Vertrauen oder Kontrollverlust? Die neuen Grenzen in der Cloud

Ein Gastbeitrag von Pantelis Astenburg* 4 min Lesedauer

Anbieter zum Thema

Die Cloud sollte alles vereinfachen: globale Reichweite, gemeinsame Infrastruktur, eine Architektur für die ganze Welt. Aber dieses Modell befindet sich im Wandel und es ist fraglich, ob es jemals wieder zurückkehren wird. Treiber dieser Entwicklung ist die Weltpolitik und der damit immer stärker werdende Wunsch nach Souveränität.

Plattformen, die von Anfang an für den Betrieb in jeder Bereitstellungsumgebung wie Cloud, lokal, hybrid oder souverän konzipiert wurden, sind in der Lage, sämtliche Anforderungen an die digitale Souveränität zu erfüllen.(Bild: ©  diowcnx - stock.adobe.com)
Plattformen, die von Anfang an für den Betrieb in jeder Bereitstellungsumgebung wie Cloud, lokal, hybrid oder souverän konzipiert wurden, sind in der Lage, sämtliche Anforderungen an die digitale Souveränität zu erfüllen.
(Bild: © diowcnx - stock.adobe.com)

Die Frage ist also nicht mehr, ob Unternehmen der Cloud vertrauen. Die Frage ist, ob sie es sich leisten können, die Kontrolle über ihre Daten und Sicherheitsmechanismen abzugeben, da digitale Systeme zunehmend mit nationaler Politik und Regulierung verflochten sind.

Daten als strategisches Risiko

Daten waren schon immer wertvoll. Mittlerweile sind sie jedoch mit geopolitischen und regulatorischen Konsequenzen verbunden. Die Cloud mag keine Grenzen kennen, Gesetze allerdings durchaus. Die Vorschriften zu Datenschutz, Finanzdienstleistungen, kritischer Infrastruktur und nationaler Sicherheit werden immer umfangreicher. Sanktionen, grenzüberschreitende Streitigkeiten und öffentlichkeitswirksame Störungen haben die Abhängigkeiten der Infrastrukturen aufgezeigt. Und mit ihr ein enormes Risiko, das sich außerhalb der operativen Kontrolle eines Unternehmens befindet.

Unternehmen wie die öffentliche Hand streben nach Souveränität und investieren entsprechend in den Bereich. Oft allerdings nur, um dann festzustellen, dass die vermeintlich souveräne Lösung ihre großen Versprechen nicht einhalten kann. Dies ist beispielsweise dann der Fall, wenn Sicherheitsanbieter die Richtlinien weiterhin über eine Infrastruktur in den USA synchronisieren: Die Datenspeicherung erfolgt zwar lokal, die Durchsetzung der Richtlinien und die administrative Kontrolle jedoch nicht. Die Souveränität kann für Daten in Bewegung (data in motion) scheitern, selbst wenn gespeicherte Daten (data at rest) geschützt erscheinen.

Cloud-Souveränität reicht nicht aus

Zahlreiche Unternehmen haben Projekte für souveräne Clouds gestartet. Diese Bemühungen bieten zwar eine Antwort, jedoch oft nur eine unvollständige. Die Datenresidenz befasst sich damit, wo Daten gespeichert werden, nicht aber damit, wie auf Daten zugegriffen wird, wie sie überprüft, weitergeleitet oder protokolliert werden, während sie sich durch Unternehmenssysteme bewegen. Selbst wenn sich Daten innerhalb nationaler Grenzen befinden, können Sicherheits- und Netzwerkdienste weiterhin von Infrastrukturen von außerhalb betrieben werden. Die Überprüfung des Datenverkehrs kann an anderer Stelle erfolgen. Die Durchsetzung von Richtlinien kann weiterhin von Systemen abhängen, die sich der souveränen Aufsicht entziehen.

Das beschränkende Element ist hier nicht die rechtliche Absicht, sondern die technische Gestaltung. Der Speicherort von Daten kann durch Richtlinien und Verträge festgelegt werden. Die Kontrolle darüber, wie Daten während der Übertragung behandelt werden, hängt vor allem davon ab, wo Sicherheits- und Netzwerkfunktionen tatsächlich ausgeführt werden.

Diese Herausforderung wächst mit zunehmender Verteilung der Unternehmen. Daten befinden sich heute in SaaS-Anwendungen, privaten Rechenzentren und Cloud-Workloads. Sie werden von Zweigstellen, Remote-Benutzern und Edge-Standorten aus abgerufen. KI-Workloads und automatisierte Agenten eröffnen neue Wege zu sensiblen Daten und erweitern damit den Umfang, den die Souveränität abdecken muss.

