Sergey Tarasov - stock.adobe.com

Netzwerktransparenz: So wird die Cloud-Migration ein Erfolg

Mit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen.

Damit Unternehmen im Jahr 2021 und darüber hinaus erfolgreich sein können, sind Agilität und Reaktionsfähigkeit entscheidend. Daten sind bereits die neue Währung und Unternehmen sofort und sicher auf sie zugreifen können, um die schnellen Entscheidungen zu treffen, die über Erfolg oder Misserfolg ihrer Strategie entscheiden. Eine Möglichkeit, wie die IT-Abteilung hier helfen kann, ist die sichere Verlagerung von für wichtigen Anwendungen in eine Cloud.

Oft aber wird während des Umzuges die Notwendigkeit der umfassenden Netzwerksicherheit übersehen. Die Anwendungen werden in der Cloud bereitgestellt, ohne angemessene Sicherheits- und Compliance-Maßnahmen einzubinden.

Umgekehrt schreitet häufig die Sicherheitsabteilung aus diesem Grund ein und stoppt die Migration. Außerdem nehmen viele Unternehmen an, dass die Anbieter der Cloud auch die Absicherung von Anwendungen zu verantworten haben, die dort aufgesetzt werden – was jedoch nicht der Fall ist. Für Daten und Anwendungen in der Cloud sind die nutzenden Unternehmen zuständig. Der Cloud-Anbieter muss nur die Cloud-Infrastruktur sichern.

So wird die Migration zum Risiko: Unzureichende Sicherheitsvorkehrungen oder mangelhafte Konfigurationen erleichtern es Hackern, auf das Netzwerk zuzugreifen und einen Angriff zu starten.

Das Risiko minimieren

Damit der Umzug in die Cloud ein Erfolg wird, muss ein Unternehmen alles tun, um das Risiko einer schlechten Migration zu minimieren. Eine Umfrage von AlgoSec ergab, dass einige Unternehmen mit Schwierigkeiten bei der Cloud-Migration zu kämpfen haben: 44 Prozent hatten Schwierigkeiten bei der Verwaltung von Sicherheitsrichtlinien nach dem Umzug und beinah ein Drittel hatte besonders zu Beginn Probleme damit, den Datenverkehr der Anwendungen abzubilden.

Die Befragten äußerten außerdem verschiedene Bedenken bezüglich der Anwendungen in der Cloud, wobei die größten Sorgen mögliche Cyberattacken mit 58 Prozent und unberechtigter Zugriff mit 53 Prozent waren. Danach folgten Anwendungsausfälle und falsch konfigurierte Cloud-Sicherheitskontrollen.

Dies aber sollte den Fortschritt nicht aufhalten. Was Unternehmen wirklich brauchen, ist eine Automatisierung der Sicherheitsrichtlinien, welche die DevOps-Methodik und vor allem den DevSecOps-Ansatz zum Aufbau einer Sicherheitsgrundlage unterstützt.

Diese Lösung muss in der Lage sein, die Firewall-Regeln zu kopieren und automatisch die notwendigen Änderungen vorzunehmen, wenn neue Objekte in das Netzwerk eingebunden werden. Auf diese Weise lassen sich die Regeln auf jede neue Umgebung im DevOps-Lebenszyklus anwenden. Mit der richtigen Security-Automatisierung wird der Umzug in die Cloud daher wesentlich einfacher und die IT-Sicherheit kann von Beginn an in den Prozess integriert werden.

Sichtbarkeit des Datenverkehrs ist der Schlüssel

Eine Bestandsaufnahme aller verwendeten Anwendungen des Unternehmens ist eine wichtige Voraussetzung, um die Migration in die Cloud gut planen zu können. Die meisten Unternehmen besitzen zwei Arten von Anwendungen: Unternehmens- und Abteilungsanwendungen.

Die notwendigen Informationen zu deren Konnektivität zu erhalten, um diese Verbindungen in die Cloud zu übertragen, muss so einfach gelingen können, wie möglich. Der Schlüssel dazu ist das Wissen um die Existenz aller Anwendungen, die sich im Netzwerk befinden – auch hier hilft die Security-Automatisierung. Verfügt sie über eine entsprechende Komponente, kann sie das Netzwerk selbstständig nach allen Anwendungen durchsuchen – auch nach Schatten-IT – und bildet die Datenströme übersichtlich ab. Ab diesem Moment herrscht volle Einsicht in die Konnektivität des eigenen Netzwerks.

Avivi Siman-Tov, AlgoSec

„Je mehr Anwendungen denselben Server nutzen, desto schwieriger ist es, eine Anwendung allein zu verschieben, die von diesem Server abhängt.“

Avivi Siman-Tov, AlgoSec

Sobald diese Liste der Anwendungen vorliegt, folgt der nächste Schritt: Identifizierung und Schließung aller gefunden Schwachstellen, außerdem zur Kenntnisnahme aller Verbindungen und Attribute der Anwendungen, wie die Anzahl der beteiligten Server und die Art der abhängigen geschäftlichen Prozesse. So lässt sich bestimmen, wie komplex die Migration in die Cloud wohl werden wird.

Je mehr Anwendungen denselben Server nutzen, desto schwieriger ist es, eine Anwendung allein zu verschieben, die von diesem Server abhängt. Es kann daher notwendig werden, den Server selbst in die Cloud zu bewegen oder mehrere Anwendungen gleichzeitig.

Zentrale Konsole und automatische Verwaltung

Hilfreich ist eine mit der Security-Automatisierung verbundene, zentrale Konsole zur Verwaltung der Netzwerksicherheit. Hier wird alles dargestellt und gehen Meldungen ein. Die Automatisierung übernimmt zudem die Anpassung der Sicherheitsrichtlinien bei Änderungen im Netzwerk und setzt diese auf allen Systemen durch und über alle Arten von IT-Umgebungen hinweg– auf Wunsch erst auf Knopfdruck. So wird sichergestellt, dass keine für das Unternehmen kritischen Dienste blockiert werden und die Compliance-Anforderungen stets erfüllt bleiben.

Das hilft besonders in Netzwerken, die mithilfe einer Mikrosegmentierung in isolierte Bereiche geteilt wurden oder vereinfacht entsprechende Planungen enorm. Ohne eine Security-Automatisierung lässt sich die Mikrosegmentierung in großen, komplexen Netzwerken kaum durchführen – zu hoch wäre der händische Aufwand für die sowieso unterbesetzten IT-Fachkräfte.

Ein automatisiertes System übernimmt zudem die Dokumentation aller Ereignisse und Änderungen für das Auditing. Darüber hinaus lässt sich die Konnektivität im Netzwerk fortan besser verstehen und nutzen: Die erkannten Datenflüsse können automatisch mit Anwendungen verbunden werden und die Sicherheitsregeln werden umgehend angepasst. Gleichzeitig wird stets geprüft, dass die Compliance nicht berührt wird.

Somit wird deutlich, dass eine erfolgreiche Cloud-Migration wesentlich davon abhängt, welche Strategie zum Einsatz kommt, um die Aufgaben zu bewältigen. Natürlich kann ein Unternehmen es manuell versuchen, wird dabei aber auf enorme Hürden stoßen. Kommt dagegen eine Security-Automatisierung für die gesamte Netzwerksicherheit und -verwaltung zum Einsatz, entlastet sie die Fachleute sehr und vereinfacht sämtliche Prozesse.

Über den Autor:
Avivi Siman-Tov ist Director of Product Management bei AlgoSec.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Cloud-Sicherheit

ComputerWeekly.de
Close