Sie sind hier: Startseite » Fachartikel » Grundlagen

Multi-Cloud handhaben


Über die größten Herausforderungen für die Cloud-Sicherheit im Jahr 2022
Mit dem Ausbau der Multi-Cloud-Infrastruktur vergrößert sich außerdem die digitale Angriffsfläche eines Unternehmens


Von Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies

Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten. Cloud-Umgebungen unterscheiden sich jedoch erheblich von Infrastrukturen traditioneller Rechenzentren, was bedeutet, dass herkömmliche Sicherheitslösungen und -Ansätze in der Cloud nicht immer effektiv funktionieren. Infolgedessen stehen viele Unternehmen bei der Absicherung ihrer neu entdeckten Cloud-Infrastruktur vor erheblichen Herausforderungen.

Die meisten Unternehmen nutzen sogar eine Multi-Cloud-Umgebung. Dies ermöglicht es ihnen zwar, die einzigartigen Vorteile verschiedener Cloud-Konzepte, die für bestimmte Anwendungsfälle optimiert sind, in vollem Umfang zu nutzen, allerdings erhöht sich dadurch auch der Umfang und die Komplexität der Cloud-Anbindung.

Laut dem Cloud Security Report 2022 nutzen 76 Prozent der Unternehmen zwei oder mehr Anbieter von Cloud-Diensten und immerhin 24 Prozent nutzt mehr als fünf. Diese Komplexität macht es schwierig, sämtliche Cloud-Umgebungen konsequent zu überwachen und zu sichern. Darüber hinaus ist mehr als die Hälfte der Unternehmen der Meinung, dass die integrierten Sicherheitsangebote der Cloud-Anbieter nicht so effektiv sind, wie die Lösungen von Drittanbietern.

Mangel an qualifiziertem Personal
In der IT-Sicherheit herrscht ein erheblicher Fachkräftemangel und spezialisierte Fachleute sind noch schwieriger zu finden. Infolgedessen findet weniger als die Hälfte der Unternehmen (45 Prozent) qualifiziertes Personal, um kritische Cloud-Sicherheitsfunktionen zu verwalten. Die fehlende Kenntnis und Expertise der Mitarbeiter erschweren auch die Einhaltung von Vorschriften in der Cloud, da nicht nur Kenntnisse über die erforderlichen Kontrollen gefragt sind, sondern auch darüber, wie diese in Cloud-Umgebungen umgesetzt werden können. Mehr als die Hälfte (55 Prozent) der Unternehmen geben an, dass dieses Fehlen des kombinierten Wissens über Vorschriften und die Cloud an sich die größte Herausforderung darstellt.

Einhaltung von Vorschriften
Die meisten Unternehmen unterliegen vielen verschiedenen Compliance-Vorschriften, während sich die Vorschriftenlandschaft rapide erweitert. Wegen der Umstellung auf eine Cloud geben 39 Prozent der Unternehmen an, das Erreichen, Aufrechterhalten und Nachweisen der Einhaltung von Vorschriften in dieser sehr unterschiedlichen IT-Umgebung als große Herausforderung einzustufen. Außerdem sei es schwierig, konsistente Sicherheitsrichtlinien festzulegen. Bei der Nutzung mehrerer Cloud-Umgebungen werden Unternehmen zudem mit einer Vielzahl unterschiedlicher integrierter Tools und Einstellungen konfrontiert. Infolgedessen meinen 32 Prozent der Unternehmen, dass die Aufrechterhaltung einheitlicher Sicherheitsrichtlinien in ihrer Cloud-Infrastruktur eine Hürde darstellt. Außerdem sind Compliance-Audits und Risikobewertungen ein wichtiger Aspekt. Zwar können diese vor Ort, wo das Unternehmen die gesamte Infrastruktur besitzt und kontrolliert, etwas nervig sein, aber in der Cloud mit ihrem begrenzten Zugriff auf die zugrunde liegende Infrastruktur ist die saubere Bewältigung des Vorgangs eine Herausforderung, wie 42 Prozent der Unternehmen sagen.

Mangelnde Übersicht
Cloud-Implementierungen funktionieren nach dem Modell der Geteilten Verantwortung, weil die Verantwortung für die IT-Sicherheit zwischen dem Cloud-Anbieter und dem Kunden aufgeteilt ist. Ersterer schützt die Infrastruktur, letzterer muss selbstständig seine Daten und Anwendungen bewachen. Ohne Überlick und Kontrolle auf den unteren Ebenen der Infrastruktur aber und ohne die Möglichkeit, herkömmliche Sicherheitslösungen einzusetzen, tun sich 35 Prozent der Unternehmen schwer, die Sicherheit passend zu gestalten.

