Wie sichern Sie eine Hybrid-Cloud-Umgebung?
Es besteht kein Zweifel, dass die Cloud eine lange Liste wertvoller Vorteile bietet. Aber es macht die Sicherheit auch viel komplexer.
Um mehr über die Herausforderungen der Cloud-Sicherheit zu erfahren und zu erfahren, wie Illumio CloudSecure helfen kann, haben wir kürzlich mit Erika Bagby, Senior Product Marketing Manager bei Illumio, gesprochen.
Warum macht Cloud Computing die Cybersicherheit komplexer?
In den alten Tagen vor der Cloud wussten Sie, wo sich Ihr Perimeter befand, und Sie wussten, wie Sie ihn sicher halten konnten. Aber heute haben wir ein neues Paradigma. Es handelt sich um eine hybride Mischung aus On-Premises und Cloud, ganz zu schweigen von Remote-Benutzern, die sich von wer weiß wo einwählen. In dieser Cloud-nativen Architektur hat sich Ihr Perimeter im Wesentlichen aufgelöst.
Es ist nicht mehr möglich, einfach einen digitalen Burggraben um Ihr Rechenzentrum zu bauen. Diese hybride Umgebung macht es auch schwierig, Sicherheitsrichtlinien zu erstellen und durchzusetzen.
Viele Unternehmen scheinen sich keine allzu großen Sorgen um die Cloud-Sicherheit zu machen und glauben, dass Cloud-Plattformen das Problem lösen. Wie groß ist also die Sorge um die Cloud-Sicherheit?
Groß. Hybrid- und Multi-Cloud-Bereitstellungen machen es schwierig zu erkennen, wie sich Ihre Anwendungs-Workloads verhalten und kommunizieren. Dies kann zu großen Sicherheitslücken in Ihren verteilten Architekturen führen. Anbieter von Cloud-Plattformen sind für diese Art von Problemen nicht verantwortlich.
Und der Bedarf an umfassenden Sicherheitsvorkehrungen ist größer denn je. Cyberkriminelle sind immer raffinierter geworden, und ihre Angriffe sind immer gefährlicher und kostspieliger geworden.
Eine kürzlich durchgeführte Umfrage ergab, dass 9 von 10 Unternehmen befürchten, dass ein Mangel an Cloud-Transparenz Sicherheitsbedrohungen verschleiert. Und eine noch größere Zahl – 95 Prozent – gab an, dass Sichtbarkeitsprobleme zu einem Problem mit der Anwendungs- oder Netzwerkleistung geführt haben.
Was macht Cloud-Sicherheit so komplex?
Die Rede ist von Containern, Microservices und intelligenten Rechenressourcen. Stellen Sie sich als Analogie ein Hotel vor, in dem Sie einfach mit den Fingern schnippen könnten, und jedes Zimmer wäre plötzlich in der Lage, eine andere Funktion zu erfüllen, so groß oder klein zu werden, wie Sie es brauchen, und das alles fast sofort.
Jetzt haben Sie diese Mischung aus Architekturen, die unter unterschiedlichen Prämissen, mit unterschiedlichen Paradigmenmodellen und mit unterschiedlichen Tools arbeiten.
Was wir den aufgelösten Perimeter nennen, ist die Lücke zwischen einer Architektur und der nächsten. Und mit dieser Lücke wird es immer schwieriger, Sicherheitsrichtlinien konsequent anzuwenden.
Anwendungsworkloads werden in diese Umgebungen ein- und ausgewechselt, sodass es schwierig ist, einen Überblick über die Kommunikation von Anwendungen zu erhalten und ihre Abhängigkeiten zu verstehen. Womit kommunizieren sie? Wie verhalten sie sich? Was hat sie damit zu tun? Was ist sichtbar? Was nicht? Was ist der Außenwelt ausgesetzt? Was nicht?
Es wird schwierig, weil Sie ein neues Modell für Unternehmensnetzwerke haben, aber immer noch alte Prozesse und traditionelle Technologien, die nicht in eine Cloud-native Architektur hineinsehen können.
Für diese neue Art des Computings können Sie keine alten Tools verwenden: Die heutigen Netzwerke sind zu vielfältig, dynamisch und verteilt.
Und ohne die notwendige einheitliche Transparenz über Ihre neue hybride digitale Infrastruktur ist Ihr Unternehmen in einem gefährlichen Nachteil.
Wie können Unternehmen die Risiken des Cloud Computing mindern?
Der erste Schritt bei der Verteidigung einer hochgradig heterogenen und verteilten Umgebung besteht darin, zu verstehen, was sie ausmacht.
Umfassende Transparenz über alle Anwendungstypen, Standorte und Endpunkte hinweg ist der erste Schritt, muss aber in den Kontext der Risiken durch offene Ports, unnötige Kommunikation zwischen Anwendungen und andere Faktoren gestellt werden.
Es geht also zurück zur Sichtbarkeit. Unternehmen müssen über Public Clouds, Private Clouds und Rechenzentren hinweg den Überblick behalten. Wie können Sie sonst das schützen, was Sie nicht sehen können?
