adrian_ilie825 - Fotolia

IT-Sicherheit in Zeiten der Multi Cloud gewährleisten

Cloud und Security geben der IT derzeit große Impulse. Und der eine Trend sorgt beim anderen für eine höhere Komplexität. Das hat Folgen für die IT-Sicherheit.

Hinsichtlich Security und den sich verändernden Infrastrukturen sollten eine Reihe von Dingen berücksichtigt werden. Eine starke Absicherung der Netzwerkumgebung reicht dabei längst nicht mehr aus. Aber wie können Unternehmen die Endpunkte sichern, wenn die Grenzen der Infrastruktur durch die Cloud und Multi Cloud mittlerweile nicht mehr genau abgegrenzt sind und sich darüber hinaus potenziell flexibel ändern? Wie können Organisationen darüber hinaus eine entsprechende Kontrolle und Visibilität gewährleisten, wenn Workloads in die Cloud migriert werden? Bieten Cloud und Multi Cloud nicht eher attraktive Angriffsziele – und dies zu einer Zeit, in der das Management der bestehenden Sicherheitsstrukturen bereits kompliziert genug ist?

Das Fazit: Security ist eine Herausforderung für Unternehmen. Enterprise-IT-Teams müssen eine Reihe von Fragestellungen beantworten, bevor beziehungsweise wenn sie in die Multi Cloud migrieren.

Perimeter-Security reicht nicht aus, aber sie ist weiterhin wichtig

Keine Frage, die Sicherung von IT-Infrastrukturen nach Zugbrücken-Manier hat ausgedient. Ports zu blockieren oder die Abkopplung vom Internet ist in der heutigen Zeit nicht mehr möglich. Allerdings heißt dies nicht, dass es keine Schutzmauern mehr geben sollte. Hinsichtlich traditioneller Rechenzentren implementieren IT-Teams Netzwerksicherheit in Form von Firewalls, die über Fähigkeiten der nächsten Generation verfügen.

Das gleiche Modell lässt sich auch in der Cloud anwenden. Wenn Teams Ressourcen-Pools implementieren, ist es enorm wichtig, dass sie hinter einem Security Gateway liegen. Bei einer Virtual Private Cloud (VPC) sollten eine Reihe der gleichen bewährten Security-Verfahren eingesetzt werden wie in physischen Rechenzentren. Dies bedeutet, eine entsprechende Security-Infrastruktur in der Gateway-Rolle zu implementieren – wenn auch eine virtuelle. Über Next-Gen Firewall-Fähigkeiten hinaus verschlüsseln diese virtuellen Geräte auch den Datenverkehr zwischen den Rechenzentren und den Clouds.

Mikrosegmentierung hat einen Platz auch außerhalb des Rechenzentrums

Die meisten Security-Teams wissen, dass Mikrosegmentierung die Security verstärkt. Für Rechenzentren ist sie aber notwendig. In einer Multi-Cloud-Umgebung ist die Definition des Ost-West-Verkehrs deutlich umfangreicher als bislang und deckt den Datenverkehr zwischen den Workloads an jedem Ort des Unternehmens ab. Microbursting – der Einsatz von Public-Cloud-Ressourcen, um kurzfristig die für Anwendungen verfügbaren Kapazitäten zu erhöhen – bedeutet, dass Workloads den Verkehr zwischen dem Rechenzentrum und einer oder mehreren Public Clouds dynamisch verteilen.

Die Sicherheitsanforderungen reduzieren sich aber nicht, wenn der Verkehr das Rechenzentrum verlässt. Dies heißt aber auch, dass Tools wie Mikrosegmentierung über das Data Center hinaus in die Public Cloud erweitert werden müssen.

Mike Bushong, Juniper Networks

„Security ist eine Herausforderung für Unternehmen. Enterprise-IT-Teams müssen eine Reihe von Fragestellungen beantworten, bevor, beziehungsweise wenn sie in die Multi Cloud migrieren.

Mike Bushong, Juniper Networks

Immer mehr Unternehmen realisieren, dass auch viele Workloads am Netzwerkrand laufen werden. Die schnelle Akzeptanz und Einführung von Edge Computing ist der Garant dafür. Das Internet der Dinge (IoT) bevorzugt verteilte Clouds in manchen Situationen, das heißt aber auch, dass Mikrosegmentierungslösungen nicht auf (öffentliche und private) Rechenzentren beschränkt bleiben. Remote-Sites wie Campus oder Niederlassungen müssen ebenso in den Multi-Cloud-Security-Mix aufgenommen werden.

