thodonal - stock.adobe.com

Kostenloses E-Handbook: Cloud-Umgebungen richtig schützen

Komplexe Cloud- und Container-Umgebungen sind in vielen Unternehmen Alltag. Mit bewährten Methoden und Modellen können IT-Teams dennoch die Sicherheit gewährleisten.

Ob man den Begriff Multi Cloud nun besonders streng fasst oder das Ganze „verteilte Umgebungen“ nennt: Tatsache ist, dass in vielen Unternehmen unterschiedlichste Cloud-Dienste von verschiedenen Anbietern längst Alltag sind. Und gerade in so komplexen Strukturen ist es ganz besonders wichtig, ein einheitliches Sicherheitsniveau einzuhalten. Aber das ist leichter gesagt als getan. Denn die einzelnen Provider verwenden jeweils andere Techniken und Vorgehensweisen. Wir haben eine Reihe bewährter Methoden zusammengestellt, mit denen IT-Teams für Sicherheit in Multi-Cloud-Umgebungen sorgen können.

Apropos Komplexität: Das trifft längst auch auf die Bereitstellung von Anwendungen zu. Wurde früher eine Applikation einmal installiert und dann zur Verfügung gestellt, kann sich heutzutage die Art der Bereitstellung ad hoc ändern. Was heute noch in einer virtuellen Maschine läuft, wohnt morgen unter Umständen schon in einem Container. Die Komplexität moderner Cloud- und Container-Umgebungen senken, das ist das Anliegen der Cloud Workload Protection Platform. Diese Lösungen sollen den Schutz von Anwendungen wieder vereinfachen. Grund genug, sich näher mit den Funktionen und Vorteilen des Ansatzes zu beschäftigen.

Kostenloses E-Handbook: Cloud-Umgebungen richtig schützen
Abbildung 1: In dem kostenlosen E-Handbook finden Administratoren und IT-Teams Rategeber rund um das Thema Cloud-Sicherheit.

Der Umzug von Anwendungen in die Cloud kann aber erfahrungsgemäß auch prinzipiell mit einigen Herausforderungen verbunden sein. Dabei gilt es, vorab eine saubere Migrationsstrategie zu entwickeln, allein schon, um die Sicherheitsrisiken und den Arbeitsaufwand in Grenzen zu halten. Mit der richtigen Vorgehensweise ist so eine Verlagerung in die Cloud effizient und sicher zu bewerkstelligen.

Bei der Bereitstellung von Containern über die Cloud greifen traditionelle Sicherheitskonzepte nicht mehr. Zu komplex sind beispielsweise die Verbindungen zwischen Clustern, externen Nutzern und Systemen, um das noch zu überblicken. Transparenz tut hier not. Das Zero-Trust-Modell kann hier ein richtiger Sicherheitsansatz sein. So dürfen sich auch Container niemals gegenseitig einfach blind vertrauen. Dabei variieren natürlich die einzelnen Dienste, aber die meisten Cloud-Container-Umgebungen lassen sich so einrichten, dass man das Prinzip Zero Trust anwenden kann.

Kostenloser eBook-Download

Das kostenlose E-Handbook im PDF-Format können Sie hier herunterladen.

Fortsetzung des Inhalts unten

Erfahren Sie mehr über Cloud-Sicherheit

ComputerWeekly.de

Close