/
Cyber Resilience

Rechenzentrums- und Cloud-Sicherheit: Anwendungs-Mapping

Wir stellen eine Blog-Serie von PJ Kirner, CTO von Illumio, vor, die wichtige Konzepte behandelt, die Ihnen helfen, über Rechenzentrums- und Cloud-Sicherheit neu nachzudenken und Ihren Ansatz an die sich ändernden Anforderungen in allen Anwendungsumgebungen anzupassen. Lesen Sie den ersten Beitrag dieser Serie, "Warum wir eine Revolution der Rechenzentrums- und Cloud-Sicherheit brauchen."

Ich kann mir nicht vorstellen, ohne GPS zur Arbeit zu gehen. Ja, ich fahre so ziemlich jeden Tag die gleiche Strecke und könnte es wahrscheinlich auch mit verbundenen Augen schaffen, aber das GPS hilft mir, am schnellsten ans Ziel zu kommen, indem es mir die richtige Route empfiehlt, weil es aktuelle Echtzeitdaten über den Verkehr hat und mich um Unfälle und Staus herum führen kann. Es kennt beide Enden meiner Route, woher ich komme und wohin ich gehe, und kann unter Berücksichtigung historischer Daten die beste Zeit für mich vorhersagen, um zu gehen und immer pünktlich zu sein.

Wenn Sie versuchen, Ihre Anwendungen zu segmentieren, benötigen Sie mehr als nur eine gewöhnliche Transparenz, mehr als nur Balkendiagramme und Spark-Linien. Sie benötigen etwas, das sicherstellt, dass Sie über die richtigen Einblicke, den richtigen Kontext und die richtige Perspektive verfügen, um Ihren Ansatz zum Schutz Ihrer Umgebung zu optimieren. Genau wie das GPS benötigen Sie eine Karte, die alles zusammenfasst: die Echtzeitansicht, die historischen Daten, den Anwendungskontext. All dies benötigen Sie, um Ihre Anwendungen und alle Dinge rund um diese Anwendungen zu verstehen, z. B. Verbindungen, Datenverkehrsflüsse, Zugriffsrichtlinien, Abhängigkeiten und Ein-/Ausgaben.

Mit diesem Verständnis können Sie Risiken lokalisieren und verstehen, Richtlinien modellieren, Strategien zur Risikominderung erstellen, Ausgleichskontrollen einrichten und überprüfen, ob diese Richtlinien, Strategien und Kontrollen so funktionieren, wie Sie es beabsichtigen, das Risiko zu minimieren.

In diesem Beitrag untersuche ich die wichtigsten Merkmale und Anforderungen von Tools, die das Application Mapping bieten, das Sie benötigen, um die sich ständig verändernden, immer komplexer verteilten und vernetzten Anwendungsumgebungen von heute erfolgreich zu sichern.

Sichtbarkeit allein reicht nicht aus

Wenn Sie auf einer Tech-Konferenz das Parkett betreten, kann ich Ihnen garantieren, dass Sichtbarkeit das erste Wort ist, das Sie auf Ihrer Buzzword-Bingokarte markieren. Es ist an fast jedem Stand zu finden. Aber nur weil eine Lösung transparent ist, bedeutet das nicht, dass Sie sehen, was Sie brauchen, um Ihre Ziele zu erreichen. Vor allem, wenn es um Sicherheit geht.

ill-blog-inline-PJ-series-unhelpful_charts_2000wide.jpg

Datenvisualisierung kann in vielen Formen vorliegen, z. B. in Form von Balkendiagrammen, Liniendiagrammen, Spark-Linien, Sehnendiagrammen, Sunburst-Partitionen und sogar Listen. Diese Ausgaben mögen zwar für einige Anwendungsfälle in Ordnung sein, bieten aber nicht die Perspektive, die Ihnen hilft, Ihre Umgebung zu verstehen und zu segmentieren, um die Sicherheit zu verbessern.

Die Transparenz für die Segmentierung muss mit diesem Ziel vor Augen aufgebaut werden. Es muss:

  • Bieten Sie eine Perspektive der Umgebung, um den Kontext der Komponenten Ihrer Anwendungen und die Beziehungen zwischen ihnen zu verstehen.
  • Bieten Sie einen Einblick in den aktuellen und vergangenen Zustand, damit Sie zukünftige Risiken planen und mindern können.
  • Seien Sie eine Echtzeit-Karte Ihrer Anwendungsumgebung mit Einblicken und Daten, die Ihnen ein vollständiges Bild geben.