Jede Cloud-Plattform besitzt ihre eigenen Sicherheitskonfigurationen und die meisten Unternehmen arbeiten nunmal mit mehreren Cloud-Anbietern zusammen. Für 33 Prozent der Unternehmen ist es aufgrund der Komplexität ihrer Cloud-Umgebungen daher eine Herausforderung, Fehlkonfigurationen schnell zu erkennen und zu korrigieren, bevor sie von einem Angreifer ausgenutzt werden können.

Mit dem Ausbau der Multi-Cloud-Infrastruktur vergrößert sich außerdem die digitale Angriffsfläche eines Unternehmens. Die ständige Prüfung von Cloud-Anwendungen auf Schwachstellen ist darum unerlässlich. Dieses Schwachstellen-Management ist aber für viele Unternehmen kaum zu bewältigen.

Automatisierung der Cloud-Sicherheit
Kontinuierliche und automatisierte Sicherheitskontrollen sind unerlässlich, um das Risiko und die Auswirkungen von IT-Attacken auf Cloud-basierte Strukturen zu minimieren. Allerdings haben 31 Prozent der Unternehmen Probleme bei der Umsetzung dieser automatisierten Kontrollen.

Der Umfang von Multi-Cloud-Umgebungen macht es ihnen unmöglich, die Sicherheit in der gesamten Umgebung manuell zu konfigurieren und durchzusetzen. Eine automatisierte Durchsetzung ist aus diesem Grund unumgänglich geworden, wird aber von 28 Prozent der Unternehmen als Hürde genannt.

Hürden nehmen, Vorteile genießen
Eine Cloud-basierte IT-Infrastruktur kann für ein Unternehmen erhebliche Vorteile bringen, denn sie bietet eine größere Flexibilität und Skalierbarkeit sowie die Möglichkeit, Kosten und Überlastung zu reduzieren, weil die Verwaltung eines Großteils der Infrastruktur eines Unternehmens an den Cloud-Anbieter ausgelagert wird.

Diese Vorteile sind jedoch auch mit Kosten und dem Aufwand verbunden, die Herausforderungen zu bestehen. Wenn Unternehmen von On-Premise-Umgebungen auf eine Cloud-basierte Infrastruktur umsteigen, müssen sie ihre Cloud-Implementierungen in ihre bestehenden Sicherheitsrichtlinien und -architekturen integrieren. Die erheblichen Unterschiede zwischen On-Premise- und Cloud-basierten Infrastrukturen können dies zu einem ziemlich anstrengenden Unterfangen machen, weswegen die Automatisierung der Verwaltung und die Konsolidierung der IT-Sicherheitsarchitektur sehr zu empfehlen ist. Die Vorteile nach der durchdachten Umstellung sind jedoch unschlagbar. (Check Point Software Technologies: ra)

eingetragen: 17.05.23
Newsletterlauf: 23.05.22

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • Vertrauen gut: Cloud-verwaltete Kontrolle besser

    Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen - oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend. Ein Fest für Hacker! Nun ist Fernarbeit nicht wirklich etwas Neues; neu war seinerzeit allerdings die Geschwindigkeit, die der bereits angelaufene Trend zum mobilen Arbeiten zwangsläufig aufgenommen hatte. So manche IT-Abteilung war in puncto IT-Security ziemlich überfordert, da eiligst ein zufriedenstellendes Sicherheitsniveau zu gewährleisten war.

  • Mehrwert einer Service-Cloud

    Sprichwörter wie "Der Kunde ist König" oder "Der Kunde hat immer Recht" prägen seit Jahren die Beziehung zwischen Kunden und Unternehmen. Ganz gleich, ob diese Aussagen noch zeitgemäß sind: zumindest wird daraus deutlich, welchen Stellenwert Kundenservice seit jeher genießt. Dabei haben sich die Anforderungen an guten Kundenservice im Laufe der Zeit geändert. Um auch heute noch den Herausforderungen gewachsen zu sein, empfiehlt sich die Implementierung einer SAP Service-Cloud. Dadurch können Unternehmen ihren Kunden nicht nur einen schnellen und personalisierten Service bieten, sondern auch ein einheitliches Serviceerlebnis über alle Kundenkanäle hinweg garantieren.

