Cloud-Infrastrukturen und Sicherheit

Hybrid Cloud und Sicherheit? – Das geht!

| Autor / Redakteur: Markus Kunz und Sandro Lindner* / Florian Karlstetter

Der Nutzen einer hybriden Cloud-Infrastruktur überwiegt den möglichen Risiken – wenn man strategisch richtig vorgeht und Sicherheitsrichtlinien und Vorkehrungen auf die Cloud anpasst.
Der Nutzen einer hybriden Cloud-Infrastruktur überwiegt den möglichen Risiken – wenn man strategisch richtig vorgeht und Sicherheitsrichtlinien und Vorkehrungen auf die Cloud anpasst. (Bild: © kran77 -stock.adobe.com)

Der Public Cloud-Markt wächst und wächst. Gartner geht von einem weltweiten Zuwachs des Cloud Services-Marktes von 18 Prozent bis Ende 2017 aus. Das entspricht einem Volumen von 246,8 Milliarden US-Dollar. Die rapide zunehmende Popularität ist verständlich: Unternehmen erzielen mit Public- oder hybriden Cloud-Plattformen oftmals bessere Ergebnisse hinsichtlich Quality of Service, Redundanz, Zuverlässigkeit, Performance und Agilität als mit Private Cloud-Modellen.

Spontane Entscheidungen für die Public Cloud führen aber noch zu häufig dazu, dass Sicherheitsaspekte vernachlässigt werden. So werden Public Cloud-Services vielfach an der IT-Abteilung vorbei per Kreditkarte bestellt, weil das Unternehmen eine bestimmte Anwendung anderweitig nicht schnell genug zur Verfügung stellen kann. Unter Umständen kursieren unternehmenskritische Daten oder Applikationen dann irgendwo – ohne Kontrolle durch die IT-Abteilung. Oft knicken die Verantwortlichen auch ein und wechseln direkt zur Public Cloud-Anwendung: Das geht schneller, ist einfacher und für die Sicherheit ist ja der Cloud-Anbieter verantwortlich. So die Annahme vieler – vor der Migration. In der Realität ist vielen nicht bewusst, was sie vor sich haben. Und die größte Herausforderung ist und bleibt die Sicherheit der Daten und Infrastruktur.

Die wahren Sicherheitsherausforderungen der Cloud

Es ist nicht so, dass Cloud-Plattformen von Natur aus unsicher sind. Im Gegenteil: Während die Schutzvorkehrungen von On-Premises-Infrastrukturen traditionell reaktiv aufgesetzt sind, ist der Standard in der Cloud sogar proaktiv und damit höher. Woran es aber noch hakt, sind die Sicherheitsrichtlinien, die nicht immer konsistent über alle Plattformen hinweg umgesetzt werden. Auch die Infrastruktur wird nicht immer ganzheitlich kontrolliert.

Man stelle sich folgendes Szenario vor: Von zwei internen Servern wird einer in die hybride Cloud verlagert. Ohne zusätzlichen Aufwand kann ab sofort keiner der beiden mehr mit dem anderen kommunizieren. Intern muss die Firewall angepasst werden, um den Zugang neu zu regeln. Extern bedarf es virtueller Firewalls, um die Daten in der Cloud zu schützen. Was schnell und einfach gehen soll, entpuppt sich oft als immenser Aufwand mit zusätzlichen Kosten. Eine gut funktionierende Hybrid Cloud sieht anders aus: Workloads sollten nahtlos von einer Plattform auf die andere geschoben werden können – bei gleichbleibender Sicherheit.

Ob Unternehmen die an sich sicheren Cloud-Plattformen dann auch sicher nutzen, steht allerdings auf einem anderen Blatt. Während viele ihre Desktops, Laptops und eigenen Netzwerke hinsichtlich Sicherheitsbedrohungen monitoren, vernachlässigen sie oft die Sicherheit von mobilen Endgeräten und SaaS- oder IaaS-Anwendungen. Dabei ist gerade die durchgängige Sicherheit auf allen Plattformen und Endgeräten immens wichtig.

Neben Datenschutz und Cyber-Attacken an sich, sind die Themen Datenschutzgesetze und Compliance eine riesige Herausforderung. Seit Jahren setzen allein die USA und Europa hier auf sehr unterschiedliche Ansätze. Während man in Amerika immer neue Wege sucht, Datenschutzbestimmungen zu lockern, rüstet die Europäische Union weiter auf. Die DSGVO, die am 25. Mai 2018 in Kraft treten wird, gilt als das strengste Datenschutzgesetz in der westlichen Welt. Wie es zwischen den Kontinenten umgesetzt werden soll, wird bereits heftig diskutiert und ausgelotet. Denn bei Nichteinhaltung drohen hohe Strafen: 20 Millionen Euro bzw. 4 Prozent des weltweiten Umsatzes eines Unternehmens.

