/
Cyber Resilience

Warum herkömmliche Sicherheitsansätze in der Cloud nicht funktionieren

Wenn Sie nicht in der Cloud sind, wechseln Sie wahrscheinlich in rasantem Tempo in die Cloud.

Unternehmen nutzen die Cloud, um kritische Workloads in einem stärker verteilten Modell zu skalieren, um die Nachfrage zu erfüllen – indem sie die Arbeitsabläufe von der Servicebereitstellung bis zur Nutzung verändern und Innovationen beschleunigen.

Es ist ein Gewinn für die Kunden, die Sie bedienen, und für das Wachstum Ihres Unternehmens.

Also, wo ist der Haken? Ein neues Modell (die Cloud) erfordert neue Prozesse, insbesondere wenn es um Cybersicherheit geht.

Erfahren Sie mehr über die neue Blog-Serie zum Thema Cloud-Sicherheit: Erika Bagby, Principal Product Marketing Manager bei Illumio:

Die Sicherung der Cloud unterscheidet sich von der Sicherung anderer Umgebungen

Zunächst einmal, wie sollten Sie in die Cloud migrieren? Heben und Verschieben, Heben und Optimieren, Verschieben und Verbessern oder alles zusammen refaktorieren?

Man kann mit Sicherheit sagen, dass es viele Variablen gibt, die Unternehmen berücksichtigen müssen, und noch mehr Einflussbereiche, darunter IT-Ausrichtung, Fachwissen, Organisationsstruktur, Rollendefinition und vieles mehr.

Tatsache ist, dass wir in einer hybriden Multi-Cloud-Welt leben werden. Die Sicherung von Workloads mit traditionellen Sicherheitsprozessen über verschiedene Plattformen und Architekturen hinweg ist wie ein Telefonspiel, bei dem jeder eine andere Sprache spricht – bei der Übersetzung werden Dinge übersehen.

Geben Sie blinde Flecken und Sicherheitslücken in der Cloud ein. Sie sind unvermeidlich, wenn es darum geht, einen traditionellen Prozess in eine moderne Infrastruktur zu integrieren.

Entdecken Sie 5 Dinge, die Sie vielleicht noch nicht über Cloud-Sicherheit wussten.

ESG-Research: Cloud-Migration erhöht Cyberbedrohungen

Während sich die rasante Umstellung auf Cloud-native Anwendungen fortsetzt, verschärft sich die Bedrohungslandschaft für die Cybersicherheit.

Laut einem kürzlich veröffentlichten Forschungsbericht des Analystenhauses ESG betrafen die drei am häufigsten genannten Vorfalltypen in Cloud-nativen Infrastrukturen die unsichere Nutzung von APIs, Code-Schwachstellen und kompromittierte Kontoanmeldeinformationen.

Darüber hinaus haben drei von vier Unternehmen ihre Bemühungen zur Sicherung von Open-Source-Software, Container-Images und Softwarekomponenten von Drittanbietern infolge der jüngsten Angriffe auf die Software-Lieferkette erheblich verstärkt.

Herkömmliche Sicherheitsprozesse verursachen blinde Flecken und Lücken in der Cloud-Sicherheit

Der Kern der erfolgreichen Absicherung von Hybrid- und Multi-Cloud-Umgebungen ist unsere Wahrnehmung und Herangehensweise an Cloud-Sicherheit.

Wir können keinen quadratischen Pflock in ein rundes Loch stecken, indem wir traditionelle lokale Sicherheitsvorgänge über eine moderne Cloud-native Infrastruktur legen, und erwarten Transparenz und konsistente Sicherheitskontrolle. Cloud-native Sicherheit muss an das neue Modell dynamischer, sich ständig verändernder Umgebungen angepasst werden.

Initiativen wie Infrastructure as Code, Shift Left und viele andere aktuelle Trends werden verständlicherweise in mundgerechten Häppchen konsumiert. Laut dem Bericht Public Cloud Market Insights, 2022 von Forrester setzen 87 Prozent der Befragten auf die Public Cloud, aber die Migrationsstrategien der Unternehmen sind unterschiedlich ausgereift.

Cyberangriffe warten nicht darauf, dass Ihr Unternehmen seine Cloud-Infrastruktur ordnungsgemäß schützt. Verstöße sind unvermeidlich. Es ist wichtig, dass Sie moderne Sicherheitsprozesse einrichten, die die Cloud vollständig vor den ständig zunehmenden Cyberbedrohungen schützen.

Zero-Trust-Segmentierung: Ein moderner Ansatz für die Cloud-Sicherheit

Eine Zero-Trust-Sicherheitsstrategie kann Lücken in der Cloud-Transparenz schließen und sicherstellen, dass unvermeidliche Sicherheitsverletzungen nicht zu Katastrophen für Ihr Unternehmen werden.

Eine kürzlich von ESG durchgeführte Umfrage unter 1.000 Sicherheitsexperten ergab, dass Unternehmen mit einer ausgereiften Zero-Trust-Praxis eine beschleunigte Cloud-Einführung erlebten.

Zero Trust Segmentation (ZTS) ist auf die Anforderungen der Cloud-Sicherheit abgestimmt. Ausgehend von der Prämisse "von einer Sicherheitsverletzung ausgehen" legt ZTS Wert darauf, überall und jederzeit eine konsistente, kontextbasierte Transparenz zu erhalten.

Auf dieser Grundlage der Transparenz bietet ZTS einen iterativen Prozess, mit dem Sie die Cloud-Sicherheit Ihres Unternehmens ständig verbessern können.

Erfahren Sie mehr darüber, wie Sie Cloud-native Sicherheit mit ZTS vereinfachen können.

Möchten Sie mehr über Best Practices für Cloud-Sicherheit erfahren?

In dieser fortlaufenden Serie werde ich die heißen Themen der Cloud-Migration und Cloud-Sicherheit behandeln, wie z. B. Migrationsstrategien, Shift-Left, Sicherheitsverantwortung und die Überwindung von Herausforderungen bei der Sicherung Ihrer Cloud-Umgebungen.

Erhalten Sie Einblicke in die sichere Migration in die Cloud mit Zero Trust Segmentation.

Folgen Sie uns auf LinkedIn und YouTube , um das neueste Video zu dieser Serie anzusehen und mit Ihren Kommentaren und Ihrem Feedback Teil der Diskussion zu werden!

Verwandte Themen

No items found.

Verwandte Artikel

3 Erkenntnisse zu Zero Trust aus der Executive Order 14028
Cyber Resilience

3 Erkenntnisse zu Zero Trust aus der Executive Order 14028

Nach der Cyber Security Executive Order 14028 blicken wir zurück, um zu sehen, welche Fortschritte bei den Bemühungen um die Anordnung von Zero Trust in allen Bundesbehörden erzielt wurden.

Top-Nachrichten zum Thema Cybersicherheit im November 2023
Cyber Resilience

Top-Nachrichten zum Thema Cybersicherheit im November 2023

Erhalten Sie Einblicke in KI und Cloud-Sicherheit, Innovation und Sicherheit in den besten Nachrichten dieses Monats.

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie
Cyber Resilience

Operationalisierung von Zero Trust – Schritt 5: Entwerfen der Richtlinie

Erfahren Sie mehr über einen wichtigen Schritt auf dem Weg zu Zero Trust in Ihrem Unternehmen. Entwerfen Sie die Richtlinie.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?