Suchen

AlgoSec-Umfrage „The State of Security“ In fünf Schritten zu mehr Sicherheit in hybriden IT-Umgebungen

Autor / Redakteur: Prof. Avishai Wool* / Florian Karlstetter

Wenn es um Innovation geht, sind Menschen von Natur aus gerne vorsichtig und zurückhaltend. Genauso verhält es sich mit der ‚Hybrid Cloud‘ als moderner IT-Umgebung. Sie bietet große Flexibilität, hohe Skalierbarkeit und merkliche Kosteneinsparungen gegenüber dem alten Rechenzentrum, ohne dieses völlig abzuschaffen. Zudem verspricht sie, nahtlos mit den aktuellen, standortgebundenen Netzwerken des Unternehmens zusammenzuarbeiten.

Firmen zum Thema

Worauf es bei der Umstellung auf eine hybride IT-Umgebung ankommt.
Worauf es bei der Umstellung auf eine hybride IT-Umgebung ankommt.
(Bild: © Yanawut Suntornkij - stock.adobe.com)

So ist es keine Überraschung, dass viele Unternehmen sich für das Hybrid-Cloud-Modell entschieden haben. Wie aus dem neuen AlgoSec-Bericht, „The Hybrid Cloud Environments: The State of the Security“ (PDF), hervorgeht, betreiben nahezu 50 Prozent der befragten Unternehmen bis zu 20 Prozent ihrer Workloads in öffentlichen Clouds. Weitere 25 Prozent nutzen die öffentliche Cloud für bis zu 40 Prozent ihrer Arbeit.

Trotzdem zeigt die Umfrage, dass Unternehmen noch immer erhebliche Bedenken hinsichtlich der Sicherheit in öffentlichen Clouds hegen, was sie von einer breiteren Akzeptanz abhält. Unternehmen, die Geschäftsanwendungen in öffentlichen Clouds ausführen, geben an, das Risiko von Cyberangriffen, Sicherheitsverletzungen und Ausfällen sowie die Komplexität der effektiven Sicherheitsverwaltung in hybriden Umgebungen seien ihre größten Sorgen. Was verursacht diese Bedenken und Schwierigkeiten in Bezug auf die Cloud-Sicherheit? Wie können Unternehmen darauf reagieren?

Ein holpriges Pflaster

Laut der Umfrage treten Cloud-Sicherheitsprobleme normalerweise auf, wenn Unternehmen mit der Migration von Anwendungen in öffentliche Clouds beginnen: 44 Prozent der Befragten gaben an, dass sie nach der Migration erste Schwierigkeiten mit der Verwaltung von Sicherheitsrichtlinien in der Cloud hatten. 30 Prozent sagten, ihre Anwendungen hätten nach der Migration nicht funktioniert. Noch nicht einmal jeder Fünfte gab an, während des Migrationsprozesses keine Probleme gehabt zu haben.

Das ist keine Überraschung: Die Verschiebung ist komplex, daher fehleranfällig und erfordert detaillierte Vorbereitungen, damit sie reibungslos und ohne Beeinträchtigung der Sicherheit oder Compliance durchgeführt werden kann. Vor dem Starten eines Migrationsprozesses sollte eine detaillierte Karte über die Konnektivitäten der Anwendungen erstellt werden.

Diese Karte zu erstellen, ist nicht einfach. In der Regel gibt es wenig oder keine Dokumentation zur vorhandenen Anwendungs-Konnektivität. Es kann Wochen dauern, bis alle Informationen erfasst, die erforderlichen Verbindungsflüsse erkannt und alle Regel- und Zugriffskontrolllisten für die einzelnen Sicherheitseinrichtungen in die neue Umgebung migriert und dort aktualisiert wurden. Ein kleiner Fehler in diesem Prozess genügt, um einen Ausfall, Sicherheitslücken oder Compliance-Verstöße zu verursachen. Aus diesem Grund haben die meisten Unternehmen Probleme bei der Umstellung auf Cloud-Umgebungen.

Schlechte Sichtbarkeit beeinträchtigt die Sicherheit

Nach der erfolgreichen Bewältigung erster Hürden nach der Umstellung stehen Unternehmen häufig bereits vor neuen Herausforderungen. Fast zwei Drittel der Umfrageteilnehmer gaben an, das größte Hindernis beim Versuch, ihre Hybrid-Umgebungen zu verwalten, sei die mangelnde Transparenz. Sie haben keinen umfassend Überblick ihrer Netzwerkstrukturen und des Datenverkehrs. Darunter leiden die IT-Sicherheit und die konsequente Verwaltung der Sicherheitsrichtlinien. Andere Herausforderungen bestanden darin, die Einhaltung der einschlägigen Branchenvorschriften nachzuweisen und in ihren Hybrid-Netzwerken Firewalls unterschiedlicher Anbieter konsistent zu verwalten.

