Sicherheitskonzepte für Mobilität, soziale Netzwerke und die Cloud

Unternehmen am Scheideweg: Cloud oder Sicherheit?

| Autor / Redakteur: Charles Milton* / Elke Witmer-Goßner

Auch wenn neue Technologien und Prozesse sich positiv auf die Umsatzzahlen und die Zufriedenheit der Kunden auswirken, haben Cloud- und Mobiletechnologien den Schwerpunkt ganz eindeutig in Richtung des Nutzers verschoben. Nicht unbedingt zur Freude der Sicherheitsverantwortlichen. Um dieses Gefälle auszugleichen, sollte auch die Unternehmenssicherheit samt der kompletten im Unternehmen gültigen Sicherheitsrichtlinien in die Cloud umziehen. Das scheint auf den ersten Blick noch ein reines Sicherheitsthema zu sein. Tatsächlich fungieren Sicherheitslösungen an dieser Stelle zunehmend als eine Art Markttreiber. Eine adäquate Sicherheitsinfrastruktur kann – richtig eingesetzt – zu einem direkten Wettbewerbsvorteil werden.

Das Etikett „Cloud-Sicherheitslösung“ heften sich derzeit etliche Anbieter an die Brust. Mit den vollmundigen Versprechen, alle Probleme auf einen Schlag zu lösen ist der Markt inzwischen sehr unübersichtlich geworden und Realität vom Hype kaum mehr zu unterscheiden. Der Anbieter verwaltet dann beispielsweise lediglich eine Single-Mandanten-Lösung. Ein Direct-to-Cloud-Netzwerk unterscheidet sich aber im Wesentlichen durch Elastizität und Mulitmandanten-Fähigkeit von anderen Sicherheitsarchitekturen wie MSPs und gehosteten Appliances: So werden erstens einem nur die Dienste in Rechnung gestellt, die es auch tatsächlich in Anspruch genommen hat, anstelle Berechnungen aufgrund von bloßen Annahmen vorzunehmen. Und zweitens wird jeder CPU-Zyklus so eingesetzt, dass jeweils der Service mit der höchsten Performanz bereitgestellt wird.

Grundlegende Konzeptänderung

Ein Direct-to-Cloud-Netzwerk bewegt sich als eine Art dynamischer Perimeter mit den Nutzern, Geräten und Organisationen anstatt sie „einzuzäunen“. Wenn ein Nutzer unabhängig vom Standort oder dem verwendeten Gerät auf das Internet zugreifen will, kann er das tun. Allerdings nur dann, wenn er einen proxy-basierten Gateway passiert, der den erlaubten Datenverkehr von unerwünschtem und potenziell böswilligem trennt. Für einen solchen dynamischen Gateway reichen allerdings weder fünf, noch zehn noch zwanzig Zugangspunkte aus. Hier sprechen wir von hundert und mehr lokalen Gateways weltweit. Dazu muss man eine Cloud-Infrastruktur von Grund auf entwickeln. Bestehende Appliance-Lösungen als Cloud-Lösungen zu adaptieren ist aufgrund der völlig unterschiedlichen Anforderungen an die Architektur keineswegs zielführend.

Mobilität, Cloud-Apps und soziale Medien sind für traditionelle Denkweisen eine Herausforderung, vor allem was die Sicherheit anbelangt. Die schöne neue Welt ist bestimmt von dynamischen Geschäftsmodellen und Geschäftsprozessen, die Nutzer sind mobil. Der Schutz der Netzwerkgrenzen war nur ein Anfang. Direct-to-Cloud-Netzwerke sind Teil einer neuen Betrachtungsweise von IT-Sicherheit, die sich mehr an den aktuellen Erfordernissen orientiert, als das die meisten traditionellen Lösungen können. Eine echte Direct-to-Cloud-Architektur bietet ein skalierbares Sicherheitsmodell, das sich den tatsächlichen (und sich verändernden) Bedürfnissen der Benutzer anpasst und das nicht schon per se mit einem natürlichen Verfallsdatum belastet ist. Ein angenehmer Nebeneffekt: On-demand-Tools tragen dazu bei, taktische Probleme zu lösen, und sie können ganz nebenbei Daten erfassen, die eine grundsätzliche Akzeptanz von Cloud-Lösungen befördern.

Charles Milton, Service Provider Director EMEA bei Zscaler
Charles Milton, Service Provider Director EMEA bei Zscaler (Bild: Zscaler)

* Der Autor Charles Milton ist Service Provider Director EMEA bei Zscaler.

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42748139 / Networking)