/
Illumio Produkte

So beseitigen Sie mit Illumio CloudSecure Sicherheitssilos in der Hybrid-Multi-Cloud

Die Cloud-Sicherheit ist überfüllt.

Bei so vielen Tools sowohl von Drittanbietern als auch von Cloud-Anbietern gibt es viele Überschneidungen. Aber leider hinterlassen sie immer noch Lücken.

Cloud-Anbieter folgen einem Modell der gemeinsamen Verantwortung — sie sichern die Cloud-Infrastruktur, aber die Kunden müssen ihre eigenen Daten und Anwendungen sichern. Um zu helfen, bietet jeder Anbieter Sicherheitstools an, aber diese Tools sind Cloud-spezifisch. Aus diesem Grund funktionieren AWS-Sicherheitstools in Azure nicht und umgekehrt.

Einige Lösungen versuchen, die Sicherheit auf alle Clouds auszudehnen, indem Netzwerksegmente miteinander verknüpft werden, aber Transparenz und Durchsetzung bleiben getrennt. Dadurch entstehen Sicherheitssilos, die es schwieriger machen, Sicherheitslücken schnell zu erkennen und darauf zu reagieren.

In diesem Blogbeitrag werde ich die gängigsten Cloud-Sicherheitslösungen vorstellen, einschließlich ihrer Vorteile und Fallstricke und warum es wichtig ist, mit Illumio CloudSecure Sicherheitsverletzungen einzudämmen.

Die 2 Arten von Cloud-Sicherheitslösungen von Drittanbietern

Drittanbieter von Sicherheitslösungen verwenden unterschiedliche Methoden, um Daten bei mehreren Cloud-Anbietern zu schützen. Ihre Lösungen lassen sich normalerweise in zwei Haupttypen einteilen:

  • Netzwerklösungen: Diese konzentrieren sich auf die Sicherung von Daten, die zwischen verschiedenen Cloud-Systemen übertragen werden.
  • Lösungen zum Scannen von Arbeitslasten: Diese überprüfen Cloud-Anwendungen und Dateien auf Sicherheitsrisiken.

1. Netzwerklösungen

Netzwerklösungen funktionieren, indem sie Overlay-Netzwerke erstellen, die verschiedene Cloud-Anbieter miteinander verbinden. Virtuelle Netzwerksegmente werden in jeder Cloud auf vorhandenen Netzwerken ausgeführt und wirken wie Tunnel zwischen Umgebungen.

Wenn ein Unternehmen beispielsweise sowohl über Ressourcen in AWS als auch in Azure verfügt, baut ein Sicherheitsanbieter ein Overlay-Netzwerk „auf“ beiden auf. Anschließend platzieren sie virtuelle Firewalls oder andere virtuelle Netzwerksicherheitstools an wichtigen Stellen, um den Datenverkehr zwischen den Cloud-Netzwerken zu überprüfen. Dies trägt zur Sicherheit der Daten bei, wenn sie zwischen verschiedenen Cloud-Systemen übertragen werden.

Der Hauptvorteil dieses Ansatzes besteht darin, dass ein Netzwerk entsteht, das über verschiedene Cloud-Anbieter hinweg funktioniert. Es ist unabhängig von jeder zugrunde liegenden Cloud-Infrastruktur und erleichtert so die Verwaltung.

Da diese Methode virtuelle Firewalls auf eine Weise verwendet, die der herkömmlichen Rechenzentrumssicherheit ähnelt, kommt sie Unternehmen, die bereits netzwerkbasierte Sicherheit verwenden, bekannt vor. Unternehmen mit lokalen Sicherheitssystemen werden feststellen, dass diese Lösung eine Erweiterung dessen darstellt, was sie bereits haben.

Die Herausforderung bei diesem Ansatz besteht darin, dass ein virtuelles System auf ein anderes geschichtet wird. Cloud-Netzwerke sind bereits virtuell, und das Hinzufügen einer weiteren virtuellen Sicherheitsebene kann die Dinge verlangsamen. Jeder Schritt im Prozess muss mehrfach „runter“ übersetzt werden, bevor er die eigentliche Cloud-Infrastruktur erreicht, was die Effizienz der Arbeitsabläufe beeinträchtigen kann.

Ein weiteres Problem ist die zusätzliche Komplexität. Sie müssen sowohl das integrierte Netzwerk der Cloud als auch das zusätzliche Sicherheitsnetzwerk verwalten, das vom Anbieter erstellt wurde.

Das bedeutet, dass doppelt so viele Netzwerke verwaltet werden müssen wie in einem herkömmlichen Rechenzentrum. Und in der Cybersicherheit ist Komplexität der Feind — sie macht es schwieriger, Angriffe schnell zu erkennen und darauf zu reagieren.

2. Lösungen zum Scannen von Arbeitslasten

Eine weitere gängige Methode zur Sicherung mehrerer Clouds ist das Scannen von Arbeitslasten. Genau wie Cybersicherheitstools, die Rechenzentrumsserver und Endgeräte nach Bedrohungen durchsuchen, scannen viele Sicherheitsanbieter Cloud-Ressourcen nach Sicherheitslücken oder Angriffen.

Ein Beispiel ist Cloud-native Anwendungsschutzplattform (CNAPP). CNAPP scannt Cloud-Workloads auf Bedrohungen und Schwachstellen und konzentriert sich darauf, dass sie sicher sind und reibungslos funktionieren.

