- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Fünf Aspekte für die Security in der Multi-Cloud


Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen
Multi-Cloud-Netzwerke absichern: Innerhalb von nur wenigen Jahren haben über 80 Prozent der Unternehmen zwei oder mehr Anbieter von Public-Cloud-Infrastrukturen in Anspruch genommen

- Anzeigen -





Von Christian Vogt, Senior Regional Director Germany, Fortinet

Unternehmen setzen zunehmend auf Multi-Cloud-Modelle. Dabei wird für bestimmte Funktionen, Standorte oder zur Kostensenkung mit verschiedenen Anbietern zusammengearbeitet. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet. Es ist quasi unmöglich, eine dynamische, hochelastische Multi-Cloud-Umgebung mit herkömmlichen Sicherheitslösungen und -strategien angemessen zu sichern. Stattdessen brauchen digitale Umgebungen von heute ein integriertes, Fabric-basiertes Security-Konzept. Fortinet hat eine Übersicht erstellt, was Unternehmen bei ihrer Multi-Cloud-Sicherheitsarchitektur beachten müssen.

Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen. Die Cloud ermöglicht es ihnen, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren. So können Sie auf dem heutigen digitalen Markt effektiv agieren und konkurrenzfähig bleiben. Doch dabei müssen sie die Security im Blick behalten.

Innerhalb von nur wenigen Jahren haben über 80 Prozent der Unternehmen zwei oder mehr Anbieter von Public-Cloud-Infrastrukturen in Anspruch genommen. Fast zwei Drittel nutzen drei oder mehr. Gleichzeitig werden kritische Daten über unterschiedlichste Cloud-basierte Anwendungen und Dienste verbreitet und verarbeitet. Doch der Performance darf dabei nicht die Security zum Opfer fallen. Es kann praktisch unmöglich werden, eine dynamische, hochelastische Multi-Cloud-Umgebung mit herkömmlichen Sicherheitslösungen und -strategien angemessen zu sichern. Stattdessen brauchen digitale Umgebungen von heute ein integriertes, fabricbasiertes Security-Konzept, das das "Unmögliche möglich" macht.

Fortinet hat fünf Aspekte auf den Punkt gebracht, die Unternehmen helfen, eine effektive Multi-Cloud-Security-Strategie zu entwickeln:

1. Einheitlichkeit:
Lassen sich Geräte nur isoliert verwalten, führt dies zu einer lückenhaften Security. Abwehrmaßnahmen können dann weder koordiniert erfolgen noch Sicherheitsrichtlinien oder -protokolle konsequent durchgesetzt werden. Unternehmen müssen nicht nur Sicherheitslösungen bereitstellen, die über Cloud-Ökosysteme hinweg konsistent funktionieren. Sie müssen auch in der Lage sein, die Automatisierung in Vorlagen zu integrieren, damit die Sicherheit konsistent bleibt und gleichzeitig in der Umgebung jedes Cloud-Anbieters angewendet werden kann. CISOs müssen daher für eine Automatisierung der gesamten IT-Infrastruktur sorgen, damit sich die Sicherheit dynamisch an die Workloads und Informationen innerhalb und zwischen verschiedenen Cloud-Umgebungen anpassen kann.

2. Schnelligkeit: Der Einsatz von IoT-Geräten führt zu einem exponentiellen Anstieg des zu schützenden Datenvolumens. Software-as-a-Service (SaaS)-Anwendungen arbeiten mit höheren Durchsätzen. Erschwerend kommt hinzu, dass über die Hälfte dieses Traffics mittlerweile verschlüsselt ist. Die SSL-Inspektion erfordert in diesem Umfang eine hohe Rechenleistung – was viele Sicherheitsgeräte in die Knie zwingt. Da jedoch der Erfolg in einer solchen Umgebung in Mikrosekunden gemessen wird, können sich Unternehmen keine Security leisten, die das Netzwerk ausbremst. Das richtige Sicherheitsframework stellt eine SSL-Inspektion in hoher Geschwindigkeit zur Verfügung.

