Kalawin - stock.adobe.com

Hybride Cloud-Umgebungen vor Cyberangriffen schützen

Die Kombination aus Public Cloud und lokalen Systemen sorgt oft für unerwartete Risiken. Erfahren Sie, wo die größten Gefahren liegen und was Sie dagegen unternehmen können.

Es ist schon keine leichte Aufgabe, eine reine Cloud-Umgebung sicher zu gestalten. Wenn es aber um hybride Umgebungen geht, ist diese Herausforderung sogar noch erheblich schwieriger. Hybride Infrastrukturen sind nicht nur weit komplexer aufgebaut, sie ändern sich auch viel öfter. Unternehmen benötigen daher heutzutage eine belastbare Security-Strategie, die sich auf unterschiedlichste On-Premises- und Cloud-Systeme anwenden lässt.

Beim Aufbau und Absichern einer hybriden Umgebung stehen IT-Abteilungen vor zahlreichen Herausforderungen. So müssen sich Unternehmen mit unterschiedlichsten Komponenten und hybriden Frameworks beschäftigen, die nur schwer unter einen Hut zu bringen sind. Aber es gibt eine Reihe von Maßnahmen und bewährten Vorgehensweisen, mit denen Sie auch komplexe Umgebungen vor Cybergefahren schützen. Wir stellen sie in den folgenden Abschnitten vor.

Spezielle Herausforderungen hybrider Cloud-Umgebungen

Das hybride Cloud-Modell wird immer beliebter. Das hat viele gute Gründe. So erhalten Unternehmen damit weit mehr Flexibilität und zudem eine bessere Skalierbarkeit. Außerdem lassen sich damit die Kosten senken, während die Verfügbarkeit in der Regel steigt. Trotzdem bleibt die Kontrolle über die eigene Infrastruktur zumindest teilweise erhalten. Unglücklicherweise sorgt das Zusammenführen zweier unterschiedlicher Arten von Umgebungen jedoch für neue potenzielle Sicherheitsprobleme. Hybride Cloud-Umgebungen sind aus einer Reihe von Gründen nur unter erschwerten Bedingungen abzusichern.

Unterschiedlichste Komponenten: Hybride Cloud-Umgebungen bestehen aus mehreren Komponenten, also mindestens einem Service aus der öffentlichen Cloud sowie einem lokalen System. Dieser Mix aus Komponenten wird zusammen betrieben, um damit eine neuartige Umgebung zu erhalten. Abhängig daher, woher sie stammen, laufen viele der verwendeten Komponenten auf unterschiedlicher Infrastruktur. Dazu kommt, dass meist auch andere Tools benötigt werden, um sie zu verwalten.

Allgemein gilt, dass hybride Umgebungen leichter zu überwachen und zu verwalten sind, wenn sie auf offenen Technologien basieren.

Komplexität: Wegen ihrer verschachtelten Struktur ist es in hybriden Cloud-Umgebungen häufig schwierig, Security-Bedrohungen effizient zu erkennen und zu beheben. Wenn eine Gefahr entdeckt wird, betrifft sie dann nur den öffentlich zugänglichen Teil der Umgebung, die privaten Komponenten oder doch beide? Die Antwort auf diese Frage liegt nicht immer sofort auf der Hand. Das hat aber zur Folge, dass ein Unternehmen sowohl mehr Zeit als auch Anstrengungen aufbieten muss, um die am besten geeignete Reaktion auf die Bedrohung zu finden.

Physische Sicherheit: In der öffentlichen Cloud kümmern sich die Provider um die physische Sicherheit ihrer Infrastruktur. Bei hybriden Cloud-Umgebungen trifft das nur zum Teil zu, da sie ja auch lokale Strukturen enthalten. Unternehmen müssen sich daher selbst darum kümmern, dass dieser Teil ihrer Infrastruktur auch vor physischen Angriffen geschützt ist.

Unterschiedliche hybride Frameworks: Um eine hybride Umgebung einzurichten und zu verwalten, greifen Unternehmen meist auf öffentlich zugängliche Frameworks wie AWS Outposts, Azure Stack oder Google Anthos zu. Es ist zudem auch möglich, eine eigene Control Plane aufzubauen, die etwa auf Kubernetes basiert. Manche Firmen entwickeln hierfür auch eigene Lösungen. Jede dieser Vorgehensweisen hat jedoch aus Sicherheitssicht einzigartige Herausforderungen. Das macht es zu einer schwierigen Aufgabe, einen standardisierten Satz aus bewährten Vorgehensweisen zu entwickeln, der sich für jede Art von hybriden Umgebungen eignet.

Best Practices für die hybride Cloud

Da sich hybride Cloud-Umgebungen und die verwendeten Frameworks teilweise deutlich voneinander unterscheiden, variieren auch die optimalen Best Practices für jede Art von Architektur. Es gibt aber zum Glück eine Reihe von empfehlenswerten Vorgehensweisen, die für die meisten Arten von hybriden Cloud-Umgebungen passen. So kann ein Unternehmen zum Beispiel:

Kontinuierlich Audits durchführen

Im Idealfall lernen die IT-Teams in den Unternehmen mit neuen Risiken und Bedrohungen umzugehen, während diese noch im Entstehen sind. Kontinuierlich durchgeführte Audits sorgen für Transparenz in Echtzeit.

Leider ist das in hybriden Umgebungen nicht leicht, da sich die von den Public-Cloud-Anbietern bereitgestellten Tools oft nicht für diesen Zweck eignen. Die meisten Provider entwickeln ihre eigenen Lösungen nur für ihre eigenen öffentlich zugänglichen Umgebungen. Ihre IT-Abteilung sollte sich daher für Überwachungs-Tools von Drittanbietern entscheiden. Diese Anwendungen decken in der Regel Bedrohungen und ungewöhnliches Verhalten in unterschiedlichsten Arten von Cloud-Umgebungen sowie bei verschiedensten Konfigurationen auf.

Auf das Prinzip der geringsten benötigten Rechte setzen

In hybriden Cloud-Umgebungen interagieren öffentlich und nur privat zugängliche Ressourcen laufend miteinander. Um die dadurch entstehenden Sicherheitsrisiken zu minimieren, müssen diese Interaktionen, soweit es geht reduziert und kontrolliert werden.

Dieses Vorgehen wird auch als Prinzip der geringsten benötigten Rechte oder neudeutsch als Least Privilege (POLP, Principle of least Privilege) bezeichnet. Betrachten wir zum Beispiel die in einer Public Cloud verfügbaren Dienste. Diese Services sollten nur dann eine Kommunikation mit lokaler Infrastruktur durchführen können, wenn es unabdingbar ist. Ebenso sollten Unternehmen darauf achten, dass in der öffentlichen Cloud abgelegte Daten nur dann von lokalen Anwendungen oder Diensten über die hybride Cloud genutzt werden können, wenn es einen guten Grund dafür gibt.

Abbildung 1: Das Prinzip der minimalen Rechtevergabe bringt mannigfaltige Sicherheitsvorteile mit sich und hilft bei der Einhaltung rechtlicher Vorgaben.
Abbildung 1: Das Prinzip der minimalen Rechtevergabe bringt mannigfaltige Sicherheitsvorteile mit sich und hilft bei der Einhaltung rechtlicher Vorgaben.

Das Zero-Trust-Modell einführen

Unternehmen, die sich für hybride Cloud-Umgebungen entscheiden, sollten sich auch mit dem Zero-Trust-Modell beschäftigen. Es sorgt zum Beispiel dafür, dass neu hinzugefügte Ressourcen erst dann mit der Umgebung interagieren dürfen, wenn sie vorher ausgiebig geprüft und als sicher eingestuft wurden. Im Kontext von hybriden Umgebungen sollten also etwa neue Server erst dann Teil der hybriden Infrastruktur werden dürfen, wenn sie validiert wurden.

Fortgeschrittene Strategien zum Schutz der hybriden Cloud

Viele Unternehmen benötigen zusätzliche Möglichkeiten, um ihre Systeme sicher zu gestalten. Über die grundsätzlichen Best Practices hinaus können sie weitere Sicherheitsebenen einziehen, die ihre individuellen Bedürfnisse erfüllen. So können sie etwa

Sich für offene Technologien entscheiden

Allgemein gilt, dass hybride Umgebungen leichter zu überwachen und zu verwalten sind, wenn sie auf offenen Technologien basieren. Solche Techniken sind zudem meist sehr Infrastruktur- und Tool-freundlich. Das erleichtert das Sammeln und Analysieren von Daten erheblich. Außerdem sorgt es dafür, dass Unternehmen aus vielen unterschiedlichen Monitoring- und Rettungs-Tools wählen können, die sich auch an unterschiedlichste Bedürfnissen ausrichten lassen. Durch die zusätzlichen Möglichkeiten fällt es den IT-Abteilungen dann auch leichter, eine individuell angepasste Sicherheitsstrategie zu entwickeln.

Ein einheitliches Sicherheitsmanagement einführen

Legen Sie sich ein vereinheitlichtes Set aus Sicherheitsstandards und -Tools bereit, die Sie in Ihrer gesamten hybriden Umgebung einsetzen können. Standardisierung sorgt dafür, dass weniger Fehler passieren. Das gilt besonders, wenn Sie sowohl die öffentlichen als auch die privaten Teile Ihrer hybriden Umgebung sichern müssen. In der Praxis bedeutet ein einheitliches Sicherheitsmanagement, dass Sie vor allem auf Strategien setzen sollten, die viele der anfallenden Aufgaben und Prozesse vereinfachen und nicht noch komplizierter machen. Ein Beispiel ist der Einsatz eines einzigen IAM-Frameworks (Identity and Access Management) für Ihre gesamte hybride Umgebung.

Auf KI und Automatisierung setzen

Die Fähigkeiten einer KI (künstliche Intelligenz) zum Aufspüren und Beheben jeglicher Art von Sicherheitsrisiken sollten nicht überbewertet werden. Tools für Automatisierungen und KI können aber trotzdem dabei hilfreich sein, Gefahren rechtzeitig in hybriden Umgebungen zu erkennen. Zum Beispiel können DLP-Tools (Data Loss Prevention) in der Cloud genutzt werden, um automatisch sensible Daten aufzuspüren. Diese Daten befinden sich möglicherweise an Stellen in Ihrer hybriden Umgebung, an denen Sie sonst niemals nachschauen würden.

Daten sichern

Backups sind unverzichtbar, wenn es etwa um den Schutz vor Ransomware-Attacken geht. Stellen Sie aber sicher, dass Ihre Datensicherungen an Orten abgelegt sind, die nicht dauerhaft mit Ihrer hybriden Umgebung verbunden sind. Ressourcen innerhalb dieser Umgebung sollten nicht in der Lage sein, auf die Backups zuzugreifen, egal wo diese sich befinden. Wenn sie jedoch am selben Platz gelagert werden, steigt das Risiko erheblich, dass ein einmal eingedrungener Angreifer sie ebenfalls verschlüsseln oder löschen kann.

Erfahren Sie mehr über Cloud-Sicherheit

ComputerWeekly.de
Close