Wenn eine Cloud-Ressource angegriffen wird, versuchen die CNAPP-Tools, die Bedrohung schnell zu entfernen oder die Sicherheitslücke zu schließen, die dies ermöglicht hat. Ziel ist es, dafür zu sorgen, dass Cloud-Systeme sicher sind und ordnungsgemäß funktionieren.

Diese Methode folgt einem Erkennungs- und Antwortansatz. Es hat jedoch eine große Schwäche: Bedrohungen breiten sich schneller aus, als Sicherheitsteams reagieren können.

Selbst wenn ein Angriff auf eine Cloud-Ressource gefunden und gestoppt wird, ist der Schaden bereits angerichtet — er hat sich wahrscheinlich auf andere verbundene Ressourcen ausgeweitet. Im Bereich Cybersicherheit besteht die größte Herausforderung nicht nur darin, Bedrohungen zu erkennen, sondern auch zu verhindern, dass sie sich so schnell wie möglich ausbreiten.

Mikrosegmentierung: Sicherheitslücken eindämmen, bevor sie sich bewegen

Cyberbedrohungen gibt es in vielen Formen, aber alle haben ein Ziel: sich zu bewegen. Das erste System, das sie infizieren, ist nicht ihr eigentliches Ziel — es ist nur ein Weg hinein. Von dort aus breiten sie sich aus und in der Cloud können sie sich nur durch Segmente bewegen.

Segmente verbinden Cloud-Ressourcen und sind somit der einzige Weg, den Bedrohungen einschlagen können. Diese Bewegung zu stoppen ist von entscheidender Bedeutung. Menschliches Versagen ist unvermeidlich, und viele Cloud-Sicherheitslücken sind auf einfache Fehler zurückzuführen.

Schulungen können zwar helfen, aber der beste Weg, einen Angriff abzuwehren, besteht darin, die Bewegung zwischen Cloud-Ressourcen zu kontrollieren, unabhängig davon, wie weit die Bedrohung fortgeschritten ist.

Das ist noch wichtiger bei KI-gestützte Malware. Während einige eine KI-gestützte Cyber-Apokalypse befürchten, ist eines sicher: KI-Bedrohungen müssen sich immer noch bewegen. Genau wie die heutigen Bedrohungen sind sie darauf angewiesen, dass sich Segmente ausbreiten. Aus diesem Grund muss die Segmentierung die Grundlage jeder Cybersicherheitsstrategie sein — sie ist der Schlüssel, um Angriffe jetzt und in Zukunft abzuwehren.

Verschaffen Sie sich mit Illumio CloudSecure einen Überblick über Multi-Cloud-Ressourcen

Segmentierung konzentriert sich auf die Sicherung der Verbindungen zwischen Workloads, nicht nur auf die Workloads selbst.

Illumio CloudSecure legt eine Grundlage für das normale Verkehrsverhalten auf diesen Verbindungen fest und ergreift Maßnahmen, wenn etwas Ungewöhnliches passiert.

Im Gegensatz zu herkömmlichen Sicherheitstools, die darauf warten, dass eine Bedrohung erkannt wird, bevor sie reagieren, dreht CloudSecure den Prozess um — es handelt, bevor sich eine Bedrohung ausbreitet.

Um das zu tun, Sichtbarkeit ist der Schlüssel. Cloud-Umgebungen sind jedoch oft isoliert, was es schwierig macht, mehrere Cloud-Anbieter zu überblicken. CloudSecure löst dieses Problem, indem es einen umfassenden Überblick über alle Cloud-Verbindungen bietet, ohne auf komplexe Netzwerktools angewiesen zu sein oder darauf zu warten, dass ein Scan-Tool ein Problem findet.

CloudSecure bildet alle Cloud-Ressourcen und ihre Abhängigkeiten zwischen verschiedenen Cloud-Anbietern ab. Auf diese Weise können Sicherheitsteams klar erkennen, wie Ressourcen interagieren. Dies ist der erste Schritt zu ihrer Absicherung.

Mit Illumio CloudSecure können Sie alle Anwendungsabhängigkeiten zwischen Cloud-Umgebungen klar erkennen.

KI-gestützte Erkenntnisse helfen dabei, Risiken schneller zu erkennen. CloudSecure sammelt und analysiert Cloud-Aktivitäten und deckt Sicherheitslücken auf, die sonst schwer zu finden wären.

Mit CloudSecure erkennen Sie Bedrohungen nicht nur — Sie stoppen sie, bevor sie sich ausbreiten.

Verwenden Sie das Richtlinienmodell von Illumio, um die Sicherheit mit Cloud-nativen Tools durchzusetzen

Illumio verwendet ein einfaches, auf Bezeichnungen basierendes Richtlinienmodell, um Workloads anhand von Geschäftsfunktionen oder Anwendungen zu identifizieren — nicht anhand von Netzwerkadressen. Das gleiche Modell funktioniert in der hybriden Multi-Cloud, in Rechenzentren und auf Endpunkten und gewährleistet so überall einen konsistenten Sicherheitsansatz.

CloudSecure ordnet Cloud-Tags Illumio-Labels zu, die dann Richtlinien zwischen Ressourcen definieren. Diese Richtlinien werden automatisch durch cloudnative Tools wie AWS-Sicherheitsgruppen und Azure NSGs durchgesetzt, was für klare Transparenz und optimierte Durchsetzung in einem einheitlichen Workflow sorgