Was ist hybride Cloud-Sicherheit?

Die hybride Cloud-Sicherheit ist die Gesamtheit der Praktiken, Verfahren und Technologien, die zur Sicherung einer hybriden Cloud-Umgebung eingesetzt werden.

Die hybride Cloud-Sicherheit gewährleistet den Schutz von Daten, Anwendungen und Infrastrukturen in verschiedenen IT-Umgebungen, einschließlich lokaler Hardware, privater Clouds und öffentlicher Clouds. Sie muss die einzigartigen Merkmale privater und öffentlicher Cloud-Ressourcen berücksichtigen und ein kohärentes Sicherheitskonzept bieten, um den Schutz, die Integrität und die Verfügbarkeit von Daten und Anwendungen sicherzustellen, wenn der Datenverkehr von Kunden über verschiedene Umgebungen hinweg läuft.

Eine hybride Cloud ist eine gemischte Computerumgebung, die eine Recheninfrastruktur einer öffentlichen Cloud wie AWS, Microsoft Azure oder Google Cloud Platform mit der privaten Cloud oder dem lokalen Rechenzentrum eines Unternehmens kombiniert. Der Hauptvorteil einer hybriden Cloud ist die Flexibilität: Unternehmen können die Rechenressourcen je nach Bedarf erhöhen oder verringern. Je nach der erforderlichen Datensicherheit oder Compliance, der Höhe der Workloads oder der Leistungsanforderungen können sie festlegen, wo die Daten verarbeitet werden sollen.

Die öffentliche Cloud ermöglicht es Unternehmen, Anwendungen und Daten auf gemeinsam genutzten Rechenressourcen zu hosten, die sich im Besitz eines Drittanbieters befinden. Die öffentliche Cloud bietet über ein nutzungsbasiertes Modell Zugriff auf zu nahezu unbegrenzte Rechenressourcen. Das bietet Unternehmen enorme Skaleneffekte, ohne dass sie in Rechenzentrumshardware investieren müssen. Die private Cloud ist eine dedizierte Cloud-Infrastruktur, die nicht gemeinsam genutzt, sondern vom Unternehmen selbst kontrolliert wird. Sie kann von einem externen Colocation-Anbieter betrieben oder in einem privaten Rechenzentrum gehostet und vom Unternehmen verwaltet werden.

Private Clouds bieten mehr Kontrolle und stärkere Sicherheit als öffentliche Clouds und eignen sich daher besser zum Verarbeiten oder Speichern sensibler Daten oder zum Ausführen unternehmenskritischer Anwendungen, die ein hohes Maß an Sicherheit, Compliance und Anpassung erfordern. 

Eine Multi-Cloud-Umgebung ist eine weiteres Cloud-Modell, bei der ein Unternehmen in der Regel mehrere Cloud-Computing-Dienste unterschiedlicher Cloud-Anbieter nutzt, um spezifische Geschäftsanforderungen und Kundenwünsche zu erfüllen. Multi-Cloud-Sicherheit bietet konsistenten und umfassenden Schutz für Daten und Anwendungen, die auf mehreren Cloud-Computing-Plattformen von mehreren Cloud-Service-Anbietern gehostet werden.

Es gibt wesentliche Unterschiede zwischen der hybriden Cloud-Sicherheit und der Multi-Cloud-Sicherheit. Hybride Cloud-Sicherheit konzentriert sich auf die konsistente Absicherung von Ressourcen in öffentlichen und privaten Clouds. Multi-Cloud-Sicherheit hingegen bezieht sich im Allgemeinen auf die Nutzung von Diensten mehrerer Cloud-Anbieter und erfordert eine umfassendere Sicherheitsstrategie zum einheitlichen Schutz vor Fehlkonfigurationen, Missbrauch und lateralen Angriffen. Die hybride Cloud-Sicherheit ist daher eine Teilmenge der Multi-Cloud-Sicherheit.

Vorteile der hybriden Cloud-Sicherheit

Ein Hybrid-Cloud-Sicherheitsmodell ermöglicht es Unternehmen, sensible Daten und Anwendungen zu schützen, indem sie diese weiterhin lokal hosten, während sie weniger sensible Workloads in die öffentliche Cloud verlagern. Durch die Trennung sensibler Daten und Anwendungen von der öffentlichen Cloud können die Unternehmen Sicherheitsrisiken besser verwalten und so die Auswirkungen von Datenverletzungen oder die Wahrscheinlichkeit von Cyberangriffen verringern.

Dieser Sicherheitsansatz bietet Vorteile für die Einhaltung gesetzlicher Vorschriften, da die Unternehmen sensible oder geschützte Daten lokal hosten können, während sie die öffentliche Cloud für weniger sensible Daten und Workloads verwenden. Das Hybrid-Cloud-Sicherheitsmodell ermöglicht es Unternehmen auch, die öffentliche Cloud als einen Standort für die Notfallwiederherstellung im Falle eines Ausfalls zu nutzen oder bei hohem Datenverkehrsaufkommen darauf auszuweichen.

Herausforderungen der hybriden Cloud-Sicherheit

Die Implementierung einer Hybrid-Cloud-Sicherheitsstrategie kann Unternehmen viele Vorteile bieten, birgt aber auch zahlreiche Herausforderungen und Risiken, wie zum Beispiel:

  • Geteilte Sicherheitsverantwortung: In einer hybriden Cloud-Umgebung teilen sich der Kunde und der Cloud-Anbieter die Verantwortung für die Sicherheit, und es ist wichtig, die Aufteilung der Verantwortlichkeiten hinsichtlich der einzelnen Sicherheitsaspekte zu verstehen. Der Anbieter muss seiner Verantwortung nachkommen, und der Kunde muss möglicherweise zusätzliche Sicherheitsmaßnahmen implementieren, um umfassende Sicherheit in allen Cloud-Umgebungen zu gewährleisten.
  • Behandlung von Vorfällen: Die Behandlung von Vorfällen kann in einer hybriden Cloud-Umgebung aufgrund der verteilten Infrastruktur eine Herausforderung darstellen. Es kann schwierig sein, die Quelle eines Vorfalls zu identifizieren und die Reaktion über verschiedene Umgebungen hinweg zu koordinieren. Auch wenn der Vorfall in der Infrastruktur des Anbieters auftritt, muss der Kunden möglicherweise mit ihm zusammenarbeiten, um das Problem zu beheben.
  • Anwendungssicherheit: Hybride Cloud-Umgebungen können unterschiedliche Anforderungen und Konfigurationen für die Anwendungssicherheit aufweisen, was die Wartung und Absicherung von Cloud-basierten Anwendungen zu einer logistischen Herausforderung macht. Dies gilt insbesondere für die Behebung einer Anwendungsschwachstelle, die eine gemeinsame Softwarebibliothek betrifft, die in der gesamten Umgebung verwendet wird.
  • Identitäts- und Zugriffsverwaltung (IAM): Die Verwaltung der Benutzeridentitäten und des Zugriffs über mehrere Cloud-Umgebungen hinweg kann aufgrund der Dezentralisierung der hybriden Cloud und der Vielzahl unterschiedlicher IAM-Tools und -Prozesse auf den verschiedenen Plattformen sehr komplex sein. Darüber hinaus läuft immer mehr des Datenverkehrs zwischen einzelnen Rechnern über APIs und Integrationen von Drittanbietern, die einen neuen identitätsbasierten Sicherheitsansatz erfordern.
  • Compliance und Governance: Die Einhaltung und Durchsetzung von Compliance- und Governance-Anforderungen kann aufgrund mangelnder Transparenz und dezentraler Verwaltung in einigen Cloud-Umgebungen eine Herausforderung darstellen, da die Protokollierung unvollständig ist und die Forensik erschwert wird.
  • Sicherheit in der Lieferkette: Hybride Cloud-Umgebungen mit mehreren Anbietern können von Cyberkriminellen ausgenutzt werden, da viele Unternehmen keinen Überblick und keine Kontrolle über ihre gesamte Lieferkette haben. Daher müssen Unternehmen sicherstellen, dass ihre Cloud-Anbieter zuverlässige Sicherheitsvorkehrungen treffen und regelmäßige Sicherheitsaudits, Penetrationstests und Schwachstellenüberprüfungen durchführen.
  • Datenschutz: Unternehmen müssen sicherstellen, dass ihre Daten in einer hybriden Cloud-Umgebung sowohl im Ruhezustand als auch bei der Übertragung geschützt sind und dass eine geeignete SSL/TLS-Verschlüsselung und Zugangskontrollen vorhanden sind, um die Risiken zu begrenzen.
  • Transparenz und Kontrolle: In einer hybriden Cloud-Umgebung kann es schwierig sein, den Überblick und die Kontrolle über die Sicherheit zu behalten, insbesondere wenn jede Cloud-Umgebung separat verwaltet wird. Ohne ein zentrales Dashboard können Überwachung, Sicherheitsmaßnahmen und Fehlerbehebung in den verschiedenen Umgebungen mühsam sein, was zu blinden Flecken bei Sicherheitsleistung und -kontrolle führt.

