Cloud-Strategie: 3 Tipps wie Cloud-Sicherheit zum Business Enabler wird

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Cloud-Strategie: 3 Tipps wie Cloud-Sicherheit zum Business Enabler wird

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print
Der Begriff Security umfasst mehr als nur den bloßen Schutz eines Unternehmens. Eine ganzheitliche Sicherheitsstrategie unterstützt sämtliche Geschäftsprozesse bis hin zu DevOps-Projekten, anstatt sie einzuschränken. Worauf Unternehmen bei ihrer Cloud-Strategie achten sollten, erklärt Gastautor Zeki Turedi von CrowdStrike.
Cloud-Security Cloud-Dienstleistungen Multi-Cloud-Umgebungen

Quelle: everything possible/shutterstock

Zur Umsetzung einer ganzheitlichen Cloud-Strategie müssen passende Sicherheitstools integriert und Verantwortlichkeiten klar zugewiesen werden, um Missverständnisse zu vermeiden und die komplexen Cloud-Umgebungen gegen Cyberangriffe verteidigen zu können. Die Komplexität nimmt zu, da immer mehr Unternehmen erkennen, dass eine einzelne Cloud-Umgebung auf Dauer nicht der richtige Ansatz ist. Ob privat oder öffentlich, jeder Cloud-Service bietet unterschiedliche Tools und Möglichkeiten, von fortschrittlichen Machine-Learning-Tools bis hin zu günstigen Preisen für Speicherplatz.

Für die meisten Unternehmen bedeutet dies, dass sie über kurz oder lang eine Cloud-Strategie verfolgen werden, die eine Multi-Cloud-Umgebung berücksichtigen. Das erfordert eine einheitliche Security-Plattform, die Sicherheitskontrollen und Compliance für Hosts und Container in automatisierter Form durchführt, unabhängig vom Cloud-Anbieter oder dem verwendeten Bereitstellungsmodell, um die Anforderungen von DevOps und der verschiedenen Clouds zu erfüllen. Damit die Cloud-Sicherheit ein Erfolg wird, sollten Unternehmen folgende drei wesentlichen Komponenten berücksichtigen: Vereinheitlichung, Automatisierung und Integration.

Cloud-Strategie: Vereinheitlichung der Security-Lösungen

Betrachtet man die heutige Sicherheitssituation, so stellt man fest, dass die Bedrohungsakteure zwar dieselben sind, sich aber die Umgebung, die es zu schützen gilt, stark verändert hat. Traditionelle Sicherheits-Tools können eine Cloud nicht schützen, da sie nicht für dynamische Cloud-Umgebungen entwickelt wurden und somit Lücken in der Sichtbarkeit und Sicherheit aufweisen. Und selbst wenn sie nachgerüstet wurden, sie sind für die Angriffstypen, die auf Cloud-Umgebungen abzielen, schlichtweg unbrauchbar geworden. Die Bewältigung dieser aktuellen Herausforderungen der Cybersecurity ist für Sicherheitsteams, die mit den Realitäten einer Cloud-nativen Welt Schritt halten wollen, mit punktuellen Lösungen unhaltbar.

Wenn die Grenzen dieser Einzelprodukte offensichtlich werden, führt dies oft zu Ad-hoc-Ansätzen, die blinde Flecken und einen Mangel an Integration beheben sollen. Dabei ist die Lösung simpel: Schützen Sie die Cloud, indem Sie dazu die Cloud nutzen Eine Cloud-native Sicherheitsplattform ist der beste Weg, um die Lücken in der Sichtbarkeit wirklich zu beseitigen und auf die Bedürfnisse eines Unternehmens zu skalieren, von Containern bis zu Microservices.

Ausgestattet mit umfassender Transparenz und kontinuierlicher Workload-Erkennung unterstützen diese Plattformen die Bemühungen zur Identifizierung von Schwachstellen und helfen DevOps-Teams letztendlich dabei, Sicherheit in CI/CD-Workflows zu verweben, sodass Probleme behoben werden können, bevor sie die Produktion erreichen. Um wirklich effektiv zu sein, muss die IT-Sicherheit mit der Geschwindigkeit von DevOps Schritt halten und über alle Clouds hinweg funktionieren, damit die Sicherheit und Transparenz erhalten bleiben, wenn Arbeitslasten verschoben werden.

