Sie sind hier: Startseite » Markt » Tipps und Hinweise

Application-Firewalls für die sichere Cloud


Sicherheit dort herstellen, wo sich Anwendungen und Daten tatsächlich befinden
Cloud-Servicebetreiber wissen nicht, was zum normalen Datenverkehr ihres Kunden gehört oder ob es sich bereits um bösartigen Datenverkehr handelt


Von Wieland Alge, VP & GM EMEA bei Barracuda Networks

Unternehmen und Organisationen die Vorteile, die das Arbeiten in der der Cloud bietet erkannt – sei es der einfache Fernzugriff auf wichtige Daten, die effizienten Kollaborationsfunktionen oder die Entlastung der IT-Teams, da eine zeit- und kostenaufwändige Hardwarewartung entfällt. Im Zuge der Migration in die Public Cloud können Unternehmen jedoch auf eine Lücke zwischen dem bestehenden Schutz vor Ort und den neuen Sicherheitsanforderungen in der Cloud stoßen. Diese gilt es unbedingt zu schließen.

Wo die Public Cloud an ihre Grenzen stößt
Virtuelle Security Appliances gibt es schon länger. Sie bieten Tools wie Deep Packet Inspection in einem portablen, einfach bereitzustellenden Format für Private Clouds und virtuelle Rechenzentren. Angesichts der Weiterentwicklung von Public Cloud-Lösungen wie etwa Microsoft Azure, stellt der Schutz geschäftskritischer Applikationen in diesen Umgebungen eine erhebliche Herausforderung für IT-Teams in Unternehmen dar.

Während Azure und ähnliche Produkte optimale Hardware-Sicherheit gewährleisten, fehlt es ihnen an geeigneten Workload-spezifischen Security-Lösungen etwa für den Schutz vor Exploits, bei der Implementierung von Anti-Malware-Lösungen oder der Abwehr komplexer, gezielter Angriffe. Solch fehlende Unterstützung auf der Anwendungsebene bedeutet für die Unternehmens-IT mitunter ein hohes Risiko. Beispielsweise, wenn datengesteuerte Applikationen auf VMs in der Cloud ablegt werden.

Sicherheit in der Cloud über das Grundsätzliche hinaus
Während on-Premises-Sicherheitslösungen wie Firewalls, VPNs oder IPS einen robusten Schutzschild bieten, unterliegen Anwendungen innerhalb von Cloud-Umgebungen lediglich einem Basis-Schutz, den gemeinsame Dienste oder das Server-Betriebssystem bieten. Cloud-Servicebetreiber wissen überdies nicht, was zum normalen Datenverkehr ihres Kunden gehört oder wobei es sich bereits um bösartigen Datenverkehr handelt. Um den Anforderungen an die Sicherheit in der Cloud zu entsprechen, müssen IT-Teams neue Sicherheits-Layer anhand eines virtuellen Sicherheitssystems implementieren, das sich innerhalb der Organisationsumgebung befindet. Eine Next Generation Firewall kann aufbauend auf Anwendungstransparenz und Kenntnis der Benutzeridentität, den Datenverkehr sowie die Bandbreite intelligent verwalten und IT-Administratoren dabei unterstützen, die Kontrolle über ihr Netzwerk zurückzuerlangen.

Die Lücke schließen
Eine Cloud-basierte virtuelle Firewall adressiert eine Reihe von Sicherheitsanforderungen, darunter:

• >> Sicheres Rechenzentrum: Eine virtuelle Firewall kann Datenverkehr zum oder vom Internet, zwischen virtuellen Netzwerken oder zwischen den Mandaten filtern und verwalten, um das virtuelle Rechenzentrum zu schützen. Sie kann zudem ein physisches Rechenzentrum sicher auf die Cloud erweitern, was vor allem dann wichtig wird, wenn Lösungen in die Cloud migriert werden sollen und daher eine sichere Verbindung zwischen der Cloud Computing-Umgebung und der lokalen Infrastruktur benötigt wird.

• >> Sicherer Fernzugriff: Während die für die Konfiguration von VPN-Gateways eingesetzten Standard-Tunnel aus Verschlüsselungs- und Datenschutzperspektive auf jeden Fall sicher sind, bieten sie nicht das Maß an Steuerung, das zahlreiche IT-Konzerne mit ihrer Hardware-basierten Firewall erreichen. Eine virtuelle Firewall liefert die fortschrittliche Zugriffsrichtlinien-, Filter- und Verbindungsverwaltung, die für die Bereitstellung von Client-Zugriff auf die Cloud erforderlich ist. Mit Blick auf verschlüsselte Inhalte stellt die virtuelle Firewall sicher, dass alle Daten (unabhängig von Quelle oder Zielort) den gleichen Schutzmaßnahmen unterliegen, die eine Hardware-basierte Firewall vor Ort bieten würde.

• >> Identität: Da die meisten Cloud-Plattformen nicht dafür entwickelt wurden, bösartige Absichten zu erkennen und darauf zu reagieren, ist die virtuelle Firewall für die Aufrechterhaltung der Integrität und Vertraulichkeit von Apps und Daten maßgeblich. Sie sollte sich in die Lösungen der meisten namhaften Anbietern von Zugriffskontrolllösungen integrieren lassen und ein breites Spektrum granularer, richtlinienbasierter Filter-Tools bieten.

• >> Verwaltung: Während Cloud-Anbieter typischerweise Mandantenisolation und -sicherheit bieten, wird für eine effektive Verwaltung der Mandantenumgebung eine Cloud-basierte Firewall benötigt. Diese wird für das Management der Performance, der Nutzung, der Sichtbarkeit, des Reportings, der Konfiguration und der sonstigen Funktionen eingesetzt, für die normalerweise interne Verwaltungstools zur Anwendung kommen.

Die Sicherung von Anwendungen und Daten in der Cloud ist mit eigens dafür entwickelten Tools viel einfacher. Eine Cloud-basierte Application-Firewall kann dort Sicherheit bieten, wo sich die Anwendungen sowie die Daten tatsächlich befinden, und so die Lücke zwischen der Netzwerksicherheit on-Premises und den Anforderungen an die Cloud-Sicherheit schließen. In diesem Fall ist ‚kein Mut zur Lücke‘ die bessere und vor allem sichere Entscheidung.
(Barracuda Networks: ra)

eingetragen: 11.09.16
Home & Newsletterlauf: 26.09.16

Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Optimierung von Java-Workloads in der Cloud

    Cloud-Infrastrukturen versprechen Skalierbarkeit, Effizienz und Kostenvorteile. Doch um Engpässe zu vermeiden, überprovisionieren viele Unternehmen ihre Cloud-Kapazitäten - und bezahlen so oftmals für Ressourcen, die sie gar nicht nutzen. Wie lässt sich das ändern? Ein zentraler Hebel ist die Optimierung von Java-Workloads in der Cloud. Cloud-Infrastrukturen bringen viele Vorteile, aber auch neue Komplexität und oft unerwartet hohe Kosten mit sich. Bei vielen Unternehmen nehmen Java-Umgebungen und -Anwendungen große Volumina in gebuchten Cloud-Kapazitäten ein, denn Java gehört noch immer zu den beliebtesten Programmiersprachen: Laut dem aktuellen State of Java Survey and Report 2025 von Azul geben 68 Prozent der Befragten an, dass über 50 Prozent ihrer Anwendungen mit Java entwickelt wurden oder auf einer JVM (Java Virtual Machine) laufen.

  • Wer Cloud sagt, muss Datensouveränität denken

    Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich - insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind.

  • Fünf Mythen über Managed Services

    Managed Services sind ein Erfolgsmodell. Trotzdem existieren nach wie vor einige Vorbehalte gegenüber externen IT-Services. Die IT-Dienstleisterin CGI beschreibt die fünf hartnäckigsten Mythen und erklärt, warum diese längst überholt sind.

  • KI-Herausforderung: Mehr Daten, mehr Risiko

    Künstliche Intelligenz (KI) revolutioniert weiterhin die Geschäftswelt und hilft Unternehmen, Aufgaben zu automatisieren, Erkenntnisse zu gewinnen und Innovationen in großem Umfang voranzutreiben. Doch es bleiben Fragen offen, vor allem wenn es um die Art und Weise geht, wie KI-Lösungen Daten sicher verarbeiten und bewegen. Einem Bericht von McKinsey zufolge gehören Ungenauigkeiten in der KI sowie KI-Cybersecurity-Risiken zu den größten Sorgen von Mitarbeitern und Führungskräften.

  • Sichere Daten in der Sovereign Cloud

    Technologie steht im Mittelpunkt strategischer Ambitionen auf der ganzen Welt, aber ihr Erfolg hängt von mehr als nur ihren Fähigkeiten ab. Damit Dienste effektiv funktionieren, braucht es eine Vertrauensbasis, die den Erfolg dieser Technologie untermauert und eine verantwortungsvolle Speicherung der Daten, Anwendungen und Dienste gewährleistet.

  • Integration von Cloud-Infrastrukturen

    Cloud-Technologien werden zum Schlüsselfaktor für Wachstum und verbesserte Skalierbarkeit über das Kerngeschäft hinaus - auch bei Telekommunikationsanbietern (Telcos). Auch hier ist der Wandel zur Nutzung von Produkten und Dienstleistungen "On-Demand" im vollen Gange, sodass Telcos ihre Geschäftsmodelle weiterentwickeln und zunehmend als Managed-Service-Provider (MSPs) und Cloud-Service-Provider (CSPs) auftreten.

  • Acht Einsatzszenarien für Industrial AI

    Artificial Intelligence (AI) entwickelt sich zunehmend zur Schlüsselressource für die Wettbewerbsfähigkeit der deutschen Industrie. Doch wie weit ist die Branche wirklich? Laut einer aktuellen Bitkom-Befragung setzen bereits 42?Prozent der Industrieunternehmen des verarbeitenden Gewerbes in Deutschland AI in ihrer Produktion ein - ein weiteres Drittel (35?Prozent) plant entsprechende Projekte.

  • Ausfallkosten nur Spitze des Eisbergs

    Ungeplante Ausfälle in Rechenzentren sind seltener geworden, doch wenn sie eintreten, können sie verheerende Folgen haben. Laut der Uptime Institute Studie 2023 meldeten 55 Prozent der Betreiber in den vorangegangenen drei Jahren mindestens einen Ausfall - jeder zehnte davon war schwerwiegend oder kritisch. Zu den Ursachen gehören unter anderem Wartungsmängel, die sich mit einer strukturierten Instandhaltungsstrategie vermeiden lassen.

  • GenAI mächtig, aber nicht immer notwendig

    Jetzt auf den Hype rund um KI-Agenten aufzuspringen, klingt gerade in Zeiten des Fachkräftemangels für Unternehmen verlockend. Doch nicht alles, was glänzt, ist Gold. Viele Unternehmen investieren gerade in smarte Assistenten, Chatbots und Voicebots - allerdings scheitern einige dieser Projekte, ehe sie richtig begonnen haben: Schlecht umgesetzte KI-Agenten sorgen eher für Frust als für Effizienz, sowohl bei Kunden als auch bei den eigenen Mitarbeitern. Dabei werden immer wieder die gleichen Fehler gemacht. Besonders die folgenden drei sind leicht zu vermeiden.

  • Konsequent auf die Cloud setzen

    In der sich stetig wandelnden digitalen Welt reicht es nicht aus, mit den neuesten Technologien nur Schritt zu halten - Unternehmen müssen proaktiv handeln, um Innovationsführer zu werden. Entsprechend der neuen Studie "Driving Business Outcomes through Cost-Optimised Innovation" von SoftwareOne können Unternehmen, die gezielt ihre IT-Kosten optimieren, deutlich besser Innovationen vorantreiben und ihre Rentabilität sowie Markteinführungsgeschwindigkeit verbessern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen