Cloud-Technologien: Die allgegenwärtige IT
Der Zugriff auf Cloud-Datenbanken zum Identifizieren von Malware ist immer noch ein wichtiger Bestandteil der Cloud Security, er ermöglicht es, schnell Informationen auszutauschen und so das gesamte Sicherheitsniveau zu verbessern. Praktisch alle Anbieter von Sicherheitslösungen für Endpoints verfügen über entsprechende Produkte.
Diese sichern die Systeme der Kunden inzwischen – laut Aussage der Anbieter – nicht mehr nur besser als zuvor vor Viren, sondern bieten auch Schutz vor Ransomware, finden Datenlecks und vieles mehr. Außerdem können solche Werkzeuge eine Vielzahl an Datenbanken einbinden und so auf deutlich mehr Informationen zugreifen, als ein Produkt, das auf den lokalen Einsatz beschränkt bleibt.
In der Praxis ist es so, dass die Tools aus einem Agenten auf den einzelnen Endpoints und einer Web-basierten Management-Software bestehen, über die die Anwender ihre Umgebungen verwalten und überwachen können. Diese stellt dann gleichzeitig eine zentrale Stelle zum Management der Unternehmenssicherheit dar, egal ob es sich bei den geschützten Systemen um Clients, Server oder mobile Komponenten außerhalb des LANs handelt.
Das ganze System arbeitet dann mit der Infrastruktur des Security-Unternehmens zusammen, die umfangreiche Schutzfunktionen bereitstellen kann, beispielsweise automatische Policy-Definitionen aufgrund aktueller Bedrohungen und ähnliches. Oftmals stehen auch APIs zur Verfügung, um Drittanbieterlösungen wie etwa SIEM-Produkte in die Umgebung mit einzubinden.
Ein weiterer Vorteil einer solchen Cloud-basierten Lösung liegt darin, dass ein großer Teil der Arbeit auf den Cloud-Systemen des Sicherheitsanbieters abläuft und so die Leistung der Endpoints kaum beeinflusst. Das gilt zum Beispiel beim Ausführen einer verdächtigen Datei in einer Sandbox.
Gleichzeitig gilt jeder installierte Endpoint auch als Quelle für neue Informationen für die Cloud, da er ja verdächtige Aktionen meldet und Dateien zur Analyse hochladen kann. So ist eine große Cloud auch eine leistungsfähige Umgebung zum Erkennen neuer Bedrohungen.
Cloud Security beschränkt sich aber nicht nur auf Endpoints. Im Zuge der immer wichtiger werdenden Cloud-Infrastrukturen und ihrer Absicherung – zu diesen gleich mehr – gibt inzwischen es auch andere Cloud-Sicherheitsprodukte, wie beispielsweise Firewalls, die als virtuelle Lösungen direkt in der Cloud-Umgebung laufen und die über sie durchgeführten Datenübertragungen absichern.
Solche Werkzeuge sind aus Performance-Sicht besonders anspruchsvoll. War es in der Vergangenheit beispielsweise möglich, über spezielle integrierte Schaltkreise (ASICS) die Leistung von Hardware-Appliances signifikant zu steigern, so müssen die virtuellen Appliances mit der Hardware auskommen, die in der Cloud Infrastruktur bereitgestellt wird und können Performance-Verbesserungen nur über Softwareoptimierungen realisieren.