Warum herkömmliche Sicherheitsansätze in der Cloud nicht funktionieren
Wenn Sie nicht in der Cloud sind, wechseln Sie wahrscheinlich in rasantem Tempo in die Cloud.
Unternehmen nutzen die Cloud, um kritische Workloads in einem stärker verteilten Modell zu skalieren, um die Nachfrage zu erfüllen – indem sie die Arbeitsabläufe von der Servicebereitstellung bis zur Nutzung verändern und Innovationen beschleunigen.
Es ist ein Gewinn für die Kunden, die Sie bedienen, und für das Wachstum Ihres Unternehmens.
Also, wo ist der Haken? Ein neues Modell (die Cloud) erfordert neue Prozesse, insbesondere wenn es um Cybersicherheit geht.
Erfahren Sie mehr über die neue Blog-Serie zum Thema Cloud-Sicherheit: Erika Bagby, Principal Product Marketing Manager bei Illumio:
Die Sicherung der Cloud unterscheidet sich von der Sicherung anderer Umgebungen
Zunächst einmal, wie sollten Sie in die Cloud migrieren? Heben und Verschieben, Heben und Optimieren, Verschieben und Verbessern oder alles zusammen refaktorieren?
Man kann mit Sicherheit sagen, dass es viele Variablen gibt, die Unternehmen berücksichtigen müssen, und noch mehr Einflussbereiche, darunter IT-Ausrichtung, Fachwissen, Organisationsstruktur, Rollendefinition und vieles mehr.
Tatsache ist, dass wir in einer hybriden Multi-Cloud-Welt leben werden. Die Sicherung von Workloads mit traditionellen Sicherheitsprozessen über verschiedene Plattformen und Architekturen hinweg ist wie ein Telefonspiel, bei dem jeder eine andere Sprache spricht – bei der Übersetzung werden Dinge übersehen.
Geben Sie blinde Flecken und Sicherheitslücken in der Cloud ein. Sie sind unvermeidlich, wenn es darum geht, einen traditionellen Prozess in eine moderne Infrastruktur zu integrieren.
Entdecken Sie 5 Dinge, die Sie vielleicht noch nicht über Cloud-Sicherheit wussten .
ESG-Research: Cloud-Migration erhöht Cyberbedrohungen
Während sich die rasante Umstellung auf Cloud-native Anwendungen fortsetzt, verschärft sich die Bedrohungslandschaft für die Cybersicherheit.
Laut einem aktuellen Forschungsbericht des Analystenhauses ESG zählen die drei am häufigsten genannten Vorfallstypen in Cloud-nativen Infrastrukturen zur unsicheren Nutzung von APIs, zu Code-Schwachstellen und zu kompromittierten Zugangsdaten.
Darüber hinaus haben drei von vier Unternehmen ihre Bemühungen zur Sicherung von Open-Source-Software, Container-Images und Softwarekomponenten von Drittanbietern infolge der jüngsten Angriffe auf die Software-Lieferkette erheblich verstärkt.
Herkömmliche Sicherheitsprozesse verursachen blinde Flecken und Lücken in der Cloud-Sicherheit
Der Kern der erfolgreichen Absicherung von Hybrid- und Multi-Cloud-Umgebungen ist unsere Wahrnehmung und Herangehensweise an Cloud-Sicherheit.
Wir können nicht versuchen, einen quadratischen Pflock in ein rundes Loch zu stecken, indem wir traditionelle, lokal implementierte Sicherheitsmaßnahmen über eine moderne, Cloud-native Infrastruktur legen und erwarten, dadurch Transparenz und eine konsistente Sicherheitskontrolle zu erhalten. Cloud-native Sicherheit muss sich an das neue Modell dynamischer, sich ständig verändernder Umgebungen anpassen.
Initiativen wie Infrastructure as Code, Shift Left und viele andere aktuelle Trends werden verständlicherweise in kleinen Portionen konsumiert. Laut dem Forrester-Bericht „Public Cloud Market Insights, 2022“ nutzen 87 Prozent der Befragten die Public Cloud, allerdings unterscheiden sich die Migrationsstrategien der Unternehmen im Reifegrad.
Cyberangriffe warten nicht darauf, dass Ihr Unternehmen seine Cloud-Infrastruktur ordnungsgemäß schützt. Verstöße sind unvermeidlich. Es ist wichtig, dass Sie moderne Sicherheitsprozesse einrichten, die die Cloud vollständig vor den ständig zunehmenden Cyberbedrohungen schützen.
Zero-Trust-Segmentierung: Ein moderner Ansatz für die Cloud-Sicherheit
Eine Zero-Trust-Sicherheitsstrategie kann Lücken in der Cloud-Transparenz schließen und sicherstellen, dass unvermeidliche Sicherheitslücken nicht zu Katastrophen für Ihr Unternehmen führen.
Eine kürzlich von ESG durchgeführte Umfrage unter 1.000 Sicherheitsexperten ergab, dass Unternehmen mit einer ausgereiften Zero-Trust-Praxis eine beschleunigte Cloud-Einführung erlebten.
Zero Trust Segmentation (ZTS) entspricht den Anforderungen der Cloud-Sicherheit. Ausgehend von der Prämisse „Verletzung annehmen“ legt ZTS Wert darauf, jederzeit und überall eine konsistente, kontextbezogene Transparenz zu gewährleisten.
Auf dieser Grundlage der Transparenz bietet ZTS einen iterativen Prozess, mit dem Sie die Cloud-Sicherheit Ihres Unternehmens ständig verbessern können.
Erfahren Sie mehr darüber, wie Sie die Sicherheit cloudnativer Anwendungen mit ZTES vereinfachen können.
Möchten Sie mehr über Best Practices für Cloud-Sicherheit erfahren?
In dieser fortlaufenden Serie werde ich die heißen Themen der Cloud-Migration und Cloud-Sicherheit behandeln, wie z. B. Migrationsstrategien, Shift-Left, Sicherheitsverantwortung und die Überwindung von Herausforderungen bei der Sicherung Ihrer Cloud-Umgebungen.
Erhalten Sie Einblicke, wie Sie mit Zero Trust Segmentation sicher in die Cloud migrieren können .
Folgen Sie uns auf LinkedIn und YouTube , um das neueste Video dieser Serie anzusehen und sich mit Ihren Kommentaren und Ihrem Feedback an der Diskussion zu beteiligen!
.png)


