenigen Minuten erstellt oder geändert werden. Die Einrichtung der Sicherheitskonfiguration für die jeweiligen Arbeitslasten kann jedoch Stunden, Tage oder Wochen erfordern. So entstehen Diskrepanzen zwischen Sicherheitspolitik und Bereitstellung von Arbeitslasten in der Cloud. Das Ergebnis ist eine geschwächte Sicherheit für die sensiblen Unternehmensdaten. Zudem ist die Gefahr groß, gegen Compliance- und Governance-Richtlinien und entsprechende gesetzliche Verordnungen zu verstoßen.
Das Sicherheitsunternehmen rät dazu, Cloud-Anwendungen und Hardware-basierte Rechenzentren bei Sicherheitsmaßnahmen in gleichem Maße zu berücksichtigen. Das gleiche Niveau für Anwendungskontrolle, gefälschte und falsch konfigurierte Anwendungen sowie Bedrohungsabwehr ist nötig, um sowohl die Cloud-Umgebung als auch das physische Netzwerk zu schützen. Um die Auslastung von IT-Ressourcen zu maximieren, ist es eine vielfach gängige Praxis, Vertrauensebenen für Anwendungs-Workloads auf der gleichen Rechenressource zu mischen. Ziel muss es sein, den Verkehr zwischen Workloads zu kontrollieren und die seitliche Bewegung von Bedrohungen zu verhindern. Physische Netzwerksicherheit wird nach wie vor in den meisten Unternehmen eingesetzt. Entscheidend ist es, sowohl Hardware- als auch virtuelle Umgebungen von einem zentralen Standort aus verwalten zu können – über die gleiche Management-Infrastruktur und -Schnittstelle. Die gewählte Lösung muss in der Lage sein, physische und virtuelle Umgebungen durch ein einheitliches Policy-Management und Regelwerk zur Durchsetzung der Sicherheitsregeln vollständig abzudecken. Auch Funktionen für eine automatische Aktualisierung von Sicherheitsregel-Updates sind empfehlenswert.