Eine sichere und konforme hybride Cloud-Umgebung erfordert einen ganzheitlichen Ansatz, der konsistente Sicherheitsrichtlinien und -praktiken, End-to-End-Transparenz sowie strenge Governance- und Compliance-Maßnahmen umfasst, um sicherzustellen, dass Unternehmen die Vorteile der hybriden Cloud nutzen können, ohne ihre Sicherheitslage zu gefährden.

Die Sicherheitsarchitektur der hybriden Cloud

Die Architektur für die hybride Cloud-Sicherheit gewährleistet den Schutz von Anwendungen, APIs, der zugrundeliegenden Infrastruktur und Software-Lieferketten. Da der Zugriff auf Daten und die Datenbereitstellung über die Rechenzentren und Cloud-Umgebungen erfolgen, müssen die Daten verschlüsselt werden, um sicherzustellen, dass nur autorisierte Benutzer und Anwendungen darauf zugreifen und sie nutzen können. Dies erfolgt in der Regel durch ein Zero-Trust-Sicherheitsmodell. Da Zero-Trust-Prinzip schreibt vor, dass jede einzelne Anfrage auf Ressourcenzugriff (unabhängig davon, ob sie innerhalb oder außerhalb des Netzwerks gestellt wird) verifiziert, authentifiziert und kontinuierlich bewertet werden muss.

Am Rande der Architektur werden Edge-Cloud-Server und Anwendungscontainer einer Mikrosegmentierung unterzogen. Dabei handelt es sich um eine Sicherheitstechnik, bei der das Netzwerk in kleinere Segmente mit jeweils eigenen Sicherheitsrichtlinien und -kontrollen unterteilt wird. Auf diese Weise können wichtige Ressourcen isoliert werden, um sie vor potenziellen Sicherheitsbedrohungen zu schützen. Es entstehen „entmilitarisierte Zonen“ (demilitarized zones, DMZs), die den Zugang zu sensiblen Daten und Servern einschränken und den Aktionsradius eines Angriffs begrenzen. Diese DMZs dienen als Puffer, die es Unternehmen ermöglichen, bestimmte Dienste für das öffentliche Internet freizugeben, während der Rest des Netzwerks sicher bleibt.

Firewalls sorgen für zusätzlichen Schutz, da sie die Cloud-Umgebungen weiter von lokalen Ressourcen trennen.

Abbildung 1: Zero-Trust-Architekturen führen zu kontinuierlichen Sicherheitsverbesserungen.

Komponenten der hybriden Cloud-Sicherheit

Die hybride Cloud-Sicherheit umfasst drei Komponenten: physische, technische und administrative Kontrollen.

Physische Kontrollen dienen dem Schutz der eigentlichen Hardware, während technische Kontrollen die IT- und Verarbeitungssysteme schützen. Administrative Kontrollen werden durchgeführt, um menschliche Handlungen oder natürliche Faktoren zu berücksichtigen, die die Sicherheit beeinträchtigen können.

Physische Kontrollen

Physische Kontrollen sind ein wichtiger Aspekt der hybriden Cloud-Sicherheit, da sie die physische Infrastruktur schützen, auf der die hybride Cloud-Umgebung basiert. Hybride Clouds können sich über mehrere Standorte erstrecken, was die physische Sicherheit sowohl zu einer besonderen Herausforderung als auch zu einer wichtigen Aufgabe macht.

Zu den physischen Kontrollen gehören Zugangsbeschränkungen zu Rechenzentren, Serverräumen und anderen Bereichen, in denen sich kritische Infrastrukturen befinden. Auch Überwachungssysteme wie CCTV-Kameras und Bewegungsmelder zum Aufdecken unbefugter Aktivitäten sowie Zugangskontrollen zu kritischen Infrastrukturelementen gelten als physische Kontrollen.

Darüber hinaus können physische Kontrollen Notstromsysteme wie unterbrechungsfreie Stromversorgungen (USV) und Notfallgeneratoren umfassen, die sicherstellen, dass die hybride Cloud-Umgebung bei Stromausfällen funktionsfähig bleibt.

Unternehmen sollten Servicelevel-Vereinbarungen (SLAs) mit Cloud-Anbietern abschließen, die vorschreiben, auf welche Weise die Einhaltung der physischen Sicherheitsstandards erfolgen soll.

Technische Kontrollen

Technische Kontrollen sind entscheidend für die Sicherheit der hybriden Cloud und umfassen:

  • Verschlüsselung, die verwendet wird, um Daten bei der Übertragung sowie im Ruhezustand zu schützen.  SSL/TLS-Verschlüsselung gewährleistet, dass die Daten auch dann geschützt bleiben, wenn sie von unbefugten Benutzern abgefangen werden.
  • Automatisierte Bereitstellung und Konfiguration hilft Unternehmen, das Risiko menschlicher Fehler zu verringern und ein konsistentes und effizientes Sicherheitsmanagement in ihrer hybriden Cloud-Umgebung zu gewährleisten.
  • Orchestrierung ermöglicht die automatisierte Koordination verschiedener Sicherheitstools, -systeme und -prozesse, um sicherzustellen, dass sie beim Schutz der hybriden Cloud-Umgebung nahtlos zusammenarbeiten.
  • Zugriffskontrollen stellen mithilfe von Richtlinien und Verfahren sicher, dass nur autorisierte Benutzer auf sensible Daten und Anwendungen zugreifen können, die in der hybriden Cloud-Umgebung gehostet werden. Zero-Trust-Strategien, einschließlich des Prinzips des geringst-privilegierten Zugriffs, werden in hybriden Cloud-Umgebungen immer wichtiger.
  • Endgerätesicherheit verhindert den unberechtigten Zugriff auf Geräte wie Laptops und Mobiltelefone, die verloren gehen, gestohlen werden oder kompromittiert sind, indem die Gerätedaten gelöscht werden oder der Zugriff auf das Rechenzentrum gesperrt wird.

 

Abbildung 2: Der Schutz der hybriden Cloud erfordert einen mehrstufigen Sicherheitsansatz.

Administrative Kontrollen

Die Sicherheit liegt in der Verantwortung aller Benutzer, und administrative Kontrollen helfen ihnen, auf sichere Art und Weise zu handeln.

Unternehmen sollten Schulungs- und Sensibilisierungsprogramme für Mitarbeiter, Auftragnehmer und andere Nutzer der hybriden Cloud-Umgebung anbieten. Diese sollten Themen wie bewährte Cloud-Sicherheitspraktiken, Datenklassifizierung, Zugriffskontrolle sowie Reaktion auf Vorfälle abdecken und auf die spezifischen Rollen und Verantwortlichkeiten der einzelnen Beteiligten zugeschnitten sein.

Die hybride Cloud-Architektur bietet wesentliche Vorteile hinsichtlich Datenwiederherstellung und Notfallplanung. Da hybride Clouds sowohl private als auch öffentliche Clouds umfassen, können Unternehmen die öffentliche Cloud als Failover-System für ihre lokalen Daten und Anwendungen nutzen. Das ermöglicht eine regelmäßige Sicherung, sorgt für Redundanz und hilft bei der Notfallwiederherstellung.

