/
Cyber-Resilienz

Warum herkömmliche Sicherheitsansätze in der Cloud nicht funktionieren

Wenn Sie nicht in der Cloud sind, wechseln Sie wahrscheinlich in rasantem Tempo in die Cloud.

Unternehmen nutzen die Cloud, um kritische Workloads in einem stärker verteilten Modell zu skalieren, um die Nachfrage zu erfüllen – indem sie die Arbeitsabläufe von der Servicebereitstellung bis zur Nutzung verändern und Innovationen beschleunigen.

Es ist ein Gewinn für die Kunden, die Sie bedienen, und für das Wachstum Ihres Unternehmens.

Also, wo ist der Haken? Ein neues Modell (die Cloud) erfordert neue Prozesse, insbesondere wenn es um Cybersicherheit geht.

Erfahren Sie mehr über die neue Blog-Serie zum Thema Cloud-Sicherheit: Erika Bagby, Principal Product Marketing Manager bei Illumio:

Die Sicherung der Cloud unterscheidet sich von der Sicherung anderer Umgebungen

Zunächst einmal, wie sollten Sie in die Cloud migrieren? Heben und Verschieben, Heben und Optimieren, Verschieben und Verbessern oder alles zusammen refaktorieren?

Man kann mit Sicherheit sagen, dass es viele Variablen gibt, die Unternehmen berücksichtigen müssen, und noch mehr Einflussbereiche, darunter IT-Ausrichtung, Fachwissen, Organisationsstruktur, Rollendefinition und vieles mehr.

Tatsache ist, dass wir in einer hybriden Multi-Cloud-Welt leben werden. Die Sicherung von Workloads mit traditionellen Sicherheitsprozessen über verschiedene Plattformen und Architekturen hinweg ist wie ein Telefonspiel, bei dem jeder eine andere Sprache spricht – bei der Übersetzung werden Dinge übersehen.

Geben Sie blinde Flecken und Sicherheitslücken in der Cloud ein. Sie sind unvermeidlich, wenn es darum geht, einen traditionellen Prozess in eine moderne Infrastruktur zu integrieren.

Entdecken Sie 5 Dinge, die Sie vielleicht noch nicht über Cloud-Sicherheit wussten .

ESG-Research: Cloud-Migration erhöht Cyberbedrohungen

Während sich die rasante Umstellung auf Cloud-native Anwendungen fortsetzt, verschärft sich die Bedrohungslandschaft für die Cybersicherheit.

Laut einem aktuellen Forschungsbericht des Analystenhauses ESG zählen die drei am häufigsten genannten Vorfallstypen in Cloud-nativen Infrastrukturen zur unsicheren Nutzung von APIs, zu Code-Schwachstellen und zu kompromittierten Zugangsdaten.

Darüber hinaus haben drei von vier Unternehmen ihre Bemühungen zur Sicherung von Open-Source-Software, Container-Images und Softwarekomponenten von Drittanbietern infolge der jüngsten Angriffe auf die Software-Lieferkette erheblich verstärkt.

Herkömmliche Sicherheitsprozesse verursachen blinde Flecken und Lücken in der Cloud-Sicherheit

Der Kern der erfolgreichen Absicherung von Hybrid- und Multi-Cloud-Umgebungen ist unsere Wahrnehmung und Herangehensweise an Cloud-Sicherheit.

Wir können nicht versuchen, einen quadratischen Pflock in ein rundes Loch zu stecken, indem wir traditionelle, lokal implementierte Sicherheitsmaßnahmen über eine moderne, Cloud-native Infrastruktur legen und erwarten, dadurch Transparenz und eine konsistente Sicherheitskontrolle zu erhalten. Cloud-native Sicherheit muss sich an das neue Modell dynamischer, sich ständig verändernder Umgebungen anpassen.

Initiativen wie Infrastructure as Code, Shift Left und viele andere aktuelle Trends werden verständlicherweise in kleinen Portionen konsumiert. Laut dem Forrester-Bericht „Public Cloud Market Insights, 2022“ nutzen 87 Prozent der Befragten die Public Cloud, allerdings unterscheiden sich die Migrationsstrategien der Unternehmen im Reifegrad.

Cyberangriffe warten nicht darauf, dass Ihr Unternehmen seine Cloud-Infrastruktur ordnungsgemäß schützt. Verstöße sind unvermeidlich. Es ist wichtig, dass Sie moderne Sicherheitsprozesse einrichten, die die Cloud vollständig vor den ständig zunehmenden Cyberbedrohungen schützen.

Zero-Trust-Segmentierung: Ein moderner Ansatz für die Cloud-Sicherheit

Eine Zero-Trust-Sicherheitsstrategie kann Lücken in der Cloud-Transparenz schließen und sicherstellen, dass unvermeidliche Sicherheitslücken nicht zu Katastrophen für Ihr Unternehmen führen.

Eine kürzlich von ESG durchgeführte Umfrage unter 1.000 Sicherheitsexperten ergab, dass Unternehmen mit einer ausgereiften Zero-Trust-Praxis eine beschleunigte Cloud-Einführung erlebten.

Zero Trust Segmentation (ZTS) entspricht den Anforderungen der Cloud-Sicherheit. Ausgehend von der Prämisse „Verletzung annehmen“ legt ZTS Wert darauf, jederzeit und überall eine konsistente, kontextbezogene Transparenz zu gewährleisten.

Auf dieser Grundlage der Transparenz bietet ZTS einen iterativen Prozess, mit dem Sie die Cloud-Sicherheit Ihres Unternehmens ständig verbessern können.

Erfahren Sie mehr darüber, wie Sie die Sicherheit cloudnativer Anwendungen mit ZTES vereinfachen können.

Möchten Sie mehr über Best Practices für Cloud-Sicherheit erfahren?

In dieser fortlaufenden Serie werde ich die heißen Themen der Cloud-Migration und Cloud-Sicherheit behandeln, wie z. B. Migrationsstrategien, Shift-Left, Sicherheitsverantwortung und die Überwindung von Herausforderungen bei der Sicherung Ihrer Cloud-Umgebungen.

Erhalten Sie Einblicke, wie Sie mit Zero Trust Segmentation sicher in die Cloud migrieren können .

Folgen Sie uns auf LinkedIn und YouTube , um das neueste Video dieser Serie anzusehen und sich mit Ihren Kommentaren und Ihrem Feedback an der Diskussion zu beteiligen!

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

5 Dinge, die ich von einem ehemaligen FBI-Hacker gelernt habe
Cyber-Resilienz

5 Dinge, die ich von einem ehemaligen FBI-Hacker gelernt habe

Erfahren Sie fünf aufschlussreiche Lektionen von Brett Johnson, dem ehemaligen meistgesuchten Cyberkriminellen, über Täuschung, Vertrauen und warum Zero Trust wichtiger denn je ist.

Rechenzentrums- und Cloud-Sicherheit: Anwendungs-Mapping
Cyber-Resilienz

Rechenzentrums- und Cloud-Sicherheit: Anwendungs-Mapping

Wenn Sie auf einer Tech-Konferenz das Parkett betreten, kann ich Ihnen garantieren, dass Sichtbarkeit das erste Wort ist, das Sie auf Ihrer Buzzword-Bingokarte markieren. Es ist an fast jedem Stand zu finden. Aber nur weil eine Lösung transparent ist, bedeutet das nicht, dass Sie sehen, was Sie brauchen, um Ihre Ziele zu erreichen. Vor allem, wenn es um Sicherheit geht.

Worauf warten Sie noch? Eine verzögerte Cybermodernisierung birgt Risiken.
Cyber-Resilienz

Worauf warten Sie noch? Eine verzögerte Cybermodernisierung birgt Risiken.

Erfahren Sie, warum der ehemalige CIO der US-Bundesregierung, Tony Scott, die Verzögerung der Cybermodernisierung als Führungsversagen bezeichnet und wie Sie handeln können, bevor ein Sicherheitsvorfall Sie zum Handeln zwingt.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?