/
Cyber Resilience

Warum traditionelle Cloud-Sicherheit versagt – und 5 Strategien, um das Problem zu beheben

In der Vergangenheit wurden traditionelle Netzwerke und ihre Sicherheit als Burgen mit hohen Mauern und tiefen Gräben beschrieben. Alles Wertvolle wurde im Inneren des Schlosses gelagert und gegen Eindringlinge gesichert.  

Aber was passiert, wenn die Burg zu einer weitläufigen Stadt mit vielen verschiedenen Gebäuden heranwächst, von denen einige im Besitz, andere gemietet und andere geteilt werden?  

Das ist es, was die Sicherheit der Cloud so schwierig macht. Daten und Anwendungen werden schnell hoch- und heruntergefahren und zwischen verschiedenen Teilen des Netzwerks verschoben. Diese Fluidität verwischt die Grenzen des Netzwerks und macht es schwierig, zu definieren, wo sich der Perimeter befindet – und eine konsistente Sicherheit zu gewährleisten.

Erfahren Sie, warum herkömmliche Sicherheitstools nicht die flexible, konsistente Sicherheit bieten können, die in der Cloud erforderlich ist, und fünf Strategien für den Aufbau moderner Cloud-Sicherheit.  

Das Problem mit der traditionellen Netzwerksicherheit in der Cloud

Schwarz-weiße Wolken

Wenn Netzwerke über einen klar definierten Perimeter verfügen, ist es sinnvoll, sich auf die Abwehr von Angriffen zu konzentrieren. Sicherheitsteams platzieren Tools wie Firewalls, Intrusion Detection-Systeme und Antivirensoftware am Netzwerkperimeter, um Bedrohungen fernzuhalten.  

Herkömmliche Sicherheitstools sind darauf ausgelegt, einen festen Perimeter zu schützen, oft nur vor bekannten Bedrohungen. Sie gehen davon aus, dass alles innerhalb des Perimeters sicher und alles draußen potenziell gefährlich ist.  

Aber in einer Cloud-Umgebung ohne klare Grenzen – und in einer Angreifer, die sich die sich schnell verändernde, organische Natur der Cloud ausnutzen und so dreiste Exploits wie gestohlene Anmeldeinformationen oder so ausgeklügelte wie unbekannte Schwachstellen nutzen – funktioniert dieser Ansatz aus zwei Gründen nicht:

1. Die Cloud schafft perimeterlose Netzwerke

Viele Unternehmen verfügen über hybride Multi-Cloud-Netzwerke, in denen die Grenzen des Perimeters verschwommen sind. Daten und Anwendungen bewegen sich ständig innerhalb, zwischen und zwischen Umgebungen.  

Beispielsweise kann ein Finanzdienstleistungsunternehmen eine Public Cloud nutzen, um Daten für kurze Zeit zu analysieren. Die Daten werden vom Hauptrechenzentrum des Unternehmens in die Public Cloud und dann wieder zurück verschoben. Sicherheitstools, die sich nur im Rechenzentrum des Unternehmens befinden, können die Daten nicht schützen, während sie verschoben oder vorübergehend in der Public Cloud gespeichert werden. Dadurch werden die Daten anfälliger für Cyberangriffe.

2. Die Cloud verändert sich ständig

Cloud-Instanzen wie virtuelle Maschinen (VMs) können in nur wenigen Augenblicken hoch- und heruntergefahren werden. Zum Beispiel kann es sein, dass eine E-Commerce-Website ihre Ressourcen während eines Weihnachtsverkaufs hoch- und danach herunterskalieren muss. Diese Skalierung kann in wenigen Minuten erfolgen – und ist der Grund, warum die Cloud so viele Vorteile für Unternehmen bietet. Aber es fügt der Sicherheit auch eine weitere Komplexitätsebene hinzu.

Lesen Sie unseren Leitfaden , um mehr über die Herausforderungen der Cloud-Sicherheit zu erfahren.

Moderne Cloud-Sicherheit ist flexibel und konsistent

Die Flexibilität und Schnelllebigkeit der Cloud macht es für perimeterbasierte Sicherheitstools nahezu unmöglich, Schritt zu halten. Herkömmliche Tools, die Sicherheitsrichtlinien nur am Netzwerkperimeter durchsetzen, hinterlassen Sicherheitslücken in der Cloud.  