Wie Unternehmen die Herausforderungen meistern – drei wichtige Maßnahmen

In einer Hybrid Cloud-Umgebung, in der kritische Informationen auf Private und Public Clouds verteilt sind, ist eine holistische und integrierte Sicherheitsstrategie unerlässlich. Drei Maßnahmen sind dabei wichtig und zielführend:

1. Die Angriffsfläche durch Mikrosegmentierung reduzieren:

Mit Mikrosegmentierung können Unternehmen ihre physikalischen Netzwerke in viele kleine Einheiten zerlegen, die ausschließlich für die Mitglieder einer definierten sicheren Community, einer Community of Interest (CoI), zugänglich sind – ohne den üblichen, historischen Sicherheits-Management-Overhead. Mikrosegmentierung setzt auf die Vorteile von Netzwerkvirtualisierung und IPsec, um die zugrundeliegende Infrastruktur granularer zu isolieren und so besser kontrollierbar zu machen.

Mikrosegmentierung nutzt zudem Verschlüsselung und basiert auf bereits existierenden Identity Management-Systemen wie beispielsweise Active Directory. So wird es insgesamt leichter, auch die Bereiche im Blick zu behalten und abzusichern, wo Firmendaten kursieren – wie beispielsweise beim Datentransfer vom eigenen Rechenzentrum in die Public Cloud. Die Konsequenzen von etwaigen Attacken lassen sich so auf ein Minimum reduzieren.

Markus Kunz, Leiter Enterprise Compute Services - EMEA Central 2 | Cloud and Infrastructure Services bei Unisys.
Markus Kunz, Leiter Enterprise Compute Services - EMEA Central 2 | Cloud and Infrastructure Services bei Unisys. (Bild: www.sarahkastner.de / Unisys)

2. Die Umsetzung der Sicherheitsrichtlinien mit identitätsbasierten Lösungen vereinfachen:

Komplexe Sicherheitskonfigurationen können Cloud-Umgebungen stark verlangsamen – und verfehlen dadurch ihr eigentliches Ziel, die Sicherheit zu erhöhen. Deswegen ist es unabdingbar, die Umsetzung der Sicherheitsrichtlinien zu vereinfachen und von Device- oder IP-basierten Konfigurationen auf Software-definierte und identitätsbasierte Lösungen zu wechseln. Sie greifen auch dann, wenn Daten in die Cloud wandern. Ausschließlich die Identität eines Users sollte darüber bestimmen, ob eine Kommunikation erlaubt oder blockiert wird.

3. Den Überblick über den Sicherheitsstatus behalten – 360 Grad und in Echtzeit

Nicht zuletzt sollten Unternehmen für sichere, hybride Cloud-Infrastrukturen auf umfangreiche Echtzeit-Sicherheitslösungen setzen, die Sicherheitsinformationen und Event Management (SIEM) mit Machine Analytics sowie Host- und Netzwerk-Forensik kombinieren. Das sorgt für eine 360 Grad-Absicherung und die Erfüllung von Compliance-Anforderungen auf eine kostengünstige und effiziente Art und Weise.

Was sonst noch zu beachten ist

Sandro Lindner, Geschäftsführer Unisys Deutschland GmbH
Sandro Lindner, Geschäftsführer Unisys Deutschland GmbH (Bild: www.sarahkastner.de / Unisys)

Cloud-Migrationen mit den entsprechenden Sicherheitsvorkehrungen kosten und bedeuten personellen und zeitlichen Aufwand. Komplikationen tun oftmals ein Übriges und treiben Zeit- und Kostenaufwand in die Höhe. Wie wichtig es deswegen ist, vorab ROI-Berechnungen durchzuführen und ggf. einen erfahrenen Partner hinzuzuziehen, zeigen die Ergebnisse einer kürzlich veröffentlichten Studie, die IDG im Auftrag von Unisys durchführte: 82 Prozent der Studienteilnehmer, deren Unternehmen vor der Cloud-Migration eine formelle ROI-Analyse machten, konnten ihre erwarteten Kosteneinsparungen umsetzen. Im Vergleich dazu waren nur für 57 Prozent derjenigen, die auf eine Vorab-ROI-Analyse verzichteten, Kosteneinsparungen möglich.

Die Umfrage zeigt auch, dass sich die Einbeziehung externer Experten in die Cloud- Transformation positiv auswirkt. 68 Prozent der Befragten hatten Dritte in Cloud-Migration und -Management einbezogen. 72 Prozent davon nutzten die Partner für Cloud-Strategie und -Planung. Von diesen wiederum gaben 79 Prozent an, dass die Zusammenarbeit mit externen Partnern ihrem Unternehmen ermöglichte, die erwarteten Kosteneinsparungen zu erzielen.

Fazit

Auch wenn Herausforderungen wie die Einhaltung der DSGVO im Cloud-Umfeld groß sind: Der Nutzen einer hybriden Cloud-Infrastruktur überwiegt die Risiken – wenn man strategisch richtig vorgeht und Sicherheitsrichtlinien und Vorkehrungen auf die Cloud anpasst. Denn am Ende entscheiden vor allem der erfolgreiche Umgang mit Sicherheitsherausforderungen, die tatsächlichen Kosten und die Einhaltung des Zeitplanes darüber, ob eine Cloud-Migration bzw. eine Cloud-Infrastruktur erfolgreich ist oder nicht.

* Markus Kunz, Leiter Enterprise Compute Services - EMEA Central 2 | Cloud and Infrastructure Services; Sandro Lindner, Geschäftsführer Unisys Deutschland GmbH

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45052989 / Technologien)