/
Cyber-Resilienz

Die 4 Mindset-Änderungen, die zum Schutz der Cloud erforderlich sind

Eine der größten Herausforderungen bei der Sicherung der Public Cloud besteht darin, dass die Verantwortung für die Sicherung der Cloud-Infrastruktur zwischen dem Cloud-Anbieter und dem Nutzer aufgeteilt wird. Dies kann zu Verwirrung darüber führen, wer für die Sicherung verschiedener Teile des Systems verantwortlich ist, was es schwierig macht, sicherzustellen, dass die gesamte Cloud-Umgebung angemessen geschützt ist.

Der Weg zur sicheren Migration in die Cloud geht jedoch über die technischen Komponenten hinaus und erstreckt sich bis weit in die Unternehmensstruktur, die Kultur und die wechselnden Rollen und Verantwortlichkeiten hinein.

Aus diesem Grund ist die Wahrnehmung von Cloud-Sicherheit wichtig.

Wenn Sie erwarten, dass vergleichbare Sicherheitskontrollen von Apple zu Äpfel auf Ihre Workloads in der Public Cloud angewendet werden, nun ja... Sie werden wahrscheinlich scheitern.

Sehen Sie sich mein Interview mit Christer Swartz, dem technischen Marketingingenieur von Illumio, über die Herausforderungen an, vor denen Unternehmen stehen, die versuchen, die Cloud abzusichern:

Die Cloud erfordert eine neue Denkweise, um das Sicherheitsrisiko zu reduzieren

In meinem letzten Artikel habe ich darüber gesprochen, warum Traditionelle Sicherheitsansätze funktionieren in der Cloud nicht.

Um Ihre Cloud-Umgebung erfolgreich abzusichern, sind strategische Planung, technische Schulungen und neue Steuerelemente für die Automatisierung und Orchestrierung in einer dynamischen, Cloud-nativen Umgebung erforderlich.

In einem wichtigen Ergebnis der jüngsten Veröffentlichung von Gartner, Solution Path for Security in the Public Cloud, heißt es, dass „eine Fehlkonfiguration von Cloud-Ressourcen die Hauptursache für Datenverluste in der Cloud-Umgebung ist. Falsche Annahmen darüber, wer für die Durchsetzung der Sicherheitsvorkehrungen verantwortlich ist, führen zu Sicherheitslücken in der Cloud.“

Erfahre wie Null Vertrauen Segmentierung kann das Cloud-Sicherheitsrisiko mindern hier.

Cloud-Sicherheit: Vier Denkweisen, die Ihr Sicherheitsteam vornehmen muss

Um mehr über die Herausforderungen im Zusammenhang mit Cloud-Sicherheit zu erfahren, habe ich Christer Swartz interviewt. Das vollständige Interview können Sie sich oben ansehen.

Er stellte diese vier wichtigen Punkte vor, die Unternehmen beim Schutz der Cloud berücksichtigen müssen.

1. Verlassen Sie sich nicht darauf, dass der Anbieter die Cloud schützt

„Lift and Shift“ bedeutet nicht, dass Unternehmen ihre aktuellen Sicherheitsprozesse vor Ort übernehmen und sie auf die Cloud ausdehnen sollten. Sobald Sie in die Cloud migrieren, kann der Eindruck, dass die Sicherheit in der Verantwortung des Anbieters liegt, schnell zu Lücken — und möglicherweise zu Sicherheitslücken — führen.

Unternehmen sind es gewohnt, die Kontrolle über den gesamten Stack in unseren eigenen Rechenzentren zu haben, aber in der Public Cloud verlagern sich die Zuständigkeitsbereiche dahin, wo der Kunde die Arbeitslast sichern muss, während der Anbieter die zugrunde liegende Struktur sichert.

2. Planen Sie eine Multi-Cloud-Umgebung

Nicht alle Wolken sind gleich!

Jeder Cloud-Anbieter hat seine eigenen Tools, und die Übersetzung jeder Richtlinie von einer Struktur zur nächsten ist umständlich, kompliziert und hinterlässt in der Regel blinde Flecken in der Cloud. Ein agnostischer Ansatz, der Sicherheitskontrollen über die zugrunde liegende Struktur abstrahiert, kann dazu beitragen, eine konsistente Sicherheitsdurchsetzung zu gewährleisten, ohne sich mit mehreren Tools auseinandersetzen zu müssen.

In einem aktuellen Bericht von Gartner, A Guide to Cloud Security Concepts, empfehlen sie eine „zentrale Glasscheibe“ für die Überwachung, Erstellung von Richtlinien und Bedrohungsabwehr über mehrere Cloud-Anwendungen hinweg.

3. Drücken Sie nach links, um die CI/CD-Pipeline zu sichern

Die Sicherheit muss während des gesamten Lebenszyklus der Anwendung instanziiert werden.