Automatisierung ist bei jeder Cloud-Strategie entscheidend

Ebenfalls charakteristisch für eine Multi-Cloud-Umgebung ist ihre Schnelllebigkeit. Ein gutes Beispiel für die Dynamik einer Cloud-Umgebung sind Microservices, die schnell aufgesetzt werden können und oft sehr kurzlebig sind. Für Unternehmen ist es daher wichtig, stets zu wissen, welche Prozesse wo ausgeführt werden und wer sie ausführt. Hier kommen automatisierte Erkennung und Überwachung von Assets zum Tragen. Unternehmen können sich damit einen Überblick über alles verschaffen, ohne dass ein Geschäftsprozess verlangsamt wird.

Durch die Verzahnung von Sicherheit mit CI/CD lässt sich die Sicherheit erhöhen, indem ein „Shift Left“-Ansatz ermöglicht wird. Dank der Automatisierung kann das Sicherheitssystem effektiver orchestriert werden, um Schwachstellen und Sicherheitsrisiken frühzeitig im Entwicklungslebenszyklus zu beheben. Allerdings muss darauf geachtet werden, dass Sicherheitslücken nicht über Infrastructure-as-Code (IaC)-Vorlagen eingeführt werden. Durch die Automatisierung wird verhindert, dass Sicherheit ein Hindernis für die Entwickler darstellt. Stattdessen wird die Komplexität verringert und eine schnelle Bereitstellung ermöglicht, die Unternehmen die erforderliche Transparenz und Sicherheitsorchestrierung bietet.

Integrierte Sicherheitslösungen sind skalierbar

Wenn ein Unternehmen seine Sicherheitsstrategie erneuert, ist es wichtig zu berücksichtigen, dass diese nicht isoliert funktionieren kann, insbesondere wenn man mit DevOps arbeitet. Dessen Integration ermöglicht es der Sicherheitsabteilung, nahtlos mit Anwendungen, Cloud-Instanzen und Cloud-Workloads zu arbeiten. Erst die Integration macht aus einer durchschnittlichen Sicherheitsstrategie eine effektive. Bei der Untersuchung von nicht Cloud-nativen Tools wird deutlich, dass sie nicht für den Schutz dynamischer Cloud-Umgebungen ausgelegt sind.

Häufig sind letztere nicht für Cloud-native Anwendungen optimiert und erschweren die Überwachung. Außerdem erfordern sie zusätzliche manuelle Eingriffe. Im Gegensatz dazu bieten Cloud-native Lösungen Konsistenz über die gesamte Cloud-Umgebung und erhalten das Sicherheits- und Compliance-Niveau aufrecht, ohne so viel Aufwand zu verursachen wie On-Premise-Tools, auf die man sich früher verlassen hat.

Cloud-Strategie: Mehr Transparenz und Kontrolle durch Sicherheitsplattform

Erst das Zusammenspiel der drei oben beschriebenen Komponenten ergibt eine Cloud-Strategie einschließlich einer Sicherheitsplattform, die Unternehmen bei ihrem Wachstum unterstützen kann. Cloud-native Sicherheitsplattformen bieten Transparenz und Kontrolle über öffentliche, private, hybride und Multi-Cloud-Umgebungen hinweg. Ergänzt um Automatisierung ermöglicht dies den Sicherheitsteams, sich auf wichtigere Aufgaben zu konzentrieren anstatt Cloud-Fehlkonfigurationen zu identifizieren, die für Cyberangriffe genutzt werden können. Viele Probleme werden viel früher vermieden und der Erfolg für das Unternehmen stellt sich schneller ein.

Lesen Sie auch: Cloud-Sicherheit: Trotz möglichem Datendiebstahl schätzen Nutzer Datensicherheit

Cloud-Strategie CrowdStrike
Zeki Turedi ist European CTO bei CrowdStrike.

Über den Autor: Zeki Turedi ist European CTO bei CrowdStrike. CrowdStrike ist Anbieter einer Cloud-basierten Endpoint-Protection-Plattform.

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Andere Leser haben sich auch für die folgenden Artikel interessiert

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Aktuelle Ausgabe

Topthema: Communication & Collaboration

Wie der produktive Sprung in die neue Arbeitswelt gelingt

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.