Best Practices für die Sicherheit der hybriden Cloud

Die hybride Cloud-Sicherheit ist komplex und erfordert sorgfältige Planung, Implementierung und laufende Verwaltung. Im Folgenden finden Sie einige Best Practices, die Unternehmen bei der Entwicklung ihres Sicherheitskonzepts für die hybride Cloud berücksichtigen sollten.

  • Datenklassifizierung und -schutz: Unternehmen sollten ihre Daten nach ihrer Sensibilität und Gefährdung einstufen, um zu bestimmen, welche Sicherheitsmaßnahmen erforderlich sind. Die Datenkategorie legt fest, auf welche Weise die Daten gespeichert und übertragen werden und wie der Zugriff auf sie erfolgen darf. Von entscheidender Bedeutung ist auch, geeignete Datenschutzmaßnahmen wie Verschlüsselung, Zugriffskontrollen sowie Backup- und Wiederherstellungsprozesse zu implementieren, um sicherzustellen, dass die Daten beim Durchlaufen der hybriden Umgebung geschützt sind.
  • Zugriffskontrolle und Identitätsmanagement: Unternehmen sollten strenge Zugriffskontrollen und Identitätsmanagement-Prozesse, rollenbasierten Zugriff und Berechtigungsverwaltung implementieren, um sicherzustellen, dass nur autorisierte Benutzer und Anwendungen auf sensible Ressourcen zugreifen können. Zero-Trust-Prinzipien können dazu beitragen, moderne Workloads vor raffinierten Angriffen zu schützen, die auf Schwachstellen bei der Authentifizierung und Autorisierung abzielen.
  • Netzwerksicherheit und -segmentierung: In einer Hybrid-Cloud-Umgebung, in der Ressourcen über mehrere Standorte und Anbieter verteilt sind, ist auch die Netzwerksicherheit von entscheidender Bedeutung. Die Implementierung starker Sicherheitsmaßnahmen wie Netzwerk-Firewalls, Web Application Firewalls, Cloud Workload Protection Platforms und Netzwerksegmentierung ist entscheidend, um sicherzustellen, dass ausschließlich Datenverkehr von autorisierten Benutzern und Anwendungen zugelassen wird.
  • Verschlüsselung und Schlüsselverwaltung: Verschlüsselung schützt Daten bei der Übertragung sowie im Ruhezustand in einer hybriden Cloud-Umgebung und muss während des gesamten Lebenszyklus der Daten gewährleistet sein. Auch die Verschlüsselungs-Codes müssen sorgfältig geschützt werden, um sicherzustellen, dass nur autorisierte Benutzer und Anwendungen auf sie und die verschlüsselten Daten zugreifen können.
  • Kontinuierliche Überwachung und Reaktion auf Vorfälle: Die kontinuierliche Überwachung von Sicherheitsereignissen und -protokollen ist notwendig, um potenzielle Bedrohungen zu erkennen und schnell auf Sicherheitsvorfälle zu reagieren. Unternehmen müssen über einen Plan zur Reaktion auf Vorfälle verfügen, in dem die Rollen und Verantwortlichkeiten, die Verfahren zur Behandlung von Vorfällen und Kommunikationsprotokolle festgelegt sind.

Compliance und Governance für die hybride Cloud

In einer hybriden Cloud-Umgebung kann es eine Herausforderung sein, die Compliance sicherzustellen und die richtigen Governance-Prozesse zu implementieren. Dabei müssen die folgenden Punkte berücksichtigt werden. 

