Home » Technologie » Sicherheit » Hybride Sicherheitsstrategien für hybride Clouds

Hybride Sicherheitsstrategien für hybride Clouds

Tech Page One

Hybride Sicherheitsstrategien für hybride Clouds

 

Vor Kurzem habe ich Ihnen eine Checkliste mit Punkten zum Thema hybride Clouds vorgestellt, über die CIOs Bescheid wissen sollten – die für die IT so perfekten Lösungen, die interne und cloudbasierte Infrastrukturen miteinander verbinden. Ich habe Ihnen auch erläutert, wie Organisationen von einer hybriden Cloud profitieren können. Dank ihrer Vielseitigkeit und ihres Potenzials stellen hybride Cloud-Lösungen sicherlich für viele im Enterprise-Bereich die Zukunft dar. Gerade diese Vielseitigkeit und dieses Potenzial bergen allerdings auch Risiken. So werfen sie die Frage auf, wie Datenschutz und Sicherheit gewährleistet werden können, wenn der Betrieb zumindest teilweise in einer öffentlichen Domäne stattfindet, die naturgemäß anfällig für Angriffe Dritter ist.

Zunächst die gute Nachricht: Es ist durchaus möglich, bei einem hybriden Cloud-Modell die Sicherheit zu gewährleisten. Da es sich jedoch aus mobilen Elementen und zahlreichen Variablen zusammensetzt, müssen Sie in puncto Informationssicherheit einen neuen Ansatz wählen, der über herkömmliche Firewalls weit hinausgeht.

Perimeterorientierte Kontrollen wie Firewalls und Protokollverwaltung haben im Hinblick auf Tools für Cloud-Sicherheit zugegebenermaßen weiterhin ihren (wenn auch kleinen) Platz. Nur weil die hybride Cloud eine neue Lösung ist, sind nicht alle Ihre herkömmlichen Schutzmaßnahmen plötzlich hinfällig. Sie waren bisher nur Ihre einzige Verteidigungslinie und müssen heute Teil einer größeren Strategie für Sicherheit in hybriden Clouds werden. Hybride Cloud und Sicherheit – das Thema schafft Verwirrung, da es zahlreiche Herangehensweisen gibt. Glücklicherweise herrscht zumindest in einigen Punkten ein gewisses Einvernehmen. Werfen wir einen genaueren Blick auf die Sache.

Erst planen und Prioritäten setzen, dann implementieren

Hybride Sicherheitsstrategien für hybride CloudsEines müssen Sie sich klar machen: Eine effektive Sicherheitsstrategie für die hybride Cloud ist zweigeteilt und Sie werden kontinuierlich dazulernen. Erstellen Sie daher zunächst einen Plan auf der Basis von Prioritäten und Einschränkungen. (Es ist wichtig, zu wissen, dass die besten Strategien bei cloudeigenen Sicherheitstools ansetzen und sich erst dann diversifizieren. Dennoch sollten Sie Ihr Vorgehen von Ihrer spezifischen Situation abhängig machen.) Gehen Sie die Migration Ihrer Assets langsam an und beginnen Sie mit den weniger risikobehafteten. Hier bietet sich beispielsweise Marketingmaterial an. Die meisten Materialien, die für Kunden bestimmt sind, enthalten keine geschützten Informationen und sind daher ein idealer erster Kandidat für die Auslagerung in die Cloud. Dabei können Sie einen weiteren Vorteil nutzen: Sie sparen Kosten, da Sie nicht extra ein neues SAN-Speichersystem erwerben müssen, nur um nicht kritische Daten zu sichern. Verschieben Sie sie einfach in die Cloud anstatt sie vor Ort zu speichern.

