/
Cyber-Resilienz

Warum traditionelle Sicherheitsansätze in der Cloud nicht funktionieren

Wenn Sie sich nicht in der Cloud befinden, besteht die Möglichkeit, dass Sie schnell in die Cloud wechseln.

Unternehmen nutzen die Cloud, um kritische Workloads in einem stärker verteilten Modell zu skalieren, um der Nachfrage gerecht zu werden. Dadurch werden Arbeitsabläufe von der Servicebereitstellung bis zur Nutzung verändert und Innovationen beschleunigt.

Es ist ein Gewinn für die Kunden, die Sie betreuen, und für das Wachstum Ihres Unternehmens.

Also, was ist der Haken? Ein neues Modell (die Cloud) erfordert neue Prozesse, insbesondere wenn es um Cybersicherheit geht.

Erfahren Sie von Erika Bagby, der Principal Product Marketing Managerin von Illumio, mehr über die neue Blogserie zum Thema Cloud-Sicherheit:

Die Sicherung der Cloud unterscheidet sich von der Sicherung anderer Umgebungen

Wie sollten Sie zunächst in die Cloud migrieren? Heben und verschieben, heben und optimieren, verschieben und verbessern oder alles zusammen umgestalten?

Man kann mit Sicherheit sagen, dass Unternehmen viele Variablen berücksichtigen müssen, und noch mehr Einflussbereiche, darunter IT-Ausrichtung, Fachwissen, Organisationsstruktur, Rollendefinition und die Liste geht weiter.

Tatsache ist, dass wir eine hybride Multi-Cloud-Welt verwalten und in ihr leben werden. Die Absicherung von Workloads mit traditionellen Sicherheitsprozessen auf verschiedenen Plattformen und Architekturen ist wie ein Telefonspiel, bei dem jeder eine andere Sprache spricht — Dinge werden bei der Übersetzung übersehen.

Betreten Sie blinde Flecken und Sicherheitslücken in der Cloud. Sie sind unvermeidlich, wenn versucht wird, einen traditionellen Prozess in eine moderne Infrastruktur zu integrieren.

Entdecke 5 Dinge, die du vielleicht nicht weißt über Cloud-Sicherheit.

ESG-Studie: Cloud-Migration erhöht Cyberbedrohungen

Während sich die schnelle Umstellung auf Cloud-native Anwendungen fortsetzt, verschärft sich die Bedrohungslandschaft der Cybersicherheit.

Laut einem aktueller Forschungsbericht Laut dem Analystenhaus ESG betrafen die drei am häufigsten genannten Arten von Vorfällen in Cloud-nativen Infrastrukturen die unsichere Verwendung von APIs, Code-Schwachstellen und kompromittierte Kontodaten.

Darüber hinaus haben drei von vier Unternehmen ihre Bemühungen zum Schutz von Open-Source-Software, Container-Images und Softwarekomponenten von Drittanbietern aufgrund der jüngsten Angriffe auf die Softwarelieferkette erheblich verstärkt.

Herkömmliche Sicherheitsprozesse verursachen blinde Flecken und Lücken in der Cloud-Sicherheit

Der Kern der erfolgreichen Absicherung von Hybrid- und Multi-Cloud-Umgebungen ist unsere Wahrnehmung und unser Ansatz zur Cloud-Sicherheit.

Wir können keinen quadratischen Pflock in ein rundes Loch stecken, indem wir herkömmliche, vor Ort installierte Pflöcke übereinander legen Sicherheitsoperationen über eine moderne Cloud-native Infrastruktur und erwarten Sie Transparenz und konsistente Sicherheitskontrollen. Cloud-native Sicherheit muss sich an das neue Modell dynamischer, sich ständig ändernder Umgebungen anpassen.

Initiativen wie Infrastructure as Code, Shift Left und viele andere aktuelle Trends werden verständlicherweise in kleinen Stücken zusammengefasst. Laut Einblicke in den Public-Cloud-Markt von Forrester, 2022 Berichten zufolge setzen 87 Prozent der Befragten auf die Public Cloud, aber die Migrationsstrategien der Unternehmen sind unterschiedlich ausgereift.

Cyberangriffe warten nicht darauf, dass Ihr Unternehmen seine Cloud-Infrastruktur ordnungsgemäß gesichert hat. Verstöße sind unvermeidlich. Es ist wichtig, dass Sie moderne Sicherheitsprozesse einrichten, die die Cloud vollständig vor den ständig zunehmenden Cyberbedrohungen schützen.

Zero-Trust-Segmentierung: Ein moderner Ansatz für Cloud-Sicherheit

EIN Zero-Trust-Sicherheitsstrategie kann Lücken in der Cloud-Transparenz schließen und sicherstellen, dass unvermeidliche Sicherheitslücken nicht zu Katastrophen für Ihr Unternehmen werden.

In der Tat ein aktuelle Umfrage von ESG von 1.000 Sicherheitsexperten gaben an, dass Unternehmen mit einer ausgereiften Zero-Trust-Praxis eine beschleunigte Cloud-Einführung erlebten.

Zero-Trust-Segmentierung (ZTS) entspricht den Anforderungen der Cloud-Sicherheit. Ausgehend von der Prämisse „geht von einem Sicherheitsverstoß aus“ legt ZTS großen Wert darauf, überall und jederzeit eine konsistente, kontextbasierte Sichtbarkeit zu erzielen.

Auf der Grundlage dieser Transparenz bietet ZTS einen iterativen Prozess, mit dem Sie die Cloud-Sicherheit Ihres Unternehmens ständig verbessern können.

Erfahren Sie mehr darüber, wie Vereinfachen Sie Cloud-native Sicherheit mit ZTS.

Möchten Sie mehr über Best Practices für Cloud-Sicherheit erfahren?

In dieser fortlaufenden Reihe werde ich die aktuellen Themen der Cloud-Migration und Cloud-Sicherheit behandeln, wie Migrationsstrategien, Shift-Left, Sicherheitsverantwortung und die Bewältigung der Herausforderungen bei der Sicherung Ihrer Cloud-Umgebungen.

Verschaffen Sie sich einen Einblick in wie man sicher in die Cloud migriert mit Zero-Trust-Segmentierung.

Folge uns auf LinkedIn und YouTube um dir das neueste Video zu dieser Serie anzusehen und mit deinen Kommentaren und Feedback Teil der Diskussion zu werden!

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Warum Segmentierung jetzt wichtig ist, wenn Sie eine Cyberversicherung wünschen
Cyber-Resilienz

Warum Segmentierung jetzt wichtig ist, wenn Sie eine Cyberversicherung wünschen

Erfahren Sie, warum Cyber-Versicherungsträger zunehmend eine Zero-Trust-Segmentierung für den Versicherungsschutz benötigen.

So stoppen Sie globale Cybersicherheitsbedrohungen, die sich aus dem Ukraine-Russland-Konflikt ergeben
Cyber-Resilienz

So stoppen Sie globale Cybersicherheitsbedrohungen, die sich aus dem Ukraine-Russland-Konflikt ergeben

Die Strategien für Widerstandsfähigkeit und Cyberbewusstsein müssen möglicherweise aktualisiert werden, da der Krieg in der Ukraine zu kritischen Cybersicherheitsbedrohungen führt.

Cyberrisiken und Schutzmaßnahmen vor Ort
Cyber-Resilienz

Cyberrisiken und Schutzmaßnahmen vor Ort

Cyberrisiken, Cybersicherheit bei der Telearbeit und Sicherheit des Heimnetzwerks wurden bei der Entwicklung zur Arbeit von zu Hause aus in Frage gestellt.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?