ArtikelSecurity

Neun Prüfsteine für die Absicherung von Cloud-Umgebungen

Durch IaaS- und DevOps-Strukturen veränderte Geschäftsprozesse als Taktgeber einer innovativen und agilen IT-Infrastruktur erfordern, dass IT-Abteilungen viel enger mit anderen Unternehmensbereichen zusammenarbeiten. Die Sicherstellung betriebswirtschaftlicher Geschäftsziele bedingt neue Strategien und Tools, die auf Skalierbarkeit, Flexibilität und Datenvisibilität für hybride Cloud-Umgebungen optimiert werden. Durch Implementierung entsprechender Security-Technologien müssen Unternehmen für die erforderliche Sichtbarkeit, Sicherheit und Kontrolle in hybriden Enterprise-Infrastrukturen sorgen, deren Schutz eine noch komplexere Aufgabe im Vergleich zu On-Premise-Umgebungen ist. Hier sind neun Prüfsteine für die Absicherung von Cloud-Umgebungen:

Nummer 1: Visibilität und Visualisierung

Sicherheitsverantwortliche sind auf der Suche nach Lösungen, die eine anwendungsbezogene Darstellung aller Datenströme innerhalb der IT-Firmenumgebung bieten. Eine detaillierte Sichtbarkeit auf die entsprechenden Applikationen und Prozesse ermöglicht die Erkennung verdächtiger Aktivitäten, Datenübertragungen und Schadsoftware. Die Sammlung dieser Informationen ist unbedingte Voraussetzung dafür, um die Vorgänge verständlich visualisieren und auch große Datenmengen intelligent auswerten zu können.  Eine grafisch aufbereitete Übersicht über die gesamte IT-Landschaft ermöglicht eine individuell justierbare Analyse, welche Bedrohungen und Probleme akut sind, und wie sie sich am besten begrenzen lassen. Leistungsstarke Visibilitäts- und Visualisierungsfunktionen sind der erste Schritt, um die Kontrolle über die IT-Umgebung zurückzugewinnen.

Nummer 2: Mikrosegmentierung

Netzwerksegmentierung beschreibt in der IT den Vorgang, mehrere Teile in einem Firmennetz zu schaffen, die nicht oder nur noch bedingt miteinander vernetzt sind. Die Unterteilung in Vertrieb, Personalabteilung und Buchhaltung hilft einerseits bei administrativen Aufgaben, um beispielsweise applikationsgesteuerte Kommunikationsprozesse zu beschleunigen. Darüber hinaus ergeben sich aber auch sicherheitstechnische Verbesserungen, wenn kritische Daten, Prozesse und Systeme gegen Hackerzugriffe abgegrenzt werden. Auch mit Blick auf gesetzliche Compliance-Vorgaben ist die Schaffung von Sicherheitszonen sinnvoll, um datenschutzrechtlich sensible Informationen zu schützen. Eine Mikrosegmentierung bis auf Applikationsebene spielt so eine entscheidende Rolle bei der Kontrolle und Sicherheit einer IT-Umgebung.

Nummer 3: Bestandserkennung und -überwachung

Verteidigen kann man sich nur gegen Angriffe, die zuvor identifiziert wurden. Für DevOps-Teams gilt das auf besondere Weise, da sie neue IT-Systeme in einem viel höheren Tempo bereitstellen.  Diese Systeme müssen den Asset-Bestand erkennen können oder in bestehende Asset-Management-Lösungen integriert werden, die diese Aufgabe übernehmen. So lassen sich Sicherheitsstatus und Funktionsfähigkeit der Netzwerksysteme überwachen, damit im Bedarfsfall durch Implementierung passender IT-Werkzeuge die gesamte Unternehmens-IT geschützt werden kann. 

Nummer 4: Konfigurationsmanagement

Softwarewerkzeuge für das Konfigurationsmanagement wie Chef und Puppet unterstützen DevOps-Teams dabei, relevante Prozesse der Server-Verwaltung zu automatisieren. Konfigurationen lassen sich damit testen, versionieren und replizieren, um IT-Systeme möglichst schnell bereitzustellen. Zur Minimierung von Risiken sollten indes auch IT-Sicherheitsverantwortliche mit den DevOps-Teams direkt zusammenarbeiten und eine zeitnahe Bereitstellung von Sicherheitsprogrammen gewährleisten.

Die mobile Version verlassen
%%footer%%