Allerdings sollten Sie Ihre Daten zuvor klassifizieren, um effizient festzulegen, was in die Cloud darf und was Sie lieber lokal speichern sollten. Um kostspielige Fehler zu vermeiden, muss eine solche Datenklassifizierung für alle zugänglich sein, die auf die betreffenden Informationen zugreifen. Mit anderen Worten: Jeder Benutzer, der Informationen aus dem privaten in das öffentliche System verschiebt, sollte auch ihre Klassifizierung kennen und sich der Folgen eines Fehlers bewusst sein. Präzise Kommunikation ist hier der Schlüssel. Verschaffen Sie sich auch einen Überblick über Ihre Anwendungen. Wie komplex sind sie und wie vertraulich sind die jeweils in ihnen gespeicherten Daten? Isolieren Sie geschützte Daten und überlegen Sie, wo in Ihrer hybriden Cloud Sie sie unterbringen möchten.

Rechenlasten trennen und Daten in der hybriden Cloud optimal platzieren

Damit Ihre Daten und Ihre Assets effektiv geschützt sind, müssen Sie genau überlegen, wo in Ihrer hybriden Cloud Sie Anwendungen und die in ihnen enthaltenen Daten platzieren.

Für viele CIOs geht es bei der IT-Strategie ihres Unternehmens um die Trennung von Rechenlasten: Das Kerngeschäft Ihres Unternehmens hebt Sie von Ihren Mitbewerbern ab und macht Sie profitabel. Diese Schlüsselfunktionen sollten lokal in der privaten Hälfte Ihres hybriden Cloud-Modells implementiert und weiter ausgebaut werden. Bei der anderen Rechenlast, d. h. der Unternehmensrechenlast, geht es um funktionale Anwendungen wie Messaging, Customer Relationship Management (CRM) und die Verwaltung der Lieferkette. Dies sind Standardprozesse Ihres Unternehmens, die Sie einem öffentlichen Cloud-Anbieter anvertrauen können, um Ihr hybrides Modell zu vervollständigen.

Authentifizierung stärken und Verschlüsselung implementieren

Der Anmeldeprozess für Benutzer mit sicherem Cloud-Zugriff sollte optimal geschützt und nur schwer zu hacken sein. Um das zu gewährleisten, sollten Sie sowohl Multi-Faktor-Authentifizierung (MFA) als auch Single Sign-On (SSO) verwenden. In diesem Fall wird mit zwei URLs gearbeitet: Administratoren können sich bei einem Verwaltungsportal anmelden, während die übrigen Benutzer auf ein anderes Portal mit integrierten Berechtigungen zugreifen können. Viele SSO-Produkte automatisieren die Anwendungsanmeldung und können kontextbezogen auch MFA festlegen. Mit dieser Kombination entsteht ein System, in dem Sie für Mitarbeiter Sicherheitsebenen festlegen können, die sich an den Datenzugriffsrechten orientieren, die sie benötigen. Außerdem müssen Ihre Benutzer auf diese Weise nicht selbst Kennwörter festlegen und Sie müssen sich keine Sorgen darüber machen, ob diese Kennwörter zu schwach sind.

Neben Kennwörtern und Anmeldebildschirmen gibt es noch weitere Maßnahmen, die Sie ergreifen können, um die Sicherheit zu erhöhen. Wenn Sie sich für eine hybride Cloud-Lösung entscheiden und derzeit Dateiübertragungen und E-Mails nicht verschlüsseln, sollten Sie dies für den Austausch von vertraulichen Materialien und andere Kommunikation auf jeden Fall in naher Zukunft umsetzen. (Dies gilt beispielsweise für die Kommunikation oder den Austausch von Dateien mit Behörden.) Zero-Knowledge-Clients nutzen für E-Mail-Übertragungen eine gemeinsame Passphrase, die die Nachrichten entschlüsselt. Für die Dateifreigabe bieten manche Services sogar Verschlüsselung in allen Phasen der Übertragung, d. h. von der Absendung bis hin zur Zustellung.

VM-Kontrolle regeln und virtuelle Container für Rechenlasten implementieren

Virtuelle Maschinen (VMs) sind leistungsstarke Datenverarbeitungstools. Eine genaue Festlegung der Berechtigungen für ihre Verwendung ist daher Voraussetzung für den Schutz Ihrer Informationen. Entscheiden Sie sich für ein Produkt, das granulare Zugriffssteuerung bietet. So können Sie sicherstellen, dass nur die Benutzer auf eine VM zugreifen können, die dazu berechtigt sind, und dass sie nur Zugang zu den VM-Funktionen haben, für deren Nutzung sie autorisiert sind. Solche Tools können Sie sowohl innerhalb als auch außerhalb der Cloud nutzen. Sie sind vielfältig einsetzbar und eine notwendige Ergänzung Ihres Sicherheitsplans für die hybride Cloud.