  • Umstieg auf Cloud-Services mit Vorteilen

    Die verstärkte Remote-Arbeit hat, neben weiteren Variablen, die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist eine verteilte Belegschaft mit Optionen wie Home-Office und Arbeiten von überall aus mittlerweile zu einem Teil der Unternehmenskultur geworden, der auch über die Pandemie hinaus Bestand haben wird. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung auf neue Richtlinien und Sicherheitstools, die für den modernen Remote-Arbeitsplatz geeignet sind. Endpoint-Protection-Services müssen, wenn sie es nicht schon sind, auf Cloud Services umgestellt werden, um den Schutz von Daten im gesamten Unternehmen zu gewährleisten. Aufgrund dieser Verlagerung sollten Sicherheitsverantwortliche auch die Richtlinien für Datensicherheit, Disaster Recovery und Backup überdenken, um sicherzustellen, dass sie für eine Remote-Umgebung noch angemessen sind. Dabei bietet der Umstieg auf Cloud Services erhebliche Vorteile im Vergleich zu On-Premises-Lösungen. Im Folgenden ein Überblick, wie Unternehmen durch den Weg in die Cloud von mehr Agilität, Skalierbarkeit, Kostenreduktion sowie einer verbesserten Sicherheitslage profitieren können.

  • Vorteile automatisierter Datenintegration

    Die Vorteile vom Software-as-a-Service (SaaS)-Modell liegen klar auf der Hand. Unternehmen müssen ihre Anwendungen nicht auf eigenen Systemen installieren und ausführen und sich keine Hardware anschaffen. Gleichzeitig lassen sich Geschäftsprozesse effizienter managen und Mitarbeiter haben jederzeit Zugriff auf ihre Anwendungen. Doch durch die steigende Anzahl von Cloud-Anwendungen explodiert auch die Menge an Daten in den Unternehmen. Die eigentliche Herausforderung ist dabei der zuverlässige Zugriff auf aktuelle Daten aus den verschiedenen Anwendungen. Die übliche Vorgehensweise der Datenintegration ist ein Prozess, der als Extract-Transform-Load beschrieben und kurz ETL genannt wird. ETL ist in den 70-er Jahren entstanden, als Rechenleistung, Speicherkapazität und Bandbreite gering und teuer waren. Doch ist der ETL-Prozess noch zeitgemäß oder bereits eine überholte Vorgehensweise?

  • SaaS-ERP in der Cloud

    Die Vorteile der Cloud waren noch nie so offensichtlich wie im Jahr 2020. Und jene Unternehmen, die schon am längsten in der Cloud arbeiten, profitieren auch am meisten davon. Was also hält andere Organisationen zurück? Für Unternehmen, die vor 2020 auf SaaS-ERP in der Cloud umgestiegen sind, war bzw. ist die Verwaltung dezentral arbeitender Teams während der Pandemie einfacher zu handhaben. Diese bereits etablierten Lösungen haben erhebliche Vorteile und bringen weniger Probleme mit sich. Darüber hinaus sind die Mitarbeiter bereits mit der Bedienung vertraut und können sie daher mit sehr wenig Unterstützung von überall aus nutzen. Diese Unternehmen sind resilient und gut auf die Remote-Arbeit eingestellt - genau wie die Lösungen, die sie einsetzen. Sie erzielen wesentliche Einsparungen und reduzieren ihre Betriebsausgaben. Außerdem sind sie agiler und produktiver, was gerade jetzt von entscheidender Bedeutung ist. Am wichtigsten ist jedoch: Sie sind in der Lage, ihren Mitarbeitern das Leben in der Krise zu erleichtern und ihnen eine höhere Sicherheit zu gewährleisten.

  • Die richtigen Migrationsmethoden wählen

    Migrationen sind eine wenig beliebte Aufgabe vieler IT-Abteilungen. Wenn schon nicht alltäglich, so sind Migrationen doch eine regelmäßige Pflichtaufgabe, für die es zahlreiche Gründe gibt. Das Verschieben von Daten wird von der Führungsetage vieler Unternehmen oft nur als eine simple Fleißaufgabe wahrgenommen, bei der Ordner und Dateien per "Copy and Paste" wie im Windows Explorer einfach von A nach B verschoben werden. Man unterschätzt die notwendige Erfahrung, das spezielle Fachwissen und den Bedarf an Tools, um eine Migration erfolgreich umzusetzen. In der Realität wächst der Unternehmens-IT so manches Umzugsprojekt, das zunächst einfach aussah, schnell über den Kopf.

  • Auf Microservices setzen

    Die unternehmensinterne IT-Infrastruktur gereicht manchmal zum Mysterium: Sehr große Cloud Computing-Systeme, eine wachsende Anzahl an Microservices und zusätzlich bringt Homeoffice dutzende neue Schnittstellen, die es zu sichern gilt. Kurzum: Das alles zeigt, dass es bei Software-as-a-Service (SaaS)-Anbietern ein Umdenken braucht, wie sie ihren Kunden die zuverlässigsten und sichersten Cloud-Infrastrukturen zur Verfügung stellen. Unternehmen müssen daher einen neuen Standard bei sich anlegen, um die Erwartungen ihrer Kunden erfüllen zu können, denn nur zuverlässige Systeme ermöglichen eine erfolgreiche Service-Bereitstellung. Im Umkehrschluss bedeutet das allerdings, dass Entwickler noch mehr leisten.

  • Zwischen Utopie und Realität: Die dynamische Cloud

    Die Auswahl an Produkten, Funktionalitäten und Preisstaffelungen verschiedener Cloud-Plattformen ist vielfältig. Unternehmen können aus den Angeboten von Hyperscalern sowie zahlreicher mittelständischer Anbieter, die über spezifische Cloud-Portfolios inklusive Bare Metal und Dedicated Compute verfügen, wählen. In der Regel nutzen Organisationen mehr oder weniger flexible hybride Cloud Computing-Infrastrukturen, indem sie die Public Clouds der Hyperscaler mit ihrer eigenen Infrastruktur verbinden. Innerhalb einer Hybrid Cloud wünschen sich Kunden vor allem ein hohes Maß an Flexibilität, inklusive der Möglichkeit, einzelne Bestandteile der Cloud-Infrastruktur mühelos auf andere Anbieter übertragen zu können. Eine dynamische Cloud ist im Prinzip eine Multi-Cloud-Umgebung, in der sich Workloads und Daten zwischen den einzelnen Clouds verschieben lassen. Dies kann die jeweils effektivste Mischung und Skalierung ermöglichen, indem freie Instanzen in einem Umfeld von Multi-Cloud-Providern identifiziert und genutzt werden.

  • Datenzentrierte Sicherheit in der Multi-Cloud

    Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert. Mit der wachsenden Cloud-Nutzung in den vergangenen Jahren entstehen in Unternehmen auch mehr und mehr Multi-Cloud-Umgebungen. Für diese spricht vor allem der Vorteil hoher Effizienz: Prozesse können zu den jeweils geringsten Kosten zu den am besten geeigneten Anbietern ausgelagert werden. Weitere Nebeneffekte für Unternehmen sind eine höhere Ausfallsicherheit, Skalierbarkeit und Stabilität der IT-Prozesse. Eigenschaften, die vor allem für den Remote-Betrieb in jüngster Vergangenheit überaus gefragt waren.

  • Das Datengedächtnis des Unternehmens sichern

    Sie besitzen sicherlich seit Jahren oder Jahrzehnten eine beachtliche Anzahl an Versicherungen. Doch spätestens bei der Durchsicht der eigenen Unterlagen zum Jahresabschluss beschleicht Sie in Anbetracht der vielen Abschlüsse und deren Kosten der Gedanke, warum Sie eigentlich diese Versicherungen Jahr für Jahr bezahlen, ohne sie ein einziges Mal in Anspruch genommen zu haben. Sie fackeln nicht lange und kündigen einige davon, unter anderem die Hausratversicherung. Doch kurz darauf ruiniert eine Rohrverstopfung mit Folgewasserschaden die Elektrik Ihrer sündhaft teuren Heimkinoanlage, den Edelteppich und die eben erst neu beschaffte Wohnzimmereinrichtung gleich mit dazu. Für den Schaden will niemand haften. Sie bleiben darauf und auf den hohen Folgekosten sitzen. Übertragen auf die Unternehmenspraxis wird sofort klar, warum eine klare Backup- und Recovery-Strategie zusammen mit einer zuverlässigen Backup-Lösung großen Ärger, lange Betriebsausfälle und hohe Umsatzverluste ersparen kann. Daher sollen im Folgenden drei Aspekte der Notwendigkeit einer funktionierenden Datensicherung und Datenwiederherstellung beleuchtet werden.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen