Ganzheitlicher Sicherheitsansatz für den Cloud-Betrieb Sicher unterwegs in der Hybrid Cloud

Ein Gastbeitrag von Prof. Avishai Wool*

Anbieter zum Thema

Hybrides Cloud Computing kombiniert lokale Infrastruktur, private Cloud-Services und eine oder mehrere öffentliche Clouds. Diese Lösung bietet Unternehmen mehr Flexibilität, Agilität, geringere Kosten und hohe Skalierbarkeit. Dies hilft ihnen, innovativ zu sein, zu wachsen und einen Wettbewerbsvorteil zu erzielen.

Bevor sich Unternehmer für den Wechsel zu einer Hybrid-Cloud entscheiden, sollten sie ihre Sicherheitsmaßnahmen auf die (neue) Anwendungsstruktur ausrichten.
Bevor sich Unternehmer für den Wechsel zu einer Hybrid-Cloud entscheiden, sollten sie ihre Sicherheitsmaßnahmen auf die (neue) Anwendungsstruktur ausrichten.
(Bild: Lakee MNP - stock.adobe.com)

Beispielsweise könnten sensible Arbeitslasten vor Ort oder in einer privaten Cloud bereitgestellt werden, während weniger geschäftskritische Ressourcen in öffentlichen Clouds betrieben werden. Doch trotz der vielen Vorteile bringt die hybride Umgebung auch Herausforderungen an die IT-Sicherheit mit sich. Deshalb müssen Abläufe in der Hybrid-Cloud-Umgebung vereinfacht und Richtlinien gestärkt werden.

Geringe Einsicht als Risiko

Um die gesamte hybride Infrastruktur, die Anwendungen, Arbeitslasten und Daten zu schützen, müssen die Sicherheitskräfte wissen, welcher Art diese Vermögenswerte sind und wo sie sich befinden. Außerdem müssen sie den gesamten hybriden Bestand sehen können, nicht nur die einzelnen Elemente. Transparenz ist jedoch eine große Herausforderung für die Hybrid-Cloud-Sicherheit. Diese Umgebungen sind sehr komplex und voller Datenströme mit mannigfaltiger Konnektivität, was bei Störungen zu Sicherheitslücken führen kann.

Ein weiteres Problem der Hybrid-Cloud-Sicherheit besteht darin, dass kein fragmentierter Sicherheitsansatz zur Kontrolle des gesamten Netzwerks implementiert werden kann. Wegen der Tausenden von integrierten und voneinander abhängigen Anwendungen und Daten, entstehen Schwachstellen, die das Risiko von Cyber-Attacken erhöhen. Für eine umfassende Hybrid-Cloud-Sicherheit benötigt jedes Unternehmen daher ein Konzept, mit dem das gesamte Netzwerk kontrolliert werden kann.

Zuständigkeiten klären

In vielen Unternehmen verwalten die DevSecOps-Teams die Cloud-Sicherheit, da sie Einblick in die Vorgänge innerhalb der Cloud haben. In der Hybrid-Cloud sprechen jedoch viele Anwendungen mit Servern oder Clients außerhalb der Cloud, die DevSecOps-Teams möglicherweise nicht einsehen können.

Auch der Schutz von Daten, die in die Cloud ein- und ausfließen, fällt nicht immer in deren Zuständigkeitsbereich. Um diese Lücken zu schließen, sind andere Abteilungen erforderlich, damit sie die Sicherheitsabläufe verwalten und die Gefahren der Hybrid-Cloud schwächen.

IaC – zwischen Automatisierung und Kontrolle

Infrastructure as Code (IaC) kommt oftmals bei der automatischen Bereitstellung von Sicherheitskontrollen in der Hybrid-Cloud zum Einsatz. Damit können Fehlkonfigurationen, Verstöße gegen Vorschriften und Schwierigkeiten in der Produktionsphase oder vor Anwendungstests vermieden werden. Mit IaC-basierter Sicherheit können zudem bewährte Sicherheitspraktiken in Vorlagedateien definiert und Risiken damit eingegrenzt werden.

Man sollte aber nicht alles auf die Automatisierung und IaC setzen. Da sich alle Kontrollen auf der operativen Seite befinden, kann es sonst zu ernsthaften Problemen in der Hybrid-Cloud kommen. Ohne die aufmerksamen Augen einiger Mitarbeiter und weitergehende Sicherheitsmaßnahmen können Schwachstellen unentdeckt bleiben und Attacken somit Tür und Tor offenstehen. Da jedoch oft Sicherheitsexperten, die nicht auf der operativen Seite tätig sind, die Cloud-Umgebung überwachen müssen, kann es leicht zu Missverständnissen und Leichtsinnsfehlern kommen – eine sehr kostspielige Angelegenheit für Unternehmen.

