Im Jahr 2018 führte das Office of Management and Budget eine neue Strategie ein, die Organisationen einen Fahrplan für die Migration ihrer Anwendungen in die Cloud bieten soll. Die Leitlinien mit dem Namen „Cloud Smart“ trieben die 2017 vorgestellte Federal Cloud Computing Strategy (allgemein bekannt als „Cloud First“) voran, indem sie den Behörden „praktische Implementierungsrichtlinien an die Hand gaben, um das Versprechen und Potenzial cloudbasierter Technologien voll auszuschöpfen“.
Während Cloud First den Agenturen im Wesentlichen die Befugnis erteilte, ihre ersten Vorstöße in die Cloud zu untersuchen, zielt Cloud Smart darauf ab, die Eintrittsbarriere für Cloud-Migrationen zu senken. Es bietet gute und solide Anleitungen zu drei wichtigen Bereichen: Sicherheit, Beschaffung und Personal.
Konzentrieren wir uns auf die Sicherheitskomponente von Cloud Smart. Es gibt mehrere Aspekte, die der Erwähnung wert sind.
Cloud Smart betont die Notwendigkeit vertrauenswürdiger Internetverbindungen (Trusted Internet Connections , TICs). Allerdings wird auch eingeräumt, dass herkömmliche TICs inzwischen „relativ unflexibel und mit den Anforderungen vieler Behörden nicht mehr kompatibel“ seien. Diese Behörden benötigen eine agilere und flexiblere Lösung, um den Internet-Datenverkehr zu verwalten und noch mehr Sicherheit zu bieten.
Cloud Smart erfordert von Unternehmen außerdem eine vollständige Bestandsaufnahme der in ihren Umgebungen vorhandenen Anwendungen. Sie werden gebeten, den Bedarf für diese Anwendungen zu beurteilen, festzustellen, wo sich diese Anwendungen befinden, welche Dienste sie benötigen, um ordnungsgemäß und sicher zu funktionieren (Lastausgleich, Web Application Firewalls usw.) und mehr.
Schließlich setzt sich Cloud Smart für kontinuierlichen Datenschutz und ein kontinuierliches Datenschutzbewusstsein ein. Konkret schlagen die Leitlinien vor, dass Behörden „zusätzlich zu den Netzwerk- und physischen Infrastrukturebenen auch Schutzmaßnahmen auf der Datenebene“ einrichten sollten. Als Hilfe empfiehlt Cloud Smart die Implementierung des Federal Risk and Authorization Management Program (FedRAMP), das eine standardisierte Methode zur Bewertung der Sicherheit und zur kontinuierlichen Überwachung auf Bedrohungen bietet.
Die Botschaft von Cloud Smart ist klar: Die traditionelle Definition eines Netzwerkperimeters ist erodiert, Anwendungen sind der neue Netzwerkrand. Tatsächlich sind wir in eine neue Phase der digitalen Transformation eingetreten, die von Cloud-Diensten und Multi-Cloud-Anwendungen dominiert wird. Diese Anwendungen basieren auf hochsensiblen Daten, die frei zwischen lokalen und externen Standorten fließen. Dieser Informationsfluss ist für Hacker attraktiv, die ständig nach Möglichkeiten suchen, potenzielle Schwachstellen in dieser Umgebung auszunutzen. Daten müssen um jeden Preis geschützt werden, unabhängig davon, ob sie vor Ort oder außerhalb vorhanden sind und während sie gespeichert oder übertragen werden.
Obwohl Cloud Smart eine solide Anleitung zur Anwendungs- und Datensicherheit in der Cloud bietet, ist der Inhalt eher beschreibend als vorschreibend. Es wird nicht wirklich näher darauf eingegangen, wie die Behörden ihre Sicherheitsmaßnahmen umsetzen sollten oder welche Tools sie zum Schutz ihrer Daten verwenden können. Dadurch haben Unternehmen großen Spielraum hinsichtlich der Technologien, die sie zum Schutz ihrer Daten einsetzen können.
Viele F5-Kunden – insbesondere solche, die eine Kombination aus lokalen und externen Rechenzentren nutzen – verlassen sich auf Cloud Access Points (CAPs) und Virtual Data Center Security Stacks (VDSS). Diese Technologien werden von der Defense Information Systems Agency (DISA) genehmigt, die sie zu Kernkomponenten ihrer Secure Cloud Computing Architecture (SCCA) gemacht hat. Gemeinsam stellen sie sicher, dass in einem Cloud-Rechenzentrum gehostete Anwendungen das gleiche Schutzniveau erhalten wie die vor Ort gespeicherten.
CAPs verbinden lokale Rechenzentren mit gehosteten Cloud-Umgebungen und schaffen im Wesentlichen einen sicheren Kanal zwischen beiden. Benutzer erhalten dedizierte Konnektivität zu Anwendungen, unabhängig davon, wo diese untergebracht sind.
Ein VDSS ist eine sichere Zone, in der Kunden ihren gesamten Sicherheits-Stack hosten. Es besteht normalerweise aus Web Application Firewalls (WAFs) und Next Generation Firewalls zum Schutz extern gehosteter Anwendungen und Daten. Der Web-Verkehr durchläuft diese Sicherheitszone, bevor er auf die Anwendung selbst zugreift. Die Zone schützt die Anwendung vor schädlichem Datenverkehr oder potenziellen Schäden.
Organisationen benötigen unterschiedliche Lösungen zur Durchsetzung der Sicherheit innerhalb von CAPs und VDSS. Sie benötigen Lösungssätze, die bidirektionale WAFs bereitstellen können, die Verhaltensanalysen, Bot-Abwehr und Datenverschlüsselung verwenden, um sowohl gehostete als auch lokale Anwendungen zu schützen. Diese Lösungen eignen sich ideal für die Sicherung und Verwaltung des Datenverkehrs zu und von Anwendungen, die in Colocation-Rechenzentren untergebracht sind .
Kurz gesagt: Unternehmen benötigen Lösungen , die ihre Sicherheitslage stärken und ihnen dabei helfen, die Forderung von Cloud Smart nach „Vertraulichkeit, Integrität und Verfügbarkeit staatlicher Informationen zu erfüllen, wenn diese Netzwerke durchlaufen und in Systemen gespeichert werden, unabhängig davon, ob diese Umgebungen lokal, außerhalb des Unternehmens, von einer Regierungsbehörde oder einem Auftragnehmer verwaltet werden.“ Klicken Sie hier, um mehr darüber zu erfahren, wie F5 seinen Kunden hilft, ihre Anwendungen, Daten und Websites zu sichern.