{"id":19545,"date":"2021-09-08T11:10:00","date_gmt":"2021-09-08T09:10:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=19545"},"modified":"2021-08-31T10:18:50","modified_gmt":"2021-08-31T08:18:50","slug":"sicherheit-in-der-multi-cloud-die-komplexitaet-reduzieren","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=19545","title":{"rendered":"Sicherheit in der Multi-Cloud: Die Komplexit\u00e4t reduzieren"},"content":{"rendered":"\n<p>Autorin\/Redakteur: <a href=\"https:\/\/www.mcafee.com\/de-de\/index.html\">Tanja Hofmann, Lead Security Engineer bei McAfee<\/a>\/gg<\/p>\n\n\n\n<p>Im Zuge der h\u00f6heren Cloud-Nutzung setzen Unternehmen zunehmend auf Multi-Cloud Strategien als ideale IT-Umgebung: So kann effektiv auf individuelle IT-Anforderungen eingegangen werden, denn die Strategie erlaubt ein hohes Ma\u00df an Skalierbarkeit, sorgt oft f\u00fcr Kosteneinsparungen und bietet Mitarbeitern aufgrund vielf\u00e4ltiger Anwendungen sowie Services eine gute Grundlage, produktiv zu arbeiten. Jedoch ergeben sich trotz dieser Vorteile auch zahlreiche Schwachstellen, die vor allem auf der Komplexit\u00e4t von Multi-Cloud-Architekturen gr\u00fcnden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/McAfee-Artikel-Schmuckbild-scaled.jpeg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"618\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/McAfee-Artikel-Schmuckbild-1024x618.jpeg\" alt=\"\" class=\"wp-image-19546\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/McAfee-Artikel-Schmuckbild-1024x618.jpeg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/McAfee-Artikel-Schmuckbild-300x181.jpeg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/McAfee-Artikel-Schmuckbild-768x464.jpeg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/McAfee-Artikel-Schmuckbild-1536x928.jpeg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/McAfee-Artikel-Schmuckbild-2048x1237.jpeg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2021\/08\/McAfee-Artikel-Schmuckbild-1320x797.jpeg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption>Bild: McAfee<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Im Zuge der COVID-19-Pandemie mussten sich Belegschaften weltweit damit abfinden, vornehmlich von zu Hause aus ihrer Arbeit nachzugehen. Diese Umstellung war f\u00fcr viele IT-Leiter der Grund, nach neuen Wegen zu suchen, um dieser verteilten Belegschaft das Arbeiten von zu Hause aus zu erm\u00f6glichen &#8211; ohne dabei Sicherheit und Produktivit\u00e4t zu beeintr\u00e4chtigen. Einer der meistgew\u00e4hlten Wege war dabei der Umzug in die Cloud \u2013 einzelne Daten, Anwendungen und sogar ganze Prozesse mussten quasi \u00fcber Nacht \u00fcberf\u00fchrt werden, um die \u201eBusiness Continuity\u201c zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Dies spiegelt sich auch in Statistiken wider: Zu Beginn der Home Office-Phase ist die Cloud-Nutzung um satte <a href=\"https:\/\/www.mcafee.com\/enterprise\/de-de\/forms\/gated-form.html?docID=92e7136a-713a-4a47-9ad4-a08eecb27f26&amp;eid=LAVVPBCF\">50 Prozent<\/a> in die H\u00f6he geschnellt. Seitdem ist dies in vielen Unternehmen zu einer Multi-Cloud-Landschaft herangewachsen. Jedoch fand der \u00dcbergang meist sehr spontan statt, weshalb die Frage nach einer effektiven (Multi-) Cloud-Sicherheitsstrategie oftmals vernachl\u00e4ssigt wurde \u2013 eine L\u00fccke, die es schnellstm\u00f6glich zu f\u00fcllen gilt. Schlie\u00dflich ist das <a href=\"https:\/\/www.mcafee.com\/enterprise\/de-de\/threat-center\/mcafee-labs\/reports.html\">Risiko von Cyber-Bedrohungen<\/a> \u2013 wie die Cloud-Nutzung selbst auch \u2013 angestiegen.<\/p>\n\n\n\n<p><strong>Fehlkonfigurationen bilden die gr\u00f6\u00dfte Schwachstelle in Cloud Umgebungen<\/strong><\/p>\n\n\n\n<p>Eine Multi-Cloud-Umgebung besteht aus mehreren verschiedenen Cloud-Diensten und -Plattformen, mit denen Unternehmen Anforderungen wie Speicher, Datenschutz und Skalierbarkeit zu stemmen versuchen. Oft werden diese Dienste \u00fcber Micro Services zur Verf\u00fcgung gestellt. F\u00fcr jeden Bereich und jeden Aspekt wird die jeweils passende Cloud-Instanz eingesetzt. Die Micro-Services funktionieren unabh\u00e4ngig voneinander und \u00fcbernehmen jeweils nur einzelne oder wenige Aufgaben. Auf Grundlage dieser flexiblen, modularen Architektur lassen sich \u00c4nderungen an Cloud-nativen Applikationen schnell vornehmen. Dies bringt Unternehmen eine Menge Vorteile ein: Das hohe Ma\u00df an Flexibilit\u00e4t erlaubt es IT-Teams, Anwendungen nativ zu entwickeln und zu hosten.<\/p>\n\n\n\n<p>Langfristig gesehen kann dies jedoch zu einer komplexen, intransparenten Herausforderung heranwachsen. Diese Komplexit\u00e4t erschwert die Absicherung der Cloud-Umgebung, da sich Schwachstellen nur bedingt und mit Zeitverz\u00f6gerungen ausmachen lassen \u2013 eine Fahrl\u00e4ssigkeit, die Cyber-Kriminelle zu ihren Gunsten nutzen k\u00f6nnen. Zu diesen Schwachstellen z\u00e4hlen unter anderem Fehlkonfigurationen, einschlie\u00dflich fehlerhafter Berechtigungsprotokolle oder Systeme, bei denen die aktuellsten Patches nicht aufgespielt wurden. Eine M\u00f6glichkeit, wie sich diese L\u00fccken einschleichen: Standardkonfigurationen werden bei der Implementierung anstandslos \u00fcbernommen und nicht an die eigenen Systemanforderungen angepasst. Hinzu kommt, dass Multi-Cloud-Umgebungen zeitintensive Aufmerksamkeit abverlangen: IT-Admins m\u00fcssen wesentlich mehr \u00c4nderungen hinsichtlich der Konfiguration von Services und Anwendungen beachten als in einer einzelnen Cloud.<\/p>\n\n\n\n<p><strong>Cloud-Sicherheit ist nicht nur Sache des Cloud-Providers<\/strong><\/p>\n\n\n\n<p>Um der Komplexit\u00e4t von Multi-Cloud-Umgebungen Herr zu werden, einen hohen Mehrwert zu schaffen und Cyber-Kriminellen den Weg in das System zu versperren, brauchen Unternehmen eine umfassende Sicherheitsstrategie. Grundlage f\u00fcr diese Strategie ist die Verteilung der Sicherheitszust\u00e4ndigkeiten. F\u00fcr die Sicherheit in der Cloud sind n\u00e4mlich nicht einzig und allein die Cloud-Anbieter verantwortlich. Vielmehr muss diese Verantwortung auf s\u00e4mtliche Akteure \u2013 vom Provider \u00fcber das Unternehmen selbst bis hin zum Endnutzer \u2013 verteilt werden. Das <a href=\"https:\/\/cloudsecurity.mcafee.com\/cloud\/en-us\/forms\/white-papers\/wp-mvision-cloud-360-shared-responsibility-model.html\">360\u00b0 Shared Responsibility Model<\/a> liefert hierzu eine detaillierte \u00dcbersicht.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p>Der Cloud-Service-Provider tr\u00e4gt \u2013 entgegen der allgemeinen Erwartung \u2013 nicht die Verantwortung \u00fcber die Sicherheit der gesamten Cloud-Architektur. Vielmehr beschr\u00e4nkt sich diese auf physische Netzwerkkomponenten und die Hosting-Infrastruktur. Auch Unternehmen selbst und ihre Mitarbeiter halten ein gewisses Ma\u00df an (Eigen-) Verantwortung inne: So ist das Unternehmen beziehungsweise dessen IT-Team beispielweise f\u00fcr ein effektives Identity und Access Management (IAM) zust\u00e4ndig, dass die Verwaltung von Nutzeridentit\u00e4ten und die Definierung von Zugriffsberechtigungen sowie -privilegien umfasst. Folglich liegen die Entstehung und Behebung von Fehlkonfigurationen im Verantwortungsbereich des betroffenen Unternehmens. Wenn es um die Ger\u00e4te- und Datensicherheit geht, m\u00fcssen daher Unternehmen, ebenso wie jeder einzelne Mitarbeiter, f\u00fcr die notwendige Sicherheit sorgen.<\/p>\n\n\n\n<p><strong>L\u00f6sungen f\u00fcr eine sichere Multi-Cloud-Umgebungen<\/strong><\/p>\n\n\n\n<p>Auf diesem klar definierten Zust\u00e4ndigkeitenfundament aufbauend, k\u00f6nnen Unternehmen die technischen Details ihrer Sicherheitsstrategie ausarbeiten und L\u00f6sungen implementieren, die ihnen bei der Umsetzung helfen. In Cloud-Umgebungen bieten sich vor allem Cloud Security Posture Management Tools (CSPM) an, die IT-Admins einen zentralen Zugriff auf die Sicherheitsverwaltung verschaffen. Allerdings m\u00fcssen sie hier beachten, dass die jeweiligen L\u00f6sungen die individuellen Anforderungen ihrer Cloud-Umgebungen ber\u00fccksichtigen. Mithilfe von vordefinierten Best Practices \u00fcberwachen CSPM-Tools die Infrastruktur kontinuierlich sowie vollkommen automatisiert und erkennen auf diese Weise Fehlkonfigurationen. Das IT-Team erh\u00e4lt daraufhin eine entsprechende Benachrichtigung, sodass die Behebung direkt erfolgen kann. Dar\u00fcber hinaus unterst\u00fctzen CSPM-Tools die Einhaltung von Compliance-Anforderungen, wie beispielsweise die DSGVO.<\/p>\n\n\n\n<p>F\u00fcr die n\u00f6tige Workload-Transparenz in der gesamten Cloud-Umgebung sorgt eine Cloud Workload Protection Platform (CWPP). Neben tieferen Einblicken in die Infrastruktur l\u00e4sst sich mithilfe von CWPPs die Multi-Cloud auf Host-Level effektiv absichern. Zu diesem Zweck greifen sie auf Netzwerksegmentierung, Anti-Malware-Scanning, Schutzma\u00dfnahmen in Bezug auf die Systemintegrit\u00e4t und Monitoring des Nutzerverhaltens zur\u00fcck. In diesem Fall gilt ebenso, die passende CWPP den individuellen Anspr\u00fcchen der eigenen Multi-Cloud entsprechend anzupassen.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>(Multi-) Cloud-Umgebungen sind mittlerweile integraler Bestandteil vieler Unternehmen. Unter anderem weil sie eigene Anwendungen f\u00fcr Kunden und Mitarbeiter entwickeln. Dennoch mangelt es vielerorts an einer umfassenden Sicherheitsstrategie, die die Cloud mit einbezieht \u2013 On-Premise-L\u00f6sungen reichen hier einfach nicht mehr aus. Besonders Multi-Cloud-Architekturen bed\u00fcrfen aufgrund geringer Transparenz und hoher Komplexit\u00e4t spezieller Tools, um effektiv f\u00fcr Schutz zu sorgen und Schwachstellen wie Fehlkonfigurationen zu vermeiden. CSPM-Tools und CWPPs nutzen f\u00fcr diese Aufgabe unter anderem Automatisierung und gew\u00e4hrleisten auf diese Weise, dass die Komplexit\u00e4t in der Multi-Cloud kein un\u00fcberwindbares Hindernis mehr darstellt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Zuge der h\u00f6heren Cloud-Nutzung setzen Unternehmen zunehmend auf Multi-Cloud Strategien als ideale IT-Umgebung: So kann effektiv auf individuelle IT-Anforderungen eingegangen werden, denn die Strategie erlaubt ein hohes Ma\u00df an Skalierbarkeit, sorgt oft f\u00fcr Kosteneinsparungen und bietet Mitarbeitern aufgrund vielf\u00e4ltiger Anwendungen sowie Services eine gute Grundlage, produktiv zu arbeiten. Jedoch ergeben sich trotz dieser Vorteile auch zahlreiche Schwachstellen, die vor allem auf der Komplexit\u00e4t von Multi-Cloud-Architekturen gr\u00fcnden.<\/p>\n","protected":false},"author":3,"featured_media":19546,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,22],"tags":[1747,12910,147,12292,6796],"class_list":["post-19545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-cloud","tag-iam","tag-komplexitaet","tag-mcafee","tag-multi-cloud-2","tag-skalierbarkeit"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=19545"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19545\/revisions"}],"predecessor-version":[{"id":19547,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/19545\/revisions\/19547"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/19546"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=19545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=19545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=19545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}