Transparenz schafft das Vertrauen in die Einführung und Migration in die Cloud, und das kann nur mit einer ausgereiften Zero-Trust-Praxis erreicht werden.
Im Kern sieht das Zero-Trust-Modell vor, dass der Zugriff auf Anwendungen, Ressourcen und Daten standardmäßig verweigert wird, und beruht auf drei Grundprinzipien: Alle Entitäten sind nicht vertrauenswürdig, bis sie verifiziert sind, der Zugriff mit den geringsten Rechten wird durchgesetzt und eine umfassende Sicherheitsüberwachung wird implementiert.
Die Realität sieht so aus, dass laut Gartner bis 2025 95 Prozent der digitalen Initiativen auf Cloud-nativen Architekturen laufen werden.
Eine ausgereifte Zero-Trust-Praxis ist der Wegbereiter für eine schnellere Einführung der Cloud mit einer verbesserten Sicherheitslage, die in allen Umgebungen konsistent ist. Und hier kommt Illumio CloudSecure ins Spiel und wie wir helfen.
Übernehmen nicht Cloud-Plattform-Anbieter wie AWS und Microsoft Azure die Verantwortung für die Cloud-Sicherheit?
Nein, das tun sie nicht. Das Modell in ihren Verträgen ist "geteilte Verantwortung", und das zu Recht.
Es ist leicht zu glauben, dass ein Cloud-Anbieter, weil er uns dieses große, schöne Schloss zur Verfügung stellt, auch Tore um es herum errichten kann.
Sie geben uns das, was im Wesentlichen eine private Immobilie ist, nennen sie eine virtuelle private Cloud und sagen: 'Das ist alles für Sie. Niemand außer dir kann in diese Umgebung gehen."
Und es stimmt, sie haben Ihre Virtual Private Cloud gesichert, aber die meisten Angriffe sind intern, nicht extern. Also die alte Burg-und-Graben-Idee, den Umfang zu schützen... Diese Annahme muss sich ändern.
Die größte Gefährdung ergibt sich oft aus Fehlkonfigurationen im DevOps-Zyklus, die Passwortketten und sensible Daten offenlegen und gefährden. Das liegt daran, dass DevOps-Ingenieure nicht immer auf die IT- und Sicherheitsabläufe abgestimmt sind.
Es ist also nicht die Aufgabe des Cloud-Dienstanbieters, Ihre Anwendungen zu sichern oder zu kontrollieren, was er tut. Das ist die Aufgabe Ihres Sicherheitsteams.
Wie hilft Illumio Unternehmen, ihren Ansatz für die Cloud-Sicherheit zu verbessern und ihre Cyber-Resilienz zu verbessern?
Mit Illumio CloudSecure haben wir neue Funktionen im Bereich der Cloud-Sicherheit eingeführt.
CloudSecure bietet agentenlose, Cloud-native Anwendungstransparenz mit Segmentierungskontrollen , um den Weg eines Unternehmens zur Zero-Trust-Sicherheit zu beschleunigen.
Es bietet unseren Kunden eine einzigartige Hilfe, um ihnen zu helfen, zu verstehen, was gefährdet ist, indem es eine umfassende, einheitliche Ansicht über Anwendungstypen, Standorte und Endpunkte hinweg bietet.
Mit dieser Transparenz macht es CloudSecure einfach, Richtlinien konsistent über Clouds und lokale Workloads hinweg anzuwenden und so mögliche Wege für einen Cyberangriff zu reduzieren.
Für Sicherheitsteams bietet CloudSecure vier große Vorteile:
- Es bietet Ihnen agentenlose Einblicke in Ihre Cloud-nativen Anwendungen und deren Echtzeit-Datenverkehrsflüsse.
- Sie erhalten eine konsolidierte Ansicht über Ihre Cloud-Anbieter und lokalen Rechenzentren.
- Sie können Ihre Cloud-nativen Sicherheitsrichtlinien optimieren, um Zero Trust zu implementieren.
- Sie können mehrere Cloud-Tagging-Schemata in einer einzigen, gemeinsamen Strategie vereinheitlichen, was Ihnen hilft, den Betrieb erheblich zu vereinfachen und Ihre Workloads effizient zu verwalten.
Cloud Computing und Hybrid-IT sind eindeutig auf dem Vormarsch. Illumio CloudSecure bietet die notwendige Zero-Trust-Sicherheit , um Unternehmen vor modernen Cyber-Bedrohungen zu schützen.
Besuchen Sie uns auf der RSA Conference 2022
Möchten Sie mehr darüber erfahren, wie Ihr Unternehmen eine bessere Cloud-Sicherheit aufbauen kann?
Besuchen Sie unseren Stand (Moscone North, N-5555) und sprechen Sie mit unseren Sicherheitsexperten. Erfahren Sie, wie Illumio Zero Trust Segmentation Cyber-Katastrophen verhindern kann, indem es die Ausbreitung von Sicherheitsverletzungen in Ihrer Hybrid- und Multi-Cloud-Infrastruktur verhindert.