/
Cyber-Resilienz

Warum herkömmliche Cloud-Sicherheit versagt — und 5 Strategien, um das Problem zu beheben

In der Vergangenheit wurden traditionelle Netzwerke und ihre Sicherheit als Burgen mit hohen Mauern und tiefen Wassergräben beschrieben. Alles Wertvolle wurde im Schloss aufbewahrt und vor Eindringlingen gesichert.

Aber was passiert, wenn das Schloss zu einer weitläufigen Stadt mit vielen verschiedenen Gebäuden heranwächst, von denen einige gehören, andere gemietet und andere gemeinsam genutzt werden?

Das macht es so schwierig, die Cloud zu sichern. Daten und Anwendungen laufen schnell hoch und runter und bewegen sich zwischen verschiedenen Teilen des Netzwerks. Durch diese Fluidität verschwimmen die Grenzen des Netzwerks, sodass es schwierig ist, den Perimeter zu definieren — und eine konsistente Sicherheit zu gewährleisten.

Erfahren Sie, warum herkömmliche Sicherheitstools nicht die flexible, konsistente Sicherheit bieten können, die in der Cloud erforderlich ist, und fünf Strategien zum Aufbau moderner Cloud-Sicherheit.

Das Problem mit der traditionellen Netzwerksicherheit in der Cloud

Black and white clouds

Wenn Netzwerke einen klar definierten Perimeter haben, ist es sinnvoll, sich auf die Verhinderung von Angriffen zu konzentrieren. Sicherheitsteams setzen Tools ein wie Firewalls, Systeme zur Erkennung von Eindringlingen und Antivirensoftware am Netzwerkperimeter, um Bedrohungen fernzuhalten.

Herkömmliche Sicherheitstools sind so konzipiert, dass sie einen festen Umkreis schützen, oft nur vor bekannten Bedrohungen. Sie gehen davon aus, dass alles innerhalb des Perimeters sicher ist und alles außerhalb potenziell gefährlich ist.

Aber in einer Cloud-Umgebung ohne klare Grenzen — und in der Angreifer die sich schnell verändernde, organische Natur der Cloud ausnutzen und so dreiste Exploits wie gestohlene Zugangsdaten oder so raffinierte wie unbekannte Sicherheitslücken ausnutzen — funktioniert dieser Ansatz aus zwei Gründen nicht:

1. Die Cloud schafft Netzwerke ohne Perimeter

Viele Unternehmen verfügen über hybride Multi-Cloud-Netzwerke, in denen die Perimetergrenzen verschwimmen. Daten und Anwendungen bewegen sich ständig innerhalb, zwischen und zwischen Umgebungen.

Beispielsweise könnte ein Finanzdienstleistungsunternehmen eine öffentliche Cloud verwenden, um Daten für kurze Zeit zu analysieren. Die Daten werden vom Hauptrechenzentrum des Unternehmens in die öffentliche Cloud und dann wieder zurück übertragen. Sicherheitstools, die sich nur im Rechenzentrum des Unternehmens befinden, können die Daten nicht schützen, während sie übertragen oder vorübergehend in der öffentlichen Cloud gespeichert werden. Dies macht die Daten anfälliger für Cyberangriffe.

2. Die Cloud verändert sich ständig

Cloud-Instanzen wie virtuelle Maschinen (VMs) können in wenigen Augenblicken hoch- und heruntergefahren werden. Beispielsweise muss eine E-Commerce-Website möglicherweise ihre Ressourcen während eines Weihnachtsverkaufs erhöhen und danach herunterskalieren. Diese Skalierung kann innerhalb von Minuten erfolgen — und das ist der Grund, warum die Cloud Unternehmen so viele Vorteile bietet. Sie erhöht aber auch die Komplexität der Sicherheit.

Lesen Sie unsere Leitfaden um mehr über die Herausforderungen der Cloud-Sicherheit zu erfahren.

Moderne Cloud-Sicherheit ist flexibel und konsistent

Die flexible, schnelllebige Natur der Cloud macht es für perimeterbasierte Sicherheitstools fast unmöglich, Schritt zu halten. Herkömmliche Tools, die Sicherheitsrichtlinien nur am Netzwerkperimeter durchsetzen, verlassen das Netzwerk Sicherheitslücken in der Cloud.

Die Cloud benötigt Sicherheit, die von der Netzwerkstruktur getrennt ist. Das bedeutet, dass die Sicherheitsrichtlinien mit den Workloads synchronisiert sein sollten, wenn sie sich in verschiedenen Umgebungen bewegen. Es bedeutet auch, sich der Möglichkeit bewusst zu sein, dass Cyberangriffe in der Cloud stattfinden, und sich proaktiv darauf vorzubereiten.

Dies ermöglicht es uns, das alte Cybersicherheits-Narrativ „Schloss und Graben“ neu zu erfinden. Die heutige Sicherheitsabteilung ähnelt eher einem Wachmann, der Wertsachen verfolgt, wohin sie auch gehen — egal, ob sie sich im Schloss oder woanders befinden.

Diese Denkweise über moderne Cybersicherheit hat mehrere Vorteile:

  • Es bringt Sicherheit so nah wie möglich an Daten und Anwendungen egal wo sie sind oder wohin sie gehen. Dadurch werden Sicherheitssilos zwischen verschiedenen Umgebungen oder Cloud-Dienstanbietern beseitigt.
  • Es wird nicht davon ausgegangen, dass ein Teil des Netzwerks automatisch sicher und vertrauenswürdig ist. Dies entspricht einem Zero-Trust-Ansatz.
  • Es gibt besser Sichtbarkeit in die Art und Weise, wie Daten und Apps sich bewegen und kommunizieren. Auf diese Weise können Sicherheitsteams sicherstellen, dass die Sicherheitsmaßnahmen korrekt und im gesamten Netzwerk einheitlich sind und allen Vorschriften entsprechen.

5 Strategien für den Aufbau moderner Cloud-Sicherheit

Die Cloud wird sich ständig ändern, und wir brauchen Sicherheitsstrategien, die Schritt halten können. Hier sind fünf wichtige Strategien, mit denen Unternehmen eine bessere Cloud-Sicherheit aufbauen können:

1. Automatisierte Sicherheit

Ihre Cloud-Sicherheitstools sollten nicht isoliert funktionieren. Es ist wichtig, dass sie miteinander integriert werden können, um ihre Vorteile zu verstärken.

Zum Beispiel mit dem Integration von Wiz und Illumio, können Unternehmen Sicherheitslücken schnell erkennen und proaktiv Kontrollen anwenden, um Sicherheitslücken zu schließen und aktive Angriffe einzudämmen.

Durch die Automatisierung der Cloud-Sicherheit können Sie sich proaktiv auf Angriffe vorbereiten, schneller auf Vorfälle reagieren und sicherstellen, dass die Sicherheit mit den Veränderungen in der Cloud Schritt hält.

2. Eine Plattform, viele Umgebungen

Mit einem einheitliche Sicherheitsplattform wie Illumio, das in Cloud-, Endpunkt- und Rechenzentrumsumgebungen funktioniert und einen umfassenderen Überblick über das gesamte Netzwerk bietet. Dies erleichtert die Verwaltung von Sicherheitsrichtlinien, die Aufrechterhaltung der Konsistenz und die Verbesserung der allgemeinen Sicherheitslage.

3. Das Risiko verstehen, das zu einer Exposition führt

Wenn Anwendungen in der Cloud bereitgestellt werden, können Sicherheitsteams mithilfe der Zero-Trust-Segmentierung das Verhalten von Workloads bei der Interaktion im Unternehmensnetzwerk überwachen, um Risiken zu verstehen. Auf diese Weise erhalten Sie Einblicke in die Funktionsweise von Anwendungen, die Art und Weise, wie Benutzer sich mit verschiedenen Systemen verbinden, sowie in unnötige Verbindungen, die ein Risiko darstellen.

4. Kein Vertrauen

Null Vertrauen ist ein Cybersicherheitsmodell, das davon ausgeht, dass kein Teil des Netzwerks von Natur aus vertrauenswürdig ist — „niemals vertrauen, immer verifizieren“. Dies führt zu einem Ansatz, bei dem Sicherheitskontrollen nach dem Prinzip der geringsten Rechte eingerichtet werden. Ein Zero-Trust-Ansatz eignet sich gut für Cloud-Umgebungen, in denen sich der Perimeter ständig verändert.

5. Zero-Trust-Segmentierung

Zero-Trust-Segmentierung (ZTS) ist ein wesentlicher Bestandteil von Zero Trust; ohne ihn können Sie Zero Trust nicht erreichen.

Im Gegensatz zu herkömmlichen Sicherheitstools, die möglicherweise nur Angriffe erkennen oder potenzielle Sicherheitslücken identifizieren, bietet ZTS einen konsistenten Ansatz zur Mikrosegmentierung auf der gesamten hybriden Multi-Cloud-Angriffsfläche. Auf diese Weise können Sie Risiken verstehen, proaktive Sicherheitskontrollen einrichten und die Ausbreitung von Ransomware und Sicherheitslücken in der hybriden Multi-Cloud verhindern.

Illumio CloudSecure: Bewältigung der größten Sicherheitsherausforderungen der Cloud

Die Cloud bietet unglaubliche Vorteile, bringt aber auch neue Sicherheitsherausforderungen mit sich. Herkömmliche perimeterbasierte Sicherheitsmodelle sind in der dynamischen, perimeterlosen Welt der Cloud nicht mehr wirksam.

Um die Sicherheit von Daten und Anwendungen zu gewährleisten, müssen Unternehmen neue Sicherheitsstrategien wie die Zero-Trust-Segmentierung anwenden, die flexibel, konsistent und in der Lage sind, mit der Cloud Schritt zu halten.

Illumio CloudSecure erweitert die Zero-Trust-Segmentierung auf die Cloud:

  • Durchgängige Cloud-Transparenz: Sehen Sie sich Cloud-Verkehrsflüsse, Ressourcen und Metadaten an.
  • Bereite dich proaktiv auf Cloud-Angriffe vor: Erstellen und testen Sie Sicherheitskontrollen mithilfe von Workload-Labels und IP-Adressen. Schaffen Sie eine vertrauenswürdige Kommunikation zwischen Anwendungen.
  • Cloud-Angriffe eindämmen: Halten Sie Angreifer davon ab, sich im Netzwerk auszubreiten, indem Sie die Segmentierungsrichtlinien in Echtzeit anpassen, selbst in sich ständig ändernden Cloud-Umgebungen.

Der Weg zu sicheren Cloud-Umgebungen ist noch nicht abgeschlossen. Aber mit den richtigen Strategien und Tools können Unternehmen die Herausforderungen erfolgreich bewältigen.

Testen Sie Illumio CloudSecure. Starten Sie Ihre kostenlose 30-Tage-Testversion jetzt.

Verwandte Themen

In Verbindung stehende Artikel

Warum herkömmliche Cloud-Sicherheit versagt — und 5 Strategien, um das Problem zu beheben
Cyber-Resilienz

Warum herkömmliche Cloud-Sicherheit versagt — und 5 Strategien, um das Problem zu beheben

Erfahren Sie, warum herkömmliche Sicherheitstools nicht die flexible, konsistente Sicherheit bieten können, die in der Cloud erforderlich ist, und fünf Strategien zum Aufbau moderner Cloud-Sicherheit.

Wichtige Themen auf der Infosecurity Europe 2023, Widerstandsfähigkeit des Energiesektors und Cyberbedrohungen im Hochschulwesen
Cyber-Resilienz

Wichtige Themen auf der Infosecurity Europe 2023, Widerstandsfähigkeit des Energiesektors und Cyberbedrohungen im Hochschulwesen

Lesen Sie mehr über die Berichterstattung von Illumio vom Juni 2023, in deren Mittelpunkt die Eindämmung von Sicherheitslücken als bewährter Weg in der Cybersicherheit stand.

Gehen Sie von einer Sicherheitsverletzung aus: Best Practices für Cyber-Resilienz
Cyber-Resilienz

Gehen Sie von einer Sicherheitsverletzung aus: Best Practices für Cyber-Resilienz

Von einem Verstoß auszugehen bedeutet, eine gegnerische Denkweise anzunehmen. Erfahren Sie, was das für Ihre Einstellung zu Sicherheitsinvestitionen in Mitarbeiter, Prozesse und Technologie bedeutet.

Reicht die Cybersicherheit Ihres Cloud-Anbieters aus?
Zero-Trust-Segmentierung

Reicht die Cybersicherheit Ihres Cloud-Anbieters aus?

Finden Sie heraus, warum Sie sich nicht nur auf die Sicherheit Ihres Cloud-Anbieters verlassen können, um Ihre Cloud vor Cyberangriffen zu schützen.

Zero-Trust-Segmentierung ist entscheidend für die Cloud-Resilienz
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung ist entscheidend für die Cloud-Resilienz

Erfahren Sie, warum die Zero-Trust-Segmentierung ein wesentlicher Bestandteil Ihrer Zero-Trust-Initiativen in der Cloud ist.

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Zero-Trust-Segmentierung

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Verschaffen Sie sich Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Ready to learn more about Zero Trust Segmentation?