Cloud-Technologien: Die allgegenwärtige IT

Der Zugriff auf Cloud-Datenbanken zum Identifizieren von Malware ist immer noch ein wichtiger Bestandteil der Cloud Security, er ermöglicht es, schnell Informationen auszutauschen und so das gesamte Sicherheitsniveau zu verbessern. Praktisch alle Anbieter von Sicherheitslösungen für Endpoints verfügen über entsprechende Produkte.

VuppetMaster von Charamel ist eine leistungsstarke Cloud-Entwicklungsumgebung zur Erstellung von Avatar-basierten interaktiven 3D-Anwendungen in Echtzeit (Bild: Charamel)

Diese sichern die Systeme der Kunden inzwischen – laut Aussage der Anbieter – nicht mehr nur besser als zuvor vor Viren, sondern bieten auch Schutz vor Ransomware, finden Datenlecks und vieles mehr. Außerdem können solche Werkzeuge eine Vielzahl an Datenbanken einbinden und so auf deutlich mehr Informationen zugreifen, als ein Produkt, das auf den lokalen Einsatz beschränkt bleibt.

lexbizz ist die neue Cloud-XRP aus dem Softwarehaus Lexware, die als digitale 360 Grad-Unternehmensplattform alle Geschäftsszenarien einfach und vernetzt abbildet. So wird lexbizz zum Digital Transformation Hub, der gerade auch kleine und mittlere Unternehmer befähigt, in eine erfolgreiche digitale Zukunft zu blicken. (Bild: Lexware)

In der Praxis ist es so, dass die Tools aus einem Agenten auf den einzelnen Endpoints und einer Web-basierten Management-Software bestehen, über die die Anwender ihre Umgebungen verwalten und überwachen können. Diese stellt dann gleichzeitig eine zentrale Stelle zum Management der Unternehmenssicherheit dar, egal ob es sich bei den geschützten Systemen um Clients, Server oder mobile Komponenten außerhalb des LANs handelt.

Cloud Einführung mit Hitachi Vantara: Laut Anbieter 96 Prozent schnellere Migration, 50 Prozent Kostenersparnis und 100 Prozent konsistente Bereitstellung (Bild: Hitachi)

Das ganze System arbeitet dann mit der Infrastruktur des Security-Unternehmens zusammen, die umfangreiche Schutzfunktionen bereitstellen kann, beispielsweise automatische Policy-Definitionen aufgrund aktueller Bedrohungen und ähnliches. Oftmals stehen auch APIs zur Verfügung, um Drittanbieterlösungen wie etwa SIEM-Produkte in die Umgebung mit einzubinden.

Innovative Cloud-Service-Anbieter bieten ein breites Lösungsportfolio zur Abdeckung unterschiedlicher Arbeitslasten (Grafik: QCT)

Ein weiterer Vorteil einer solchen Cloud-basierten Lösung liegt darin, dass ein großer Teil der Arbeit auf den Cloud-Systemen des Sicherheitsanbieters abläuft und so die Leistung der Endpoints kaum beeinflusst. Das gilt zum Beispiel beim Ausführen einer verdächtigen Datei in einer Sandbox.

Graphdatenbank in der Cloud mit Neo4j Aura: Die Abfrage großer, vernetzter Datensets bildet das Fundament für Machine Learning, Betrugserkennung oder 360-Grad-Customer Journey (Bild: Neo4j)

Gleichzeitig gilt jeder installierte Endpoint auch als Quelle für neue Informationen für die Cloud, da er ja verdächtige Aktionen meldet und Dateien zur Analyse hochladen kann. So ist eine große Cloud auch eine leistungsfähige Umgebung zum Erkennen neuer Bedrohungen.

Das Monitoring-Tool SearchLight von Digital Shadows scannt das Open, Deep und Dark Web und identifiziert anhand eines kundenspezifischen Suchkatalog potenzielle digitale Gefahren für Unternehmen (Bild: Digital Shadows)

Cloud Security beschränkt sich aber nicht nur auf Endpoints. Im Zuge der immer wichtiger werdenden Cloud-Infrastrukturen und ihrer Absicherung – zu diesen gleich mehr – gibt inzwischen es auch andere Cloud-Sicherheitsprodukte, wie beispielsweise Firewalls, die als virtuelle Lösungen direkt in der Cloud-Umgebung laufen und die über sie durchgeführten Datenübertragungen absichern.

Einfache Implementierungen per Plug-and-Play: Das Nebula Control Center von Zyxel ermöglicht Skalierbarkeit, Sicherheit und vollständige Kontrolle über Nutzer und Geräte (Bild: Zyxel)

Solche Werkzeuge sind aus Performance-Sicht besonders anspruchsvoll. War es in der Vergangenheit beispielsweise möglich, über spezielle integrierte Schaltkreise (ASICS) die Leistung von Hardware-Appliances signifikant zu steigern, so müssen die virtuellen Appliances mit der Hardware auskommen, die in der Cloud Infrastruktur bereitgestellt wird und können Performance-Verbesserungen nur über Softwareoptimierungen realisieren.