/
Cyber Resilience

Rechenzentrums- und Cloud-Sicherheit – Warum wir eine Revolution brauchen

Wir stellen eine Blog-Serie von PJ Kirner, CTO von Illumio, vor, die wichtige Konzepte behandelt, die Ihnen helfen, über Rechenzentrums- und Cloud-Sicherheit neu nachzudenken und Ihren Ansatz an die sich ändernden Anforderungen in allen Anwendungsumgebungen anzupassen.

Revolutionen passieren aus gutem Grund. Sie sind das Ergebnis einer Divergenz von Erwartungen und Realität, die zu aufgestauter Frustration führt, die die Notwendigkeit von Veränderungen erhöht. Alte Wege passen nicht mehr zu neuen Anforderungen, und der Druck erreicht einen Siedepunkt, an dem es keine andere Option mehr gibt, als diese Änderung vorzunehmen. 

Die Entwicklungen in den Bereichen Anwendungen, Rechenzentren und Cloud haben die Sicherheit an ihre Grenzen gebracht, da alte Methoden wie Engpässe und netzwerkbasierte Ansätze nicht mehr mit den neuen Anforderungen der Anwendungsteams übereinstimmen. Diese Teams haben sich an neue Modelle der Ressourcennutzung und Anwendungsbereitstellung gewöhnt, und es gibt kein Zurück mehr. Es ist Zeit für eine Revolution in Sachen Sicherheit.

Druck aus dem Rechenzentrum

Wir haben gesehen, wie sich das Rechenzentrum in den letzten anderthalb Jahrzehnten rasant weiterentwickelt hat, was es uns ermöglicht, Ressourcen besser zu nutzen, neue Skalierungsstufen zu realisieren und schneller als je zuvor zu handeln. Vorbei sind die Zeiten, in denen Sie davon ausgingen, dass Ihre Anwendungen mehr oder weniger statisch waren und sich alle in Ihrem privaten Rechenzentrum befanden.

Ein neues Maß an Verbrauch, Skalierbarkeit und Geschwindigkeit hat neue Herausforderungen und Druck für Sicherheitsteams geschaffen.
  • Durch die Virtualisierung wurden die Kernressourcen des Rechenzentrums, des Netzwerks und des Speichers abstrahiert, wodurch Workloads portabler und anpassungsfähiger geworden sind und Anwendungen skalierbarer und widerstandsfähiger werden.
  • Die Cloud hat elastische On-Demand-Umgebungen geschaffen, die es uns ermöglichen, unsere On-Demand-Infrastrukturanforderungen zu erfüllen, den Verbrauch zu erleichtern und die Nutzung effizienter zu gestalten.
  • Container sind heute in Umgebungen immer häufiger anzutreffen und ermöglichen eine schnelle Möglichkeit, Anwendungen und Dienste zu entwickeln, zu erstellen und zu verpacken.
     

Druck durch Anwendungen

Die Infrastruktur ist nicht der einzige Bereich der Entwicklung und Innovation. Ähnliche Veränderungen haben wir bei der Art und Weise gesehen, wie wir Anwendungen entwickeln und bereitstellen. Dank Continuous Integration und Continuous Delivery (CI/CD) haben sich unsere Erwartungen über den gesamten Software Delivery Lifecycle (SDLC) hinweg weiterentwickelt. Wir erwarten heute, dass Software schneller und reibungsloser entwickelt und bereitgestellt wird als bei herkömmlichen releasebasierten Ansätzen.

Für viele sind die Zeiten der unterschiedlichen Release-Zyklen vorbei, in denen sich Teams in einen Raum setzen und die Details für ein bevorstehendes Go-Live-Datum planen konnten. Jede Woche und in einigen Fällen jeden Tag oder sogar mehrmals am Tag wird neuer Code entwickelt und in die Produktion geschoben.

Monolithische Anwendungen wurden durch Microservice-Architekturen ersetzt. Auch die Anwendungen selbst und die damit verbundenen Service-Architekturen sind komplexer geworden und ihre Komponenten stärker miteinander verbunden. Anwendungen sind von Daten und Diensten in der gesamten Umgebung abhängig, was zu einer exponentiell stärkeren Ost-West-Kommunikation führt, als wir es in der Vergangenheit je gesehen haben.

Mehr Verbindungen bedeuten offenere Pfade, was zu einer größeren Angriffsfläche und mehr Risiken für das Unternehmen führen kann. Darüber hinaus stellen die Kurzlebigkeit von Containern und die Vernetzung dieser Umgebungen eine ganze Reihe neuer Herausforderungen für die Sicherheit dar.

Die DevOps-Bewegung hat Entwickler und Betriebsteams zusammengebracht, um diesen Bedarf an Anwendungs- und Infrastrukturagilität zu decken. Aber die erste Generation dieser Bewegung ließ die Sicherheit außen vor. Viele sahen die Auseinandersetzung mit der Sicherheit als Hindernis für den Fortschritt und die Philosophie der schnellen Bereitstellung an und führten in einigen Fällen dazu, dass die Sicherheit ganz umgangen wurde.

Die Sicherheit hat nicht Schritt gehalten

Die Entwicklung der Rechenzentrumsinfrastruktur und -anwendungen hat dazu geführt, dass Unternehmen immer softwaregesteuerter und schneller als je zuvor werden. Sicherheit war schon immer wichtig, aber da Unternehmen immer abhängiger von Software werden, um ihr Geschäft voranzutreiben, wird es immer wichtiger, die Sicherheit richtig zu gestalten, um das Geschäftsrisiko zu minimieren. Ein Fehler kann Datenverlust, Auswirkungen auf den Umsatz, dauerhafte Auswirkungen auf die Marke und sogar Strafen im Zusammenhang mit der Einhaltung von Vorschriften bedeuten. Die Sicherheit hat nicht mit der Entwicklung Schritt gehalten, die wir in Bezug auf Infrastruktur und Anwendungen gesehen haben.

Herkömmliche netzwerkbasierte Engpasslösungen für die Durchsetzung von Richtlinien sind nicht nur unpraktisch, sondern es kann auch schlichtweg unmöglich sein, sie zu entwerfen und bereitzustellen. Da Anwendungen eine Summe ihrer Teile sind, die manchmal über Rechenzentren und sogar in die Cloud verteilt sind, kann die Komplexität der konsequenten Durchsetzung von Richtlinien eine große Herausforderung darstellen. In Verbindung mit der Tatsache, dass die Anwendungsinfrastruktur immer dynamischer wird, kann es nahezu unmöglich sein, die Richtlinien mit der Bewegung und dem Umfang synchron zu halten.

Eines der Ziele der Weiterentwicklung der Sicherheit besteht darin, das Gleichgewicht zugunsten des Angreifers zu verschieben und die Stärken des Verteidigers zu nutzen.

Sogar Angreifer haben sich weiterentwickelt, um die neuesten Sicherheitsansätze zu vereiteln. Um das Gleichgewicht zum Vorteil des Verteidigers zu verschieben, ist ein Modell erforderlich, das von einer Reaktion auf Bedrohungen zu einem Modell übergeht, das das Spiel proaktiv verändert und dem Verteidiger die Kontrolle zurückgibt. Um dies zu erreichen, müssen wir die Sicherheit auf eine neue Art und Weise angehen und anders über Anwendungsumgebungen und deren Schutz nachdenken.

Die derzeitigen Sicherheitsansätze können ein Hindernis auf dem Weg sein, das den Fortschritt verlangsamt, wenn nicht sogar ein Hindernis darstellt. Wenn der traditionelle Weg fortgesetzt wird, besteht die Gefahr, dass Entwicklungsteams nach Wegen suchen, um die Sicherheit zu gewährleisten, um weiterhin in dem Tempo voranzukommen, das sie benötigen, um effizient zu bleiben.

Dieses Bedürfnis nach Effizienz ist einer der Gründe, warum wir die Sicherheit überdenken und besser an die Entwicklungen anpassen müssen, die wir im gesamten Rechenzentrum gesehen haben.

Weiterentwicklung der Sicherheit für moderne Anwendungsumgebungen

Während die meisten Sicherheitslösungen heute auf alten Annahmen basieren, dass sich die Dinge langsamer bewegen und mehr oder weniger statisch sind, wissen wir, dass die Realität nicht mehr wahr ist.

Auch wenn Sie die Auswirkungen noch nicht in vollem Umfang spüren, werden Unternehmen zunehmend von Software angetrieben, Anwendungen bewegen sich schneller und Anwendungsumgebungen werden komplexer und heterogener – was eine Revolution in der Rechenzentrums- und Cloud-Sicherheit erfordert.

Technologien wie Virtualisierung und IaaS haben die Infrastruktur abstrahiert, um sie besser an die Anwendungsanforderungen anzupassen. Wir müssen auf ähnliche Weise über Sicherheit nachdenken.

Die Betrachtung von Workloads im Kontext der Anwendungs- und Geschäftsprozesse ist der beste Weg, um Risiken zu verstehen und Richtlinien zu erstellen. Es ist auch die einzige gemeinsame Sprache, die alle Teams innerhalb des Unternehmens verstehen können. Ein Anwendungsentwicklungsteam denkt nicht über seine App-Umgebung im Kontext des Netzwerks (IP-Adressen und Ports) nach. Sie denken darüber im Kontext der Komponenten dieser Anwendung nach, wie sie zusammenhängen und wie sie zusammenarbeiten.

Das Gleiche gilt für Geschäftsprozessverantwortliche, die über ihren Prozess, die zugehörigen Anwendungen und Dienste und die Art und Weise, wie sie alle zusammenarbeiten, um Geschäftsanforderungen zu erfüllen, nachdenken.

Dieser Perspektivwechsel ist grundlegend und ein erster Schritt, um die Tür zu einem neuen Ansatz zu öffnen. Nur so kann Sicherheit geschaffen werden, die sich an moderne Anwendungsumgebungen anpasst, die über Plattformen und Standorte verteilt sind und sich dynamisch verschieben und skalieren, um den Anforderungen gerecht zu werden.

In meinem nächsten Beitrag werde ich darüber sprechen, warum eine anwendungszentrierte Karte von entscheidender Bedeutung ist und wie sie die Grundlage für ein Überdenken und Weiterentwickeln der Sicherheit bildet.

Anmerkung der Redaktion: Lesen Sie den nächsten Beitrag, "Sie brauchen eine Karte, um die Sicherheit weiterzuentwickeln."

Verwandte Themen

Verwandte Artikel

Cyber Resilience Ansätze, neue Illumio-Tools und der Hacking Humans Podcast
Cyber Resilience

Cyber Resilience Ansätze, neue Illumio-Tools und der Hacking Humans Podcast

Die Berichterstattung von Illumio im April zeigt die innovative Arbeit, die Illumio leistet, um in der Sicherheitsbranche führend zu sein.

Das Geschenk, das Ihr IT-Sicherheitsteam in dieser Weihnachtszeit verdient
Cyber Resilience

Das Geschenk, das Ihr IT-Sicherheitsteam in dieser Weihnachtszeit verdient

Erfahren Sie, wie Sie Ihr Unternehmen auf die Erntezeit böswilliger Akteure vorbereiten können – die Weihnachtszeit.

Operationalisierung von Zero Trust – Schritt 4: Vorschreiben, welche Daten benötigt werden
Cyber Resilience

Operationalisierung von Zero Trust – Schritt 4: Vorschreiben, welche Daten benötigt werden

Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen: die Vorschrift, welche Daten benötigt werden.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?