Virtuelle Container sind portable Pakete mit vollständigen Dateisystemen. Sie sind so leistungsfähig, dass sie mitunter bereits als Ersatz für VMs in Cloud-Umgebungen in Betracht gezogen werden. Auch wenn das meiner Meinung nach aktuell noch nicht realistisch ist, sind virtuelle Container als Sicherheitstool in hybriden Clouds sehr effektiv. Sie bringen auch mehr Effizienz. Mithilfe eines virtuellen Containers können Sie automatisch einen virtuellen Prozess oder auch eine Reihe von Prozessen initiieren, ohne die gesamte VM zu laden. Das reduziert das Risiko durch Dritte und die Fehleranfälligkeit.

Sicherheit in der [hybriden] Cloud

Informationen sind heute für uns alle die treibende Kraft – die Informationen, die wir haben, die Informationen, die wir brauchen, und die Informationen, die wir suchen. Für Unternehmen sind Daten überlebenswichtig. Jede Organisation möchte ihre geschützten Informationen daher bestmöglich absichern. Es verwundert also nicht, dass die Entscheidung, ihre Informationen in die Cloud zu verschieben, für Unternehmen und ihre IT-Teams eine sehr schwere ist. Die gute Nachricht: Auch wenn der erste Schritt Überwindung kostet, können Sie mithilfe der richtigen Maßnahmen und einer maßgeschneiderten Kombination aus privater und öffentlicher Cloud sicher sein, dass Ihre Daten und geschützten Informationen zuverlässig abgesichert sind.

Ich hoffe, dass Sie sich nach Lektüre meines Artikels besser gerüstet fühlen, das Thema Sicherheit in hybriden Clouds in Ihrem Unternehmen in Angriff zu nehmen. Mich interessieren auch Ihre persönlichen Erfahrungen. Haben Sie ein hybrides Cloud-Modell eingeführt? Wie haben Sie die Anforderungen an den Datenschutz und die Sicherheit erfüllt? Oder sind Sie noch unentschlossen? Welche Bedenken haben Sie? Ich freue mich auf Ihre Rückmeldung! Twittern Sie an @ShellyKramer und @DellPowerMore.

Dieser Beitrag wurde für das Dell Insight Partners Programm verfasst, das Neuigkeiten und Analysen aus der sich stetig verändernden Welt der Technologie veröffentlicht. Dell hat diesen Artikel gesponsert, ich vertrete hier jedoch meine eigene Meinung, die sich nicht unbedingt mit den Positionen oder Strategien von Dell decken muss.

 

 

Shelly Kramer

Shelly Kramer

Shelly Kramer ist eine der Generaldirektore der V3 Broadsuite Gesellschaft, einer Marketingagentur spezialisiert auf die digitale Industrie. Mit mehr als 20 Jahren Erfahrung im Marketingbereich, ist Shelly als Markenstrategin tätig mit Schwerpunkt auf intergrierte Marketinglösungen und hilft den Unternehmen das Netz für Wachstum und Rentabilität zu nutzen. Sie ist eine Expertin für Inhaltstrategie, so wie Ausführung und Verbindung von Social media mit Unternehmensinitiativen. Anerkannt von Forbes bei mehreren Gelegenheiten — zuletzt als eine der besten Marketingexpertinen im Rahmen von Top 40 Social Selling Marketing Experts und Top 50 Social Media Influencers — sie ist teilweise Marketingfachfrau und teilweise Computerfrek, mit Vorliebe für Nummern, Ergebnise wobei stets bereit eine schlagfertige Antwort abzugeben.

Neueste Beiträge:

 

Tags: Sicherheit, Technologie