Transparenz, die die falsche Perspektive bietet – z. B. nur eine Ansicht des Netzwerks – ist unzureichend und ineffektiv für die Planung, Definition und Durchsetzung von Sicherheitsrichtlinien für Ihre Anwendungen. Es wäre, als würde man versuchen, mit nur einer gedruckten Reliefkarte von SF nach NYC zu fahren...

ill-blog-inline-PJ-series-US_relief_map_2000wide.jpg

Wissen, was passiert

Es gab eine Zeit, in der man einen Snapshot des Rechenzentrums erstellen konnte und mit hoher Sicherheit wusste, dass dieser Snapshot Wochen, wenn nicht Monate oder sogar Jahre gültig sein würde. Es änderte sich nicht so viel. Teams nutzten Tools wie Visio, um Umgebungen zu planen, und einige gingen sogar so weit, riesige Versionen ihres Rechenzentrums in Postergröße auszudrucken, um sie an die Wand zu hängen und bei Planungsdiskussionen darauf zu zeigen. Stellen Sie sich so etwas vor:

ill-blog-inline-PJ-series-visio_network_sample-1.jpg


Diese Zeiten sind längst vorbei, dank Virtualisierung, Cloud und Containern, die es einfacher gemacht haben, Workloads hochzufahren, abzubauen und zu verschieben – und so hochdynamische Umgebungen zu schaffen. Schneller, als Sie auf das Visio-Symbol klicken und die .vsd-Datei öffnen können, Möglicherweise ist Ihre Sicht auf das Rechenzentrum bereits veraltet und veraltet, zumindest teilweise. Dieses rasante Tempo des Wandels erschwert es Sicherheitsteams, die aktuelle Landschaft zu verstehen, Risiken richtig zu bewerten, Richtlinien zu planen und Kontrollen durchzusetzen.

Um mit diesen hochdynamischen Umgebungen Schritt zu halten, benötigen Sie eine Karte, die in Echtzeit ist und ständig beobachtet und angepasst wird, um mit den Veränderungen Schritt zu halten.

Dies ist wichtig, um den aktuellen Zustand der Umwelt und die sich entwickelnden Risiken zu verstehen – beides wesentliche Beiträge zu effektiven Maßnahmen zur Risikominderung.

Wissen, was in der Vergangenheit passiert ist

Echtzeit reicht nicht aus. Man muss auch in der Lage sein, in der Zeit zurückzublicken und zu sehen, was passiert ist. Das berühmte Zitat von George Santayana: "Diejenigen, die sich nicht an die Vergangenheit erinnern können, sind dazu verdammt, sie zu wiederholen", sollten von Sicherheitsteams auf jeden Fall in Betracht gezogen werden. Der Rückblick auf historische Daten, im Wesentlichen die Berücksichtigung vergangener Erfahrungen, wird zum nächsten wichtigen Input für die Sicherheitsplanung, um sicherzustellen, dass Sie nicht nur berücksichtigen, was jetzt passiert, sondern auch, was in der Vergangenheit passiert ist – beides Prädiktoren für das, was in der Zukunft passieren könnte.

Wie kann sich Ihre Sicherheit durch historische Daten verbessern?

Denken Sie an dynamische Workloads wie VMs, Cloud-Server und Container, die so schnell verschwinden können, wie sie wieder auftauchen. Woher wissen Sie, was sie getan haben? Welcher Datenverkehr wurde gesendet? Wie haben sie sich auf die Umwelt ausgewirkt? Welches Risiko wurde eingeführt, als sie existierten? Historische Daten sind eine weitere wichtige Dimension, die Ihnen hilft zu verstehen, wie sich Risiken in Ihrer Umgebung in Zukunft manifestieren könnten.  

Zu sehen, wie sich Anwendungsabhängigkeiten im Laufe der Zeit verändert haben, kann eine weitere wichtige Perspektive sein. Wann wurde meine kritische Anwendung so stark vernetzt? Was genau verbindet sich damit? Sind all diese Verbindungen wirklich notwendig? Wie besorgt sollte ich sein? Historische Daten ermöglichen es Ihnen, zurückzublicken, um zu sehen, was die aktuellen Risiken verursacht hat, und Fragen zu deren Entstehung zu stellen.

Was ist, wenn zwei Workloads derzeit demselben Risiko ausgesetzt sind, aber in der Verlaufsansicht eine von ihnen im Laufe der Zeit zunimmt und die andere im gleichen Zeitraum abnimmt? Welche Faktoren haben die Divergenz verursacht? Anhand historischer Daten sehen Sie nicht nur, dass sich das Risiko verändert hat, sondern auch, wie es sich im Laufe der Zeit verändert hat.

ill-blog-inline-PJ-series-point_in-risk_graph_2000wide_v2b.jpg

Vergessen Sie nicht – es geht um die Anwendungen

Die letzte Komponente erinnert uns daran, warum wir hier sind. Es sind die Anwendungen, die wir sichern wollen, also sollten wir die Dinge im Kontext der Anwendungen betrachten – nicht des Netzwerks. Anwendungsteams wollen sich das Netzwerk (IP-Adressen, Ports, VLANs) nicht ansehen und versuchen, es zu verstehen. Sie verstehen Anwendungen, wie sie funktionieren, wie sie funktionieren sollten, und haben letztendlich wahrscheinlich eine gute Perspektive, wie sie geschützt werden sollten.

Es ist wichtig, die Umgebung im Kontext von Anwendungen zu sehen.

Eine anwendungszentrierte Ansicht hilft Ihnen, diese Anwendungen und ihre Komponenten im Kontext der Rollen zu sehen, die sie in der größeren Umgebung spielen. Nur so können Sie das Risiko wirklich verstehen und Richtlinien erstellen, um dieses Risiko zu mindern.

Eine Anwendungsabhängigkeitskarte bringt alles zusammen

Mit einer Anwendungsabhängigkeitskarte können Sie jetzt Dinge im Kontext Ihrer Anwendungen und deren Abhängigkeiten und Beziehungen sehen, während Sie die Komplexität und Details der Umgebung abstrahieren. Sie müssen sich keine Gedanken mehr über das Netzwerk (IP-Adressen und Ports), die Plattform (Bare-Metal, VM, Container) oder die Infrastruktur (privates Rechenzentrum oder Cloud) machen. Sie können sich auf die Anwendungen konzentrieren, wie sie funktionieren, wie sie voneinander abhängen, wie sie als Geschäftsprozesse zusammenarbeiten sollten und wie sie am besten geschützt werden können.

ill-blog-inline-PJ-serie-Beleuchtungsbildschirm shot.png

Wenn Sie eine Karte für Anwendungsabhängigkeiten sehen, erhalten Sie einen Überblick darüber, wie die Dinge miteinander verbunden sind. Jetzt haben Sie einen Kontext für das, was verbindet, und können Fragen stellen. Warum stellt dieser Webserver eine direkte Verbindung zu dieser Datenbank her?

Sie können auch sehen, wie sich das Risiko in einer Anwendung auf andere Anwendungen auswirken kann, z. B. Single Points of Failure, die indirekt zu kaskadierenden Ausfällen in anderen kritischen Anwendungen führen können. Mit dieser Sichtweise können Sie die Risiken in der gesamten Umgebung wirklich verstehen und darüber nachdenken, die richtige Richtlinie zu erstellen, um durchzusetzen, wie die Dinge funktionieren sollten.

Verwandte Themen

No items found.

Verwandte Artikel

Wie Illumio Bundesbehörden bei der Sicherung von Mainframes unterstützt
Cyber Resilience

Wie Illumio Bundesbehörden bei der Sicherung von Mainframes unterstützt

Erfahren Sie, wie Illumio Bundesbehörden dabei unterstützt, Zero-Trust- und BOD-Anforderungen zu erfüllen, indem geschäftskritische Legacy-Systeme in großem Umfang gesichert werden.

Unsere Lieblingsgeschichten zum Thema Zero Trust im Juli 2023
Cyber Resilience

Unsere Lieblingsgeschichten zum Thema Zero Trust im Juli 2023

Hier sind einige der besten Zero-Trust-Geschichten und allgemeinere Erkenntnisse zum Thema Cybersicherheit aus dem letzten Monat.

Kehren Sie zu den Sicherheitsgrundlagen zurück, um sich auf KI-Risiken vorzubereiten
Cyber Resilience

Kehren Sie zu den Sicherheitsgrundlagen zurück, um sich auf KI-Risiken vorzubereiten

Erfahren Sie mehr über die Ansichten von zwei Cybersicherheitsexperten, wie KI funktioniert, wo ihre Schwachstellen liegen und wie Sicherheitsverantwortliche ihre Auswirkungen bekämpfen können.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?