Vom Standort zur Kontrolle

Souveränes SASE ist ein architektonischer Ansatz, der auf einer einfachen Grundlage basiert: Bei Souveränität geht es nicht nur darum, wo sich Daten befinden, sondern auch darum, wer sie während ihrer Übertragung kontrolliert. Entsprechend geht souveränes SASE über den Speicherort der Daten hinaus und stellt sicher, dass die Sicherheits- und Durchsetzungsmaßnahmen innerhalb der Infrastruktur ausgeführt werden, die sich im Besitz der souveränen Instanz befindet und von ihr betrieben wird.

Der Ansatz gewährleistet so von Routing-Entscheidungen über Paketinspektion, Policy-Engines und Logging-Pipelines bis hin zur Telemetriedaten-Erfassung die lokale Zuständigkeit. Das bedeutet, dass keine Policy-Abhängigkeiten oder fremde Steuerungsebenen bestehen und keine Abhängigkeit von Multi-Tenant-SaaS-Inspektionspunkten außerhalb der eigenen Zuständigkeit besteht. Sicherheitsverantwortliche erhalten so die vollständige lokale Kontrolle mit überprüfbaren Grenzen.

eBook zum Thema

Cloud-only oder Hybrid Cloud: Was ist sicherer?

eBook Cloud-Sicherheit
(Bild: © Creative Team - stock.adobe.com / Vogel IT-Medien)

Die Steigerung der IT-Sicherheit spricht für Cloud-Nutzung, aber IT-Sicherheitsprobleme gelten auch als Hemmnis, Cloud-Services zu nutzen.Welcher Weg ist also der richtige? Dieses eBook zeigt die Vor- und Nachteile der jeweiligen Strategien und vermittelt, was bei der Cloud-Sicherheit wirklich entscheidend ist.

Die Themen im Überblick:

  • Pro und Contra Cloud-only.
  • Was für oder gegen Hybrid Clouds spricht.
  • Was bei der Cloud-Sicherheit wirklich entscheidend ist.

Fünf Kriterien für echte Souveränität

Doch wie erkennt man „echte“ Souveränität angesichts der enormen Marketingversprechen und Labels, die sich mittlerweile fast jeder IT-Anbieter anheftet? Entscheidend sind fünf Faktoren:
1. Datenresidenz: Werden alle Daten, Telemetriedaten und Protokolle in der betreffenden Region gespeichert und verarbeitet, ohne dass eine Replikation oder „Hairpinning“ in globale Systeme erfolgt? Hierbei spielt auch die „Nationalität“ des Betreibers eine Rolle.
2. Gerichtsbarkeit: Welchen Gesetzen unterliegt die Lösung? Wo findet die rechtliche Kontrolle statt, um die Gefahr einer extraterritorialen Zugriffsregelung wie dem US-amerikanischen CLOUD Act zu minimieren?
3. Lokale Durchsetzung: Finden die Zugriffskontrolle, die Verkehrsüberwachung und die Durchsetzung von Sicherheitsrichtlinien vollständig innerhalb des Hoheitsgebiets statt?
4. Operative Kontrolle: Werden die Plattformverwaltung und der tägliche Betrieb von Mitarbeitern innerhalb des Hoheitsgebiets unter Einhaltung der lokalen Rechtsvorschriften durchgeführt?
5. Architektonische Isolierung: Sind souveräne Cloud- und souveräne SASE-Instanzen logisch und operativ von globalen Steuerungsebenen und gemeinsam genutzter Infrastruktur isoliert?

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die Architektur ist der Schlüssel

Souveränität kann nicht nachträglich hinzugefügt werden. Ansätze, die auf zentralisierten Steuerungsebenen und fragmentierten, in Hyperscaler-Clouds gehosteten Sicherheits-Stacks basieren, können kaum echte Souveränität gewährleisten. Es gibt jedoch Plattformen, die von Anfang an für den Betrieb in jeder Bereitstellungsumgebung wie Cloud, lokal, hybrid oder souverän konzipiert wurden. Diese sind entsprechend in der Lage, sämtliche Anforderungen an die digitale Souveränität zu erfüllen. Dies gilt insbesondere für die Konvergenz von Netzwerk und Sicherheit.

Die Cloud wird selbstverständlich nicht wieder verschwinden. Aber sie entwickelt sich zu einem stärker verteilten, souveränitätsbewussten Modell, das geopolitische und regulatorische Realitäten widerspiegelt. In einer Welt, in der digitale Grenzen wieder auftauchen, ist die Architektur der entscheidende Faktor.


* Der Autor Pantelis Astenburg ist Vice President Global Sales DACH von Versa Networks.

Bildquelle: Versa Networks

(ID:50809386)