Aus diesem Grund sollten regelmäßig automatische Updates bereitgestellt werden, ohne zeitaufwändige Genehmigungen zu erfordern, welche die Arbeitsabläufe verlangsamen und die Sicherheit beeinträchtigen. Als Richtwert kann man 95 Prozent der Änderungen automatisieren und nur für die verbleibenden fünf Prozent, die menschliches Eingreifen erfordern, einen Experten hinzuziehen.

Bewährte Vorgehensweisen

Bei der Migration vom Rechenzentrum in die Cloud hat man die Wahl zwischen einer Greenfield-Migration oder einer Lift-and-Shift-Migration. Greenfield bedeutet, dass eine neue Anwendung eingeführt wird. In diesem Fall muss sichergestellt werden, dass Sicherheitsaspekte von Anfang an und in allen Prozessen berücksichtigt werden. Dieser Ansatz hilft beim Aufbau einer IT-Umgebung, die von Anfang an sicher ist. So wird sichergestellt, dass alle Mitarbeiter einheitliche Sicherheitsrichtlinien einhalten, um Schwachstellen zu mindern und Sicherheitsrisiken in der Hybrid-Cloud-Umgebung zu verringern.

Bei der Migration von On-Premises-Anwendungen in die Cloud, im Rahmen von Lift-and-Shift, ist es wichtig, alle Sicherheitsregeln, die bei der Entwicklung getroffen wurden, zu beachten. Sie wurden nicht für die Cloud entwickelt und enthalten daher möglicherweise Protokolle, welche Sicherheitslücken reißen könnten. Eine geeignete Maßnahme dagegen ist beispielweise die Implementierung eines Application Load Balancers. Außerdem können Sidecars eingesetzt werden, um Anwendungen zu verschlüsseln, ohne die ursprüngliche Code-Basis ändern zu müssen. Auch hybride Cloud-Sicherheitslösungen können sinnvoll eingesetzt werden, um Probleme in Echtzeit zu erkennen und zu entschärfen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Cloud Computing

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Sicherheit muss sich an der Anwendungsstruktur orientieren

Bevor sich Unternehmer für den Wechsel zu einer Hybrid-Cloud entscheiden, sollte die Geschäftslogik, die Anwendungsstruktur und die Eigentümerschaft der Anwendung in der Netzwerkstruktur der Hybrid-Cloud abgebildet werden. Um diesen Prozess zu vereinfachen, gibt es einige bewährte Möglichkeiten:

  • Aufteilung der Umgebung in eine virtuelle private Cloud (VPC) oder ein virtuelles Netzwerk, denn mit der VPC hat man die Möglichkeit, Verbindungen zu überwachen, den Datenverkehr abzuschirmen, mehrere Subnetze zu erstellen und den Zugriff auf Instanzen einzuschränken.
  • Verwenden von Netzwerkkonstruktionen, denn Anwendungen können so in verschiedene Funktions- und Netzwerkbereiche in der Cloud aufgeteilt werden. Auf diese Weise kann mithilfe von Netzwerkkontrollen der Cloud-Bestand segmentiert und damit sichergestellt werden, dass nur autorisierte Benutzer auf sensible Daten und Ressourcen zugreifen können. Mikro-Segmentierung stellt die Krönung dar.
  • Kennzeichnung aller Vermögenswerte auf der Grundlage des Betriebssystems, der Geschäftseinheit und der geografischen Lage, denn Tags mit beschreibenden Metadaten können helfen, Ressourcen zu identifizieren. Sie legen auch die Eigentumsverhältnisse und die Verantwortlichkeit fest, bieten Einblick in die Cloud-Nutzung und helfen bei der Umsetzung von Sicherheitsrichtlinien.

Sicherheit in Hybrid Clouds muss erhöht werden

In der schnelllebigen digitalisierten Geschäftswelt kann Hybrid Cloud Computing den Unternehmen in vielerlei Hinsicht gewisse Vorteile bringen. Es ermöglicht ihnen, sensible Arbeitslasten vor Ort oder in einer privaten Cloud bereitzustellen, während weniger geschäftskritische Ressourcen in öffentlichen Clouds laufen. Um diese Vorteile zu nutzen, muss aber die Sicherheit der Hybrid-Cloud-Umgebung dringend erhöht werden, denn es handelt sich um komplexe Umgebungen, die Transparenz nicht ab Werk an Bord haben. Um darum nicht den Überblick zu verlieren, ist ein umfassendes Konzept zur Netzwerkverwaltung, Automatisierung und Segmentierung erforderlich, das außerdem die Konnektivität auf einer Karte abbildet.


* Der Autor Prof. Avishai Wool ist Mitgründer und CTO von AlgoSec.

Bildquelle: AlgoSec

(ID:48751640)