Wenn Unternehmen mit der Überwachung ihrer Umgebungen bis zur Produktion warten, könnte sich Malware bereits ausbreiten. Malware kann an jedem Punkt des Lebenszyklus eingefügt werden. Ein proaktiver Ansatz hilft also, Risiken viel schneller zu minimieren und abzuwehren.

4. Informieren Sie Ihr Team über Cloud-Sicherheit

Der kulturelle Wandel ist KEINE Komponente der Cloud-Absicherung, die man übersehen sollte! Tatsächlich ist es wahrscheinlich am wichtigsten, neue Prozesse erfolgreich zu implementieren und auszuführen Sicherheitsoperationen. Ich meine, seien wir ehrlich — Entwicklerkultur und Sicherheitskultur passen nicht gerade zusammen.

Es ist kein Wunder, dass Gartner empfohlen hat, Ihre Teams über Cloud-Sicherheit als wichtigsten Schritt aufzuklären, da dies zum Hauptrisikopunkt für Unternehmen führt — Fehlkonfigurationen in der Cloud.

Finde heraus 5 Dinge, die du vielleicht nicht weißt über Cloud-Sicherheit.

Planen Sie Cloud-Risiken ein, indem Sie eine Cloud-Sicherheitsstrategie entwickeln

Wie setzen Sie diese Mindset-Veränderungen in Ihrer Organisation um? Entwickeln Sie eine Cloud-spezifische Sicherheitsstrategie.

Die schnelle Cloud-Migration läuft auf Hochtouren, aber die Sicherheitsprozesse und -tools holen den Wandel immer noch ein. Aus diesem Grund sollten Unternehmen ihr Cloud-Risikomanagement mit einer Cloud-Sicherheit Strategie vorhanden.

Gartner erklärt: „Eine Cloud-Strategie besteht aus einer Reihe von Wahlmöglichkeiten und Entscheidungen, die die übergeordneten Maßnahmen beschreiben, die es dem Unternehmen ermöglichen, Cloud Computing einzuführen und seine Ziele zu erreichen.“

Vor allem müssen Unternehmen damit rechnen, dass das Management von Cloud-Sicherheitsrisiken ein kontinuierlicher Prozess sein wird, da sich die Sicherheitstools und -prozesse in den nächsten 5-10 Jahren weiterentwickeln und ihre volle Reife erreichen.

Die Standardisierung und Formalisierung Ihrer Cloud-Sicherheitsstrategie ist der schnellste Weg zur Skalierung der Nutzung von Cloud-Dienste bei gleichzeitiger Minderung von Risiko und Exposition.

Erwarten Sie eine fortgesetzte Cloud-Einführung — und Sicherheitsrisiken

Da wir weiterhin beobachten, wie die Kurve der Cloud-Einführung bis hin zu einer hohen Migration ansteigt, ist klar, dass sich Markt, Branche und Technologie alle an den Wandel anpassen.

Kurz gesagt, stellen Sie sicher, dass Sie:

  • Entwickeln Sie eine Cloud-Strategie, die Menschen, Prozesse und Technologien umfasst
  • Identifizieren und dokumentieren Sie die Ziele, Risiken, organisatorischen Auswirkungen und alle wichtigen Einführungsprinzipien (z. B. Cloud-First-Migrationsstrategie und Workload-Platzierung)

Sind Sie bereit zu erfahren, wie Illumio dazu beitragen kann, das Cloud-Sicherheitsrisiko zu reduzieren? Kontaktiere uns heute für eine Demo und Beratung.

Folge uns auf LinkedIn und YouTube um dir das neueste Video zu dieser Serie anzusehen und mit deinen Kommentaren und deinem Feedback Teil der Diskussion zu werden!

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Malware-Payloads und Beacons: Wie bösartige Kommunikation beginnt
Cyber-Resilienz

Malware-Payloads und Beacons: Wie bösartige Kommunikation beginnt

Mit Malware-Beacons kann ein Angreifer Malware über ein Skript ausführen. Sie zu erkennen hilft bei der Entwicklung von Erkennungs- und Eindämmungsstrategien.

Ein Jahrzehnt nach dem schlimmsten Jahr für Cybersicherheit aller Zeiten — was hat sich geändert?
Cyber-Resilienz

Ein Jahrzehnt nach dem schlimmsten Jahr für Cybersicherheit aller Zeiten — was hat sich geändert?

Erfahren Sie, wie sich die Cybersicherheit in den letzten zehn Jahren verändert hat und unverändert geblieben ist und warum dies für die Zukunft der Cybersicherheit wichtig ist.

Warum traditionelle Sicherheitsansätze in der Cloud nicht funktionieren
Cyber-Resilienz

Warum traditionelle Sicherheitsansätze in der Cloud nicht funktionieren

Erika Bagby, die leitende Produktmarketing-Managerin von Illumio, spricht über Cloud-Sicherheit im Vergleich zu herkömmlicher Sicherheit und darüber, warum sie in der Cloud-Umgebung nicht funktioniert.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Ready to learn more about Zero Trust Segmentation?