3. Transparenz und Skalierbarkeit: Die Stärke einer Cloud-basierten Unternehmensumgebung liegt in ihrer Skalierbarkeit und Elastizität. Das führt allerdings häufig zu einem unvorhersehbaren Datenfluss, was für viele Security-Lösungen problematisch ist. Multi-Cloud-Security muss daher integriert funktionieren, um effektiv zu sein. Die Integration von Sicherheitstools ermöglicht eine plattformübergreifende Transparenz und konsistente Security. Die Cloud-Sicherheitsarchitektur muss außerdem dynamisch, flexibel und in der Lage sein, sich mit Cloud-Workloads und Anwendungen bei deren Erweiterung zu bewegen.

4. Automatisierung: Cyber-Kriminelle wissen um die komplexe Natur von Multi-Cloud-Umgebungen und nutzen Sicherheitslücken zwischen verschiedenen Netzwerk-Segmenten und -Umgebungen aus. Indem Unternehmen Bedrohungs-Feeds nutzen und die nativen Sicherheitsfunktionen aller Clouds in das Multi-Cloud-Sicherheitsframework integrieren, können sie ihre Cloud-Security multiplizieren. Sobald Sicherheitsvorgänge automatisiert sind, kann beispielsweise eine automatische Koordination der Bedrohungsreaktion erfolgen. Dazu gehören die Isolierung infizierter Geräte, die Identifizierung und Abschaltung von Malware und die Ausweitung des Schutzes auf die gesamte Multi-Cloud-Umgebung.

5. Bedrohungsaustausch: Security-Technologien müssen zudem gesammelte Bedrohungsdaten – so genannte "Threat Intelligence" – automatisch austauschen können. Unternehmen, Security Operation Center (SOCs) und Managed Security Service Provider (MSSPs) profitieren hier gleichermaßen von integrierten SIEM-Technologien (Security, Information and Event Management). Diese verbessern die Erkennung raffinierter Bedrohungen, erleichtern die Priorisierung und ermöglichen die Automatisierung einer gemeinsamen Reaktion.

Fazit
Die digitale Transformation verlangt nach dem Umstieg auf Multi-Cloud-Netzwerke und erfordert eine entsprechende Transformation der Security. Unternehmen müssen jetzt mit der Implementierung eines fabricbasierten Security Frameworks beginnen. Nur so lassen sich Daten, Workflows und Ressourcen schützen und zugleich die Herausforderungen an Performance, Skalierbarkeit und Komplexität einer sich ständig weiterentwickelnden Multi-Cloud-Umgebung erfolgreich meistern.
(Fortinet: ra)

eingetragen: 22.06.19
Newsletterlauf: 04.07.19

Fortinet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Sämtliche Datenelemente dokumentieren

    Die aktuelle biMa-Studie der Sopra Steria Consulting liefert alarmierende Ergebnisse: Nahezu die Hälfte aller Unternehmen (49 Prozent) gibt an, dass ihre Daten für Analysen unvollständig, veraltet oder widersprüchlich sind. Neben der mangelhaften Datenqualität ist laut der Studie auch die fehlende Integration von Daten aus unterschiedlichsten Datenquellen eine Hürde. Unternehmen drohen aufgrund der Widrigkeiten im globalen Wettbewerb den Anschluss zu verlieren. Ohne Datenvirtualisierung ist es kaum möglich, fatale Entwicklungen dieser Art abzuwenden. Die voranschreitende Digitalisierung hat zu einem enormen Wachstum der weltweit verfügbaren Daten geführt. Während datengetriebene Innovationen in zahlreichen Industrieländern rasant voranschreiten, kämpfen Unternehmen im deutschsprachigen Raum nach wie vor mit unzureichenden technischen und organisatorischen Voraussetzungen. Traditionelle Ansätze wie ETL (Extract-Transform-Load), bei denen Daten für Analysen zunächst gespeichert und transformiert werden müssen, reichen nicht mehr aus, um Schritt zu halten.

  • Zukunftsinvestition: DataOps-Plattform

    Langsam, aber sicher ist DataOps kein Fremdwort mehr. Immer mehr Tools und Lösungen werben mit dem Begriff für sich. Wie sollen Unternehmen da noch den Überblick behalten? Hier sind drei Fragen, die sich Verantwortliche stellen müssen, wenn sie die richtige DataOps-Technologie für ihre Datenteams einsetzen möchten. DevOps ist heute unerlässlich für alle Unternehmen, die flexibel sein und möglichst schnell qualitativ hochwertige Produkte und Dienstleistungen anbieten wollen. Wer auf DevOps verzichtet, kann sich kaum über einen längeren Zeitraum gegenüber der Konkurrenz behaupten. Denn der Ansatz spielt eine entscheidende Rolle bei der Automatisierung der IT-Infrastruktur und des Softwareentwicklungszyklus. Dennoch hat DevOps bisher ein entscheidendes Element gefehlt, das für viele Innovationen zentral ist: die Datenbereitstellung. Genau hier setzt DataOps an.

  • Die Gefahr von Datenlecks steigt

    Daten befeuern Innovationen in Unternehmen: Informationen werden intelligent ausgewertet und in neues Wissen verwandelt, daraus entstehen Produkte, Lösungen und Dienste. Das funktioniert aber nur, wenn die migrierten Daten in hoher Qualität vorliegen und Betriebe sie schnell und bequem nutzen können. Weitere Voraussetzung: die Nutzung von Cloud Computing-Diensten, denn nur sie ermöglichen die digitale Transformation. Nur mit ihrer Hilfe können Daten schnell verarbeitet und bereitgestellt werden. Ohne Cloud-Nutzung wird kaum ein Unternehmen fit für die digitale Zukunft sein. Das hat zusätzliche Vorteile: Prozesse werden effizienter und agiler, die Kosten sinken. Wenn Unternehmen darauf verzichten, riskieren sie, ihr Geschäft auszubremsen und Marktanteile zu verlieren. Für viele deutsche Unternehmen ist das inzwischen selbstverständlich: 73 Prozent nutzen bereits Cloud Computing, so der "Cloud-Monitor 2019" von KPMG und Bitkom.

  • Bandbreiten- oder Netzwerkprobleme

    Multi-Cloud-Infrastrukturen haben einen großen Vorteil: Sie erlauben es dem Nutzer, Public-Cloud- und Private-Cloud-Services so miteinander zu verbinden, wie es gewünscht oder nötig ist. Damit bleibt ein Unternehmen flexibel und unabhängig. Die Verantwortlichen profitieren davon allerdings nur, wenn sie sich der Stolpersteine bewusst sind, die eine Multi Cloud mit sich bringt und diese zu umgehen wissen. Eine erste große Herausforderung, die sich in einem anlaufenden Multi-Cloud-Projekt oftmals stellt und unnötig Kosten provoziert, ist der Datentransfer. Denn bei der Migration - ob von einer On-Premises-Infrastruktur in die Cloud oder von einem Public-Cloud-Anbieter zu einem anderen - stoßen IT-Verantwortliche oft auf unvermutete Bandbreiten- oder Netzwerkprobleme.

  • Den App-Zugriff auf geteilte Speicher im Blick

    Viele Unternehmen beschäftigt die Frage, was in der Cloud besser als im eigenen Rechenzentrum aufgehoben wäre. Ad hoc lässt sich darauf keine Antwort geben, sondern diese bedarf einiger Vorarbeiten. Die beginnen für ein Unternehmen damit, dass IT-, Einkaufs-, Rechts- und Fachabteilung gemeinsam die Geschäftsziele abstecken. Im Anschluss daran gilt es, Workloads zu identifizieren und zu katalogisieren, die sich in die Cloud verschieben lassen. Dabei müssen sowohl die Compliance als auch die EU-Datenschutz-Grundverordnung von Anfang an mitgedacht werden. Denn insbesondere im Organisatorischen liegt die Herausforderung bei einer Cloud-Migration. Das technische Abbilden fällt in der Regel dann leicht, birgt jedoch auch einige Aspekte, die Firmen berücksichtigen sollten. Das betrifft beispielsweise den Applikations- und Datenbankbetrieb in virtuellen Umgebungen.