Von Bare Metal-Servern bis hin zu Containern

Security-Richtlinien müssen ebenfalls granular sein. Es reicht nicht aus, die Sicherheit an einem der Aggregationspunkt wie an dem Rand des Rechenzentrums, dem VPC Gateway oder den Access Port auf einem Rack-Switch durchzusetzen. Workloads werden sich weiter diversifizieren. Unternehmen müssen daher eine Lösung finden, um die komplette Architektur von Bare-Metal-Servern über virtuelle Maschinen bis hin zu Containern sowohl in Public- wie auch in Private-Umgebungen zu schützen. Dies stellt zumindest zusätzliche Anforderungen an die Security-Funktionen. Multi-Cloud-Umgebungen sind extrem vielfältig – dies stellt für Unternehmen ein immer komplexeres verteiltes Security Problem dar.

Der Feind heißt Vielfalt

Security-Umgebungen werden komplexer und Cyberkriminelle sind entschlossener als jemals zuvor, Schaden anzurichten. Unternehmen nutzen jedoch Sicherheitslösungen, die auf einzelnen Security-Tools basieren. Sie setzen Anwendungen einer Vielzahl von Anbietern ein. Das Ergebnis sind ineffektive Sicherheitsstrategien. Organisationen erkennen aber mittlerweile, dass die wichtigste Herausforderung ist, ihre unterschiedlichen Security-Technologien zu integrieren. Nur so lässt sich eine effektive Security-Automationsarchitektur realisieren. Laut einer kürzlich veröffentlichten Studie in Zusammenarbeit mit dem Ponemon Institute gaben 59 Prozent der Befragten an, dass ihr Unternehmen die Anzahl der Anbieter reduzieren sollte.

Aber was geschieht, wenn die Betriebslast die Kapazitäten des Unternehmens übersteigt? In boomenden Wirtschaftsperioden stellt dies bereits ein Problem dar. Wenn die Wirtschaft sich langsamer entwickelt oder schrumpft, stehen auf Betriebseffizienz getrimmte Unternehmen vor einer schwierigen Entscheidung: Sollen sie eine Sicherheitsmaßnahme beibehalten oder ihre Opex-Ziele (Betriebskosten) erreichen?

Organisationen sollten, wann immer möglich, die gleichen Security-Maßnahmen über eine Vielzahl unterschiedlicher Umgebungen hinweg implementieren. Die Einführung von Multi Clouds brachte auch eine Bewegung Richtung Multi-Cloud-Management-Plattformen. Diese Plattformen spezifizieren und setzen Security-Richtlinien durch. Dies erlaubt Organisationen, über Cloud-spezifische Lösungen hinweg zu agieren.

Der Vorteil: Security-Richtlinien werden zusammengeführt – und zwar über vielfältige Ressourcen hinweg. Es sollte egal sein, ob Anwendungen in einem Rechenzentrum, in Public Cloud A oder B abgelegt sind. Auch die Security-Anforderungen sollten die gleichen sein. Ein ganzheitlicher Management-Ansatz bringt eine stärkere Security und somit Betriebsvorteile.

Nicht alles beginnt mit der Multi Cloud

Die meisten Unternehmen beginnen ihren Weg zur Multi Cloud mit einem Schritt hin zu einer einzigen Cloud. Wenn Security während der Planung einfach im Nachgang aufgesetzt oder mit Blick auf eine einzige Cloud designt wird, sehen sie sich Herausforderungen gegenüber, sobald sie skalieren müssen. Noch wichtiger: Organisationen sollten die Betriebsaspekte von Security bereits frühzeitig einkalkulieren. Neue Tools und Anwendungen lassen sich zügig implementieren, um heutigen Herausforderungen zu begegnen. Allerdings ist die Betriebsorganisation eher ein Tanker als ein Schnellboot und verhält sich auch so. Daher ist es besser, mögliche Hindernisse bereits von Beginn an zu beobachten. Damit können sie strategisch vorgehen und müssen nicht spontan reagieren.

Über den Autor:
Mike Bushong ist Vice President Enterprise and Cloud Marketing bei Juniper Networks.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Gratis-eBook: Multi-Cloud-Umgebungen und die Sicherheit

Für die produzierende Industrie ist die Multi Cloud eine Herausforderung

Multi Cloud und die Herausforderung Datenschutz

Erfahren Sie mehr über Anwendungs- und Plattformsicherheit

ComputerWeekly.de
Close