Die Cloud braucht Sicherheit, die von der Netzwerkstruktur getrennt ist. Das bedeutet, dass Sicherheitsrichtlinien mit Workloads synchronisiert sein sollten, wenn sie sich in verschiedenen Umgebungen bewegen. Es bedeutet auch, sich der Möglichkeit bewusst zu sein, dass Cyberangriffe in der Cloud stattfinden werden, und sich proaktiv darauf vorzubereiten.

Dies ermöglicht es uns, das alte "Schloss und Burggraben"-Narrativ der Cybersicherheit neu zu erfinden. Der heutige Sicherheitsdienst ist eher wie ein Wachmann, der Wertsachen überall hin verfolgt – egal ob im Schloss oder anderswo.  

Diese Denkweise über moderne Cybersicherheit hat mehrere Vorteile:

  • Die Sicherheit ist so nah wie möglich an Daten und Anwendungen , unabhängig davon, wo sie sich befinden oder wohin sie gehen. Dadurch werden Sicherheitssilos zwischen verschiedenen Umgebungen oder Cloud-Dienstanbietern beseitigt.
  • Es wird nicht davon ausgegangen, dass ein Teil des Netzwerks automatisch sicher und vertrauenswürdig ist. Dies steht im Einklang mit einem Zero-Trust-Ansatz.
  • Es gibt bessere Sichtbarkeit in die Art und Weise, wie sich Daten und Apps bewegen und kommunizieren. Auf diese Weise können Sicherheitsteams sicherstellen, dass die Sicherheitsmaßnahmen korrekt, im gesamten Netzwerk konsistent und konform mit allen Vorschriften sind.

5 Strategien für den Aufbau moderner Cloud-Sicherheit

Die Cloud wird sich ständig verändern, und wir brauchen Sicherheitsstrategien, die damit Schritt halten können. Hier sind fünf wichtige Strategien, mit denen Unternehmen eine bessere Cloud-Sicherheit aufbauen können:

1. Automatisierte Sicherheit

Ihre Cloud-Sicherheitstools sollten nicht in Silos arbeiten. Es ist wichtig, dass sie sich miteinander integrieren können, um ihre Vorteile zu verstärken.

Mit der Integration von Wiz und Illumio können Unternehmen beispielsweise schnell Schwachstellen identifizieren und proaktiv Kontrollen anwenden, um Sicherheitslücken zu schließen und aktive Angriffe einzudämmen.

Durch die Automatisierung der Cloud-Sicherheit können Sie sich proaktiv auf Angriffe vorbereiten, schneller auf Vorfälle reagieren und sicherstellen, dass die Sicherheit mit den Veränderungen in der Cloud Schritt hält.

2. Eine Plattform, viele Umgebungen

Die Verwendung einer einheitlichen Sicherheitsplattform wie Illumio, die in Cloud-, Endpunkt- und Rechenzentrumsumgebungen funktioniert, bietet einen vollständigeren Überblick über das gesamte Netzwerk. Dies erleichtert die Verwaltung von Sicherheitsrichtlinien, die Aufrechterhaltung der Konsistenz und die Verbesserung der allgemeinen Sicherheitslage.

3. Verstehen des Risikos, das zur Gefährdung führt

Wenn Anwendungen in der Cloud bereitgestellt werden, können Sicherheitsteams mithilfe von Zero Trust Segmentation das Verhalten von Workloads überwachen, während sie über das Netzwerk eines Unternehmens interagieren, um Risiken zu verstehen. Dies bietet Einblicke in die Funktionsweise von Anwendungen, die Art und Weise, wie Benutzer mit verschiedenen Systemen verbunden sind, und unnötige Verbindungen, die ein Risiko darstellen.

4. Null Vertrauen

Zero Trust ist ein Cybersicherheitsmodell, das davon ausgeht, dass kein Teil des Netzwerks von Natur aus vertrauenswürdig ist – "niemals vertrauen, immer überprüfen". Dies führt zu einem Ansatz mit den geringsten Rechten für die Erstellung von Sicherheitskontrollen. Ein Zero-Trust-Ansatz eignet sich gut für Cloud-Umgebungen, in denen sich der Perimeter ständig verschiebt.

5. Zero-Trust-Segmentierung

Zero Trust Segmentation (ZTS) ist ein wesentlicher Bestandteil von Zero Trust. Ohne sie kann man Zero Trust nicht erreichen.

Im Gegensatz zu herkömmlichen Sicherheitstools, die möglicherweise nur Angriffe erkennen oder potenzielle Schwachstellen identifizieren, bietet ZTS einen konsistenten Ansatz für die Mikrosegmentierung über die gesamte hybride Multi-Cloud-Angriffsfläche. Auf diese Weise können Sie Risiken verstehen, proaktive Sicherheitskontrollen einrichten und die Ausbreitung von Ransomware und Sicherheitsverletzungen in der hybriden Multi-Cloud stoppen.

Illumio CloudSecure: Die größten Sicherheitsherausforderungen der Cloud meistern

Die Cloud bietet unglaubliche Vorteile, bringt aber auch neue Herausforderungen für die Sicherheit mit sich. Herkömmliche perimeterbasierte Sicherheitsmodelle sind in der dynamischen, perimeterlosen Welt der Cloud nicht mehr effektiv.  

Um die Sicherheit von Daten und Anwendungen zu gewährleisten, müssen Unternehmen neue Sicherheitsstrategien wie Zero Trust Segmentation einsetzen, die flexibel, konsistent und in der Lage sind, mit der Cloud Schritt zu halten.

Illumio CloudSecure erweitert die Zero-Trust-Segmentierung auf die Cloud:

  • End-to-End-Cloud-Transparenz: Sehen Sie sich die Flüsse, Ressourcen und Metadaten des Cloud-Datenverkehrs an.
  • Bereiten Sie sich proaktiv auf Cloud-Angriffe vor: Erstellen und testen Sie Sicherheitskontrollen mithilfe von Workload-Labels und IP-Adressen. Erstellen Sie eine vertrauenswürdige Kommunikation zwischen Anwendungen.
  • Eindämmung von Cloud-Angriffen: Verhindern Sie, dass sich Angreifer über das Netzwerk ausbreiten, indem Sie die Segmentierungsrichtlinien in Echtzeit anpassen, selbst in sich ständig ändernden Cloud-Umgebungen.

Der Weg zu sicheren Cloud-Umgebungen geht weiter. Aber mit den richtigen Strategien und Tools können Unternehmen die Herausforderungen erfolgreich meistern.

Testen Sie Illumio CloudSecure. Starten Sie jetzt Ihre kostenlose 30-Tage-Testversion .

Verwandte Themen

Verwandte Artikel

Führen Sie diese 3 nächsten Schritte aus, wenn Ihre Behörde Zero Trust aufbaut
Cyber Resilience

Führen Sie diese 3 nächsten Schritte aus, wenn Ihre Behörde Zero Trust aufbaut

Zero Trust ist eine Reise, kein Ziel. Holen Sie sich die Experteneinblicke von Gary Barlet zu den nächsten Schritten, die Behörden und Kommandos beim Aufbau von Zero Trust unternehmen sollten.

Resiliente kritische Infrastrukturen beginnen mit Zero Trust
Cyber Resilience

Resiliente kritische Infrastrukturen beginnen mit Zero Trust

Vom Einbruch in die Colonial Pipeline bis hin zum JBS-Ransomware-Angriff hat uns das vergangene Jahr gezeigt, dass Cyberangriffe auf kritische Infrastrukturen in den USA unerbittlicher, ausgefeilter und wirkungsvoller sind als je zuvor – und allzu oft die wirtschaftliche Stabilität und das Wohlergehen der US-Bürger bedrohen.

Ist die Netzwerksicherheit tot?
Cyber Resilience

Ist die Netzwerksicherheit tot?

Erfahren Sie, wie die Idee der Deperimeterisierung, die 2004 auf dem Jericho Forum vorgestellt wurde, die Cybersicherheitsstrategie durch Zero Trust verändert.

Ist die Cybersicherheit Ihres Cloud-Anbieters ausreichend?
Zero-Trust-Segmentierung

Ist die Cybersicherheit Ihres Cloud-Anbieters ausreichend?

Erfahren Sie, warum Sie sich nicht nur auf die Sicherheit Ihres Cloud-Anbieters verlassen können, um Ihre Cloud vor Cyberangriffen zu schützen.

Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud

Cloud-Resilienz beginnt mit Zero Trust. Erfahren Sie mehr über die drei wichtigsten Cloud-Probleme, die durch Zero-Trust-Segmentierung gelöst wurden, wie sie von John Kindervag, dem Entwickler von ZTS, geteilt wurden.

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Zero-Trust-Segmentierung

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Erhalten Sie Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?