  • Speicherinfrastruktur als Teil der MSP-Strategie

    Bei der Entwicklung und Wartung der Speicherinfrastruktur von Unternehmen sollten MSPs darauf achten, dass sie im Interesse ihrer Kunden strategisch vorgehen. Deshalb sind Speicherlösungen erforderlich, die erschwinglich, skalierbar und einfach zu verwalten sind. Inzwischen sind moderne Speichertechnologien leistungsfähiger denn je. Durch modernste Storage-Lösungen sind MSPs heute in der Lage, ihren Kunden Speicherservices mit großem Mehrwert anzubieten - ein großer Gewinn für alle Beteiligten.

  • Funktionsweise von DLP-as-a-Service

    Für Cyberkriminelle sind sensible Unternehmensdaten Gold wert: Gestohlene Kundeninformationen und Account-Logins von Mitarbeitern ermöglichen Betrug und Identitätsdiebstahl; geistiges Eigentum und Geschäftsgeheimnisse lassen sich lukrativ an die Konkurrenz verkaufen. Kontrolle über ihre Daten zu gewinnen, ist in Zeiten massiv wachsender Datenmengen für Unternehmen jeder Größe eine Herausforderung. E-Mails, Kollaborationstools und mobile Geräte verbinden Mitarbeiter, Dienstleister und Geschäftspartner, gewähren zugleich aber Zugang zu Unternehmensnetzwerken, die oft vertrauliche Informationen enthalten. Zudem haben Nutzern häufig höhere Zugriffsrechte, als für ihre Aufgaben erforderlich wäre. Das verschärft das Risiko von Datendiebstahl weiter, sowohl durch externe Angreifer als auch durch Insider-Bedrohungen.

  • Fünf Tipps für sichere Cloud-Nutzung

    Die Cloud Computing-Technologie hat in den vergangenen Jahren nicht nur den IT-Markt, sondern auch die Geschäfts- und Arbeitswelt stark verändert. Im Zuge der Digitalisierung und Vernetzung von Geschäftsprozessen hat die Datensicherheit außerdem eine neue Bedeutung erlangt. Diese Relevanz hat auch der Gesetzgeber erkannt und ergänzend zu bestehenden branchenspezifischen Vorgaben mit der DSGVO ein Instrument geschaffen, das die Durchsetzung des Datenschutzes auch in der digitalen Welt auf breiter Ebene ermöglicht. Mit dieser Entwicklung sind die Auswirkungen von IT-Sicherheitsvorfällen nun deutlich unmittelbarer wirtschaftlich spürbar, da mit Datensicherheitsverstößen Haftungsfragen einhergehen und das Vertrauen der Kunden Schaden nehmen kann.

  • Reibungslose Cloud-Migration bewerkstelligen

    Cloud Computing gilt als Triebfeder in Zeiten der digitalen Transformation - bietet die Cloud doch gerade im wachsenden Wettbewerbs- und Digitalisierungsdruck mehr Möglichkeiten und Flexibilität für Unternehmen. Doch was müssen diese eigentlich beachten, um erfolgreich in die Cloud zu migrieren? Carlo Pacifico, Vice President DACH bei New Relic, der Kunden regelmäßig bei diesem Thema begleitet, gibt Einsichten in essentielle Schritte, um den Einstieg in die Cloud möglichst effizient vorbereiten und daraus profitieren zu können.

  • Aufbruchstimmung: Fünf Wege aus Datensilos

    Bessere Entscheidungen, individuelle Kundenerlebnisse, beschleunigte Innovationen und schnelles Krisenmanagement - wer Daten richtig verwendet, kann nur davon profitieren. Das Wissen um den Wert der Daten ist branchenweit angekommen, und doch gelingt es vielen Unternehmen nicht, den nächsten Schritt zu gehen. Grund hierfür sind Silos, in denen Daten isoliert gemanagt werden und somit unternehmensübergreifend nur einen sehr begrenzten Wertbeitrag liefern können. Nur wer diese Silos aufbricht, erlangt die wertvollen Einblicke, die schlussendlich den begehrten Wettbewerbsvorteil bringen. Wie Unternehmen das gelingt, legen nachfolgend fünf wertvolle Tipps dar.