Das rührt meist daher, dass Unternehmen verschiedene Sicherheitskontrollen verwenden, um ihre Umgebungen zu schützen: 58 Prozent der Befragten gaben an, dass sie die systemeigenen Kontrollen des öffentlichen Cloud-Anbieters verwenden, während 44 Prozent aussagten, dass sie auch Firewalls von Drittanbietern verwenden, die zusätzlich in ihrer Cloud-Umgebung bereitgestellt werden. Dies führt zu fragmentierten Sicherheitsverwaltungen: 20 Prozent der Unternehmen verwenden weiterhin manuelle Prozesse zur Verwaltung ihrer Sicherheitseinrichtungen, 26 Prozent nutzen Cloud-native Tools. Fast die Hälfte der Unternehmen arbeitet mit mehreren und unterschiedlichen Sicherheitskontrollen getrennt voneinander. Dies erhöht die Komplexität, den Verwaltungsaufwand und die Arbeitsschritte.

Wie also können Unternehmen die Herausforderungen bei der Umstellung auf eine hybride IT-Umgebung vernünftig bewältigen?

Dies sind die fünf wichtigsten Schritte:

  • 1. Klarer Überblick aller Netzwerke: Fehlende Sichtbarkeit in der Cloud wurde von den Umfrageteilnehmern als größte Sicherheitsherausforderung genannt. Daher besteht der erste Schritt darin, Sichtbarkeit nicht nur in den verschiedenen Umgebungen, sondern auch über die lokal und in der Cloud aufgesetzten Sicherheitskontrollen zu erlangen.
  • 2. Zentrale Verwaltungskonsole: Weil Unternehmen eine Mischung host-basierter und lokaler Firewalls aus den Sicherheitslösungen ihrer Cloud-Anbieter verwenden, ist die konsequente Verwaltung von Richtlinien eine große Herausforderung. Die Möglichkeit, all diese verschiedenen Sicherheitskontrollen mit einem einzigen Befehls- und Syntaxsatz von einer einzigen Konsole aus zu verwalten, ermöglicht die konsistente Anwendung von Sicherheitsrichtlinien und vermeidet fehleranfällige, manuelle Prozesse.
  • 3. Automatisierung der Sicherheitsabläufe: Die einheitliche Verwaltung von Sicherheitsrichtlinien in der hybriden Umgebung wird in der AlgoSec-Umfrage als zweitgrößte Herausforderung bezeichnet. Neben der Transparenz ist die Automatisierung der Sicherheitsabläufe von grundlegender Bedeutung für die effiziente Verwaltung einer hybriden Netzwerkumgebung. Ebenso wichtig ist sie für die Koordinierung aller Änderungen in einem komplexen Mix aus verschiedenen Sicherheitskontrollen. Unternehmen profitieren dabei von der Geschwindigkeit und Genauigkeit der Verwaltung und konnten Cloud-Migrationen beschleunigen, sowie die Einhaltung gesetzlicher Vorschriften besser durchsetzen und prüfen. Zudem hilft die Automatisierung, personelle Einschränkungen zu überwinden.
  • 4. Applikationen vor der Umstellung abbilden: Um den Migrationsprozess zu optimieren, müssen Unternehmen vor Beginn dessen alle vorhandenen Anwendungen, Konnektivitäten und Abhängigkeiten abbilden. Dadurch können Verbindungsflüsse in der Cloud einfach definiert und alle zugrunde liegenden Sicherheitsrichtlinien angepasst werden, um so die in der Cloud verwendete Infrastruktur zu unterstützen.
  • 5. Cyber-Angriffe mit kritischen Geschäftsprozessen abgleichen: Cyber-Angriffe sind für die Umfrageteilnehmer, die Anwendungen in der Cloud ausführen, eines der größten Probleme. Lösungen zur Verwaltung von Richtlinien, die in SIEM-Tools integriert sind, helfen aber, diese Herausforderung zu meistern. Bedrohungen wie Malware, können in Unternehmensnetzwerken monatelang im Verborgenen aktiv sein und sich seitlich von lokalen Netzwerken in die Cloud oder umgekehrt verlagern. Wenn die SIEM-Lösung eine Bedrohung erkennt, kann eine Policy-Management-Lösung alle von ihr betroffenen (oder potenziell betroffenen) Anwendungen und Server identifizieren und die seitliche Bewegung des Angriffs abbilden. Die Lösung reduziert so das Risiko der Bedrohung, indem betroffene Server oder Geräte umgehend vom Netzwerk isoliert werden.

Prof. Avishai Wool, CTO & Co-Founder bei AlgoSec.
Prof. Avishai Wool, CTO & Co-Founder bei AlgoSec.
(Bild: AlgoSec)

Das dämmt den Schaden stark ein.

Dies sind die fünf wichtigen Schritte zur Verbesserung der Sichtbarkeit sowie zur Standardisierung und Automatisierung der Sicherheitsverwaltung in einer hybriden IT-Umgebung. Sie tragen dazu bei, dass der Weg von Unternehmen hin zur Hybrid-Cloud reibungsloser, schneller und sorgloser verläuft.

* Der Autor Prof. Avishai Wool ist CTO & Co-Founder bei AlgoSec.

(ID:46288075)