  • Einhaltung gesetzlicher Vorschriften: Für Unternehmen, die in regulierten Branchen tätig sind, wie z. B. im Gesundheitswesen, im Finanzwesen und in Behörden, ist die Einhaltung von Vorschriften in der hybriden Cloud-Umgebung von entscheidender Bedeutung. Die Unternehmen müssen die für ihre Branche geltenden Vorschriften ermitteln, ihre bestehende Infrastruktur und ihre Prozesse bewerten und die erforderlichen Kontrollen implementieren, um die Anforderungen zu erfüllen. Dies kann Datenverschlüsselung und Zugriffskontrollen umfassen, sowie Audit Logs, um die Compliance nachzuweisen.
  • Datenschutz und -sicherheit: Da sensible Daten in hybriden Cloud-Umgebungen an mehreren Orten gespeichert sein können, einschließlich in der öffentlichen Cloud-Infrastruktur, sind Datenschutz und -sicherheit wichtige Aspekte in der hybriden Cloud. Unternehmen müssen klare Datenschutzrichtlinien festlegen, die Speicherorte sensibler Daten identifizieren und Verschlüsselungs- und Zugriffskontrollen implementieren, um den unberechtigten Zugriff auf sensible Daten zu verhindern.
  • Risikomanagement und -minderung: Unternehmen müssen regelmäßig Risikobewertungen durchführen, um potenzielle Bedrohungen und Schwachstellen zu ermitteln. Dies hilft, mögliche Bedrohungen der Infrastruktur zu erkennen und zu bekämpfen und den Schaden, den sie verursachen könnten, zu quantifizieren. Bewerten Sie alternative Lösungen, um Risiken zu beseitigen oder abzuschwächen, implementieren Sie erforderliche Sicherheitskontrollen und überwachen Sie die Umgebung auf Sicherheitsvorfälle.
  • Planung der Reaktion auf Sicherheitsvorfälle: Sicherheitsvorfälle können den Geschäftsbetrieb schwerwiegend beeinträchtigen und zu Imageschaden führen. Daher müssen Unternehmen einen umfassenden Plan für die Reaktion auf Sicherheitsvorfälle entwickeln, der beschreibt, welche Maßnahmen zu ergreifen sind. Dies umfasst Verfahren zur Erkennung und Meldung des Vorfalls, zur Eindämmung und Isolierung des Problems, zur Untersuchung des Vorfalls und zur Wiederherstellung des Betriebs.
  • Anbieterverwaltung: Die Anbieterverwaltung ist ein wichtiger Aspekt der Compliance und Governance in der hybriden Cloud, da Unternehmen bei der Verwaltung ihrer Infrastruktur und Anwendungen auf Drittanbieter von Cloud-Diensten angewiesen sind. Um das Anbieterrisiko in der hybriden Cloud-Umgebung zu kontrollieren, müssen Unternehmen Due-Diligence-Prüfungen potenzieller Anbieter durchführen, klare SLAs vereinbaren, um die Verantwortlichkeiten und Verpflichtungen des Anbieters festzulegen, und die Leistung der Anbieter kontinuierlich überwachen, um die Einhaltung gesetzlicher Vorschriften sicherzustellen.

Tools und Technologien für hybride Cloud-Sicherheit

Im Folgenden finden Sie Lösungen, Services und Tools, die Sie bei der Auswahl von Funktionen für die hybride Cloud in Betracht ziehen sollten.

Sicherheitslösungen für die hybride Cloud

  • Die Technologie zur Verhinderung von Datenverlust DLP (Data Loss Prevention) dient zur Überwachung sensibler Daten, um zu verhindern, dass auf sie zugegriffen wird, sie exfiltriert oder auf unerlaubte Weise übertragen werden. DLP implementiert richtlinienbasierte Kontrollen zur Verwaltung und zum Schutz von Daten in lokalen Rechenzentren, Cloud-Umgebungen und auf Endpunktgeräten. Web Application Firewalls bieten flexible und leistungsfähige Abwehrmechanismen, um den Verlust sensibler Daten zu verhindern.
  • Netzwerksicherheitslösungen verhindern unberechtigten Zugriff, Angriffe und andere Sicherheitsbedrohungen in Netzwerken. Dazu kombinieren sie Kontrollen wie Firewalls, Angriffserkennungs- und -verhinderungssysteme (Intrusion Detection/Intrusion Prevention), Analysen und andere Sicherheitstechnologien, um den ein- und ausgehenden Datenverkehr im Netzwerk zu schützen.
  • Das Schwachstellenmanagement ist eine proaktive, automatisierte Lösung, die die IT-Infrastruktur auf potenzielle Sicherheitsbedrohungen und Schwachstellen untersucht und Empfehlungen zur Behebung von Schwachstellen bereitstellt. Das Schwachstellenmanagement sollte ein kontinuierlicher Prozess sein, um mit neuen und aufkommenden Bedrohungen Schritt zu halten. Web Application Firewalls können helfen, potenziell verheerende Anwendungsschwachstellen zu flicken, bis sie beseitigt werden können.
  • Threat Intelligence und Bedrohungserkennungssysteme sammeln und analysieren Daten aus verschiedenen Quellen und nutzen maschinelles Lernen sowie andere Analysetechniken, um die Mitarbeiter des Security Operations Center (SCO) dabei zu unterstützen, neu aufkommende und altbekannte Sicherheitsbedrohungen zu identifizieren und zu entschärfen.
  • Compliance-Management-Lösungen helfen, den Überblick über alle geltenden Vorschriften zu behalten und den Compliance-Status zu protokollieren. Sie helfen Unternehmen, Strafen und andere Risiken im Zusammenhang mit der Nichteinhaltung von Vorschriften zu vermeiden.

Sicherheitsservices für die hybride Cloud

  • Services zur Bewertung der Cloudsicherheit stellen Empfehlungen zur Verbesserung von Sicherheitskontrollen und zur Risikominderung bereit. Sie überprüfen die Sicherheitslage der Cloud-Umgebung, um Risiken und Schwachstellen zu identifizieren.
  • Cloud-Sicherheitsmanagement ist ein Service zur Überwachung der Sicherheitsfunktionen in Cloud-Umgebungen, der es ermöglicht, Sicherheitsrichtlinien und -konfigurationen an zentraler Stelle zu verwalten.
  • Cloud-Verschlüsselungsservices verschlüsseln die Daten in Cloud-Umgebungen während der Übertragung und im Ruhezustand. Außerdem bieten sie Funktionen für die Schlüsselverwaltung und Zugangskontrolle, um umfassenden Datenschutz zu gewährleisten.
  • Cloud Workload Protection Platforms sorgen für den Schutz von Workloads in Cloud-Umgebungen, indem sie die zugrundeliegende Infrastruktur sichern, zu der unter anderem Containerimages, Authentifizierungsschlüssel und Software-Lieferketten gehören. Außerdem verhindern sie Rechteausweitung, Lateral Movement und Datenexfiltration.
  • Identitäts- und Zugriffsverwaltung (IAM) bietet Services für die Authentifizierung, Autorisierung und Zugriffskontrolle, um einen sicheren und konformen Zugriff über mehrere Cloud-Umgebungen hinweg zu gewährleisten. Da immer mehr des Datenverkehrs zwischen einzelnen Rechnern über APIs und Integrationen von Drittanbietern läuft, ist ein neuer identitätsbasierter Sicherheitsansatz erforderlich.

Tools für die Netzwerksicherheit der hybriden Cloud

  • Virtuelle private Netzwerke (VPNs) bilden einen sicheren Tunnel zwischen dem Gerät eines Benutzers und dem Netzwerk, mit dem er sich verbindet. Sie ermöglichen es, über verschlüsselte Remote-Verbindungen auf Cloud-Ressourcen zuzugreifen. VPNs können verwendet werden, um öffentliche und private Clouds sicher zu verbinden und private Netzwerke über öffentliche Clouds zu erweitern, um einen sicheren Datenverkehr in der hybriden Umgebung sicherzustellen.
  • Firewalls werden eingesetzt, um den Zugang zu einem Netzwerk zu kontrollieren, indem der Datenverkehr auf der Grundlage vordefinierter Regeln überwacht und gefiltert wird. Firewalls können am Rande des Netzwerks, zwischen verschiedenen Cloud-Umgebungen und innerhalb der einzelnen Cloud-Umgebungen implementiert werden.
  • Systeme zur Angriffserkennung und Angriffsverhinderung (Intrusion Detection and Prevention Systeme, IDPS) identifizieren und verhindern Sicherheitsbedrohungen, indem sie den Netzwerkverkehr analysieren und bösartige Aktivitäten erkennen. Sie können in einer hybriden Cloud-Umgebung eingesetzt werden, um Cloud-Ressourcen zu überwachen und vor Angriffen wie DDoS, Malware und Phishing zu schützen.
  • Security Information & Event Management (SIEM) – Diese Lösungen zur Sicherheitsinformations- und Vorfallsverwaltung ermöglichen die Überwachung und Analyse von Sicherheitsvorfällen in der gesamten hybriden Cloud-Infrastruktur eines Unternehmens in Echtzeit. SIEM-Tools können Protokolldaten aus verschiedenen Cloud-Umgebungen sammeln und aggregieren und Ereignisse korrelieren, um potenzielle Sicherheitsbedrohungen zu identifizieren.
  • Die kryptografischen Protokolle Secure Socket Layer (SSL) und Transport Layer Security (TLS) werden zur Sicherung der Kommunikation über das Internet verwendet. SSL und TLS auch können zur Verschlüsselung von Daten bei der Übertragung zwischen Cloud-Umgebungen genutzt werden, um sicherzustellen, dass sensible Informationen vor Abfangen und Manipulation geschützt sind.

Die Zukunft der hybriden Cloud-Sicherheit

Im Folgenden werden einige sich abzeichnende Trends im Bereich der Sicherheit der hybriden Cloud vorgestellt, die zeigen, wie sich die Sicherheitskonzepte in den kommenden Jahren weiterentwickeln könnten.

  • Beim Prinzip Zero-Trust-Sicherheit wird davon ausgegangen, dass es keinen herkömmlichen Netzwerkrand gibt und dass der gesamte Netzwerkverkehr potenziell bösartig ist. Zero-Trust-Sicherheit erfordert, dass alle Benutzer – sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und kontinuierlich validiert werden, bevor sie Zugang zu geschützten Anwendungen und Daten erhalten. Dieser Sicherheitsansatz umfasst die Implementierung von starken Zugangskontrollen und Authentifizierungs- und Autorisierungsprozessen sowie die kontinuierliche Überwachung des Netzwerkverkehrs, um potenzielle Bedrohungen zu erkennen und darauf reagieren zu können.
  • Cloud-native Sicherheit ist ein Ansatz für hybride Cloud-Sicherheit mit Cloud-spezifischen Tools und Technologien, um die Sicherheit zu verbessern. Bei diesem Ansatz ist die Sicherheit Teil der gesamten Cloud-nativen Anwendungsentwicklungsstrategie eines Unternehmens und umfasst Container-Sicherheit, Mikrosegmentierung und serverlose Sicherheit sowie Cloud-basierte Threat Intelligence und Sicherheitsanalysen.
  • Edge-Sicherheit wird zu einem wichtigen Aspekt, da immer mehr Unternehmen Edge-Computing einsetzen, um die Daten näher an der Quelle zu verarbeiten. Die Edge-Sicherheit umfasst die Implementierung von Sicherheitskontrollen, die Überwachung von Edge-Geräten und Gateways sowie die Gewährleistung einer sicheren Kommunikation zwischen Edge-Geräten und der Cloud.

Die hybride Cloud erweist sich für viele Unternehmen bereits als bahnbrechende Technologie, die ihnen die Flexibilität, Skalierbarkeit und Kosteneinsparungen bietet, die sie brauchen, um wettbewerbsfähig zu bleiben. Die Absicherung der hybriden Cloud kann jedoch ein komplexes Unterfangen sein, für das die richtige Sicherheitsstrategie erforderlich ist, um sensible Daten und Workloads jederzeit zu schützen.

Um Sie bei Ihrer hybride Cloud-Strategie zu unterstützen, bietet F5 eine umfassende Auswahl an Sicherheits- und Verwaltungstools, die in verschiedenen Clouds eingesetzt werden können und Daten und Anwendungen in allen IT-Umgebungen schützen.