Als Leonidas von Sparta vor die Aufgabe gestellt wurde, Sparta gegen die weitaus größere und mächtigere persische Armee zu verteidigen, wählte er hierfür gezielt den schmalen Pass bei den Thermopylen . In der Schlacht an der Stirling Bridge nutzten William Wallace und seine schottischen Truppen die schmale Passage der Brücke zu ihrem Vorteil, um die Engländer zu besiegen. Wenn Sie beim Durchkämmen eines Verlieses festsitzen, stehen Sie in der Tür und reduzieren die effektiven Fähigkeiten dieser hundert Zombies auf nur zwei oder drei gleichzeitig.
Die Strategie, einen Angreifer zu zwingen, einen einzigen, restriktiven Kontrollpunkt zu passieren, ist uralt. Dadurch wird der Vorteil, dass es deutlich mehr Angreifer als Verteidiger gibt, im Wesentlichen verringert.
Wir verwenden diese Strategie seit Jahren im Technologiebereich. Diese Funktion wird als Firewall bezeichnet. Es handelt sich um einen strategischen Kontrollpunkt und im Allgemeinen um das „Tor“ zum Ziel (Apps und Daten). Und das funktionierte wirklich gut, solange sich alles hinter der Firewall befand und dies der einzige Punkt war, über den ein Angreifer Zugriff auf sein Ziel erhalten konnte.
Durch die heutige Verbreitung der Cloud stehen Angreifern jedoch wesentlich mehr Angriffspunkte zur Verfügung, um Zugang zu ihren Zielen zu erhalten. Jede App benötigt ihren eigenen Schutzbereich. Sie benötigen ihren eigenen DDoS-Schutz und ihre eigenen persönlichen, privaten Sicherheitsrichtlinien für Application . Sie benötigen grundsätzlich den gleichen Schutz wie immer, aber jetzt brauchen sie ihn woanders. Für den Schutz Ihrer Geschäftskräfte (das sind Ihre Apps) auf dem riesigen Schlachtfeld des Internets ist die Architektur und nicht die Geräte von entscheidender Bedeutung.
Es stehen mehrere Optionen zur Verfügung. Sie können beispielsweise den Schutz für einzelne Apps als Teil eines umfassenderen „Application “ bereitstellen, wo auch immer dieser bereitgestellt wird. Dies kann vor Ort, in einer Cloud-inspirierten Umgebung oder in der öffentlichen Cloud erfolgen. Wo auch immer es ist, gehen Sie dorthin – und dort implementieren Sie Ihren Schutz, indem Sie mit der Application einen Perimeter für jede App einrichten, der spezifisch für die jeweilige App ist und dieselbe strategische Kontrolle bietet, die der Pass bei den Thermopylen bot. Der Vorteil hierbei besteht darin, dass die App-Sicherheit zwangsläufig mit der App integriert ist. Es bringt Zero Trust in die Cloud.
Eine andere Strategie basiert auf den Prinzipien serverloser Architekturen: einem Cloud-First-Ansatz zur Zentralisierung der Sicherheit (der auf der Wunschliste vieler Sicherheitsexperten immer noch weit oben steht), ohne auf die Vorteile einer vereinfachten, Cloud-basierten Lösung zu verzichten. Dabei geht es darum, die herkömmliche strategische Kontrolle einer Firewall anzupassen und in die Cloud zu verlagern – in ein „as a Service“-Modell. Ein solcher Ansatz bietet Unternehmen die Möglichkeit, die App-Sicherheit zu zentralisieren und gleichzeitig ein möglicherweise kostspieliges Modell zu vermeiden, bei dem das Rechenzentrum weiterhin die „primären“ Sicherheitsdienste hostet und der gesamte Datenverkehr darüber laufen muss . Diese Ineffizienz lässt sich am besten beheben, indem Sicherheitsmaßnahmen wie DDoS-Schutz und App-Firewalls in die Cloud migriert werden, wo sowohl Bandbreite, Kapazität als auch Zugriff allgemein verfügbar sind. Der Vorteil der Zentralisierung und des Wegfalls der Geräteverwaltung ist erheblich.
Unabhängig davon, welchen Ansatz Sie gewählt haben (oder zu wählen planen), ist eine harte Realität unübersehbar: Der Unternehmensbereich ist nicht mehr der Geschäftsbereich. Angesichts der steigenden Anzahl von Apps in verschiedenen Clouds und des stetigen, aber sicheren Wachstums des Internets der Dinge müssen Sicherheitsstrategien nicht nur darüber nachdenken, wie Apps in der Cloud geschützt werden können, sondern auch darüber, wie die Cloud zum Schutz von Apps überall genutzt werden kann .