ArtikelSecurity

Neun Prüfsteine für die Absicherung von Cloud-Umgebungen

Nummer 5: Erkennen von Netzwerkeinbrüchen

Die Studie „2017 Cost of a Data Breach“ des Ponemon Institutes belegt, dass Organisationen rund eine Million Dollar sparen, wenn sie Angriffe innerhalb von 100 Tagen erkennen. Können sie eine Sicherheitsverletzung in weniger als 30 Tagen eindämmen, sparen sie ebenfalls rund eine Million Dollar.  Noch brauchten Unternehmen allerdings durchschnittlich 197 Tage, um eine Datenpanne zu identifizieren (in Deutschland sind es im Schnitt 138 Tage), und für deren Eindämmung 69 Tage (Deutschland: 41 Tage). Zur Identifizierung von Netzwerkeinbrüchen reicht es nicht mehr aus, klassische Sicherheitssysteme zu installieren, die Schadsoftware aufspüren. Vielmehr müssen verdächtige Datenübertragungen erkannt werden, wenn Angreifer sensible Informationen von einem System zum anderen verschicken. Nur so lassen sich Attacken rechtzeitig stoppen und und komplexe Angriffsmethoden analysieren.

Nummer 6: Unabhängigkeit von IT-Infrastrukturen

In hybriden Cloud-Umgebungen gilt es Workloads zu schützen, die sich auf lokale Netze und verschiedene Cloud-Infrastrukturen verteilen. Folgerichtig müssen die implementierten IT-Werkzeuge beide Welten abdecken. Es reicht nicht, in ein Tool zu investieren, das ausschließlich VMware-Systeme unterstützt, während für AWS-Dienste ein separates Tool und für Microsoft Azure noch ein drittes Tool eingesetzt werden. Erforderlich ist ein einheitliches IT-Werkzeug für alle Umgebungen, das eine Komplettsicht auf alles und mit durchgängig gleicher Funktionalität bietet. 

Nummer 7: Erweiterbarkeit

Wenig zielführend ist die Implementierung von Punktlösungen, die nicht mit anderen Lösungen zusammenarbeiten. Sicherheitsadministratoren benötigen Technologien mit offener Programmierschnittstelle, die eine Anbindung weiterer Lösungen erlaubt, Reaktionsmöglichkeiten automatisiert und eine Kommunikation zwischen den Tools zulässt. Diese technische Erweiterbarkeit hilft Unternehmen bei der Schließung von Sicherheitslücken und möglichst schnellen Umsetzung geeigneter Maßnahmen. 

Nummer 8: Plattformkonvergenz

In diesem Zusammenhang empfiehlt sich auch die Implementierung von IT-Plattformen, die über ein integriertes Werkzeugset verfügen und nicht nur einzelne Anforderungen als Punktlösung adressieren. Solche IT-Plattformen reduzieren die Komplexität bei der Einbindung von Unternehmensnetzen und vereinfachen das Sicherheitsmanagement, weil die Bedienungsführung nicht mehrfach erlernt werden muss.

Number 9: Skalierbarkeit

Mit Blick auf die Herausforderungen bei der Absicherung hybrider Cloud- und Datacenter-Strukturen ist es notwendig, dass die implementierten Lösungen auf größere IT-Umgebungen mit höheren Datendurchsatzraten skalieren können. Die gewählten IT-Plattformen müssen durch Autoskalierung auch ein explosionsartig steigendes Datenaufkommen unterstützen. Es versteht sich von selbst, dass die Performance der IT-Systeme dabei nicht beeinträchtigt werden darf. 

Weitere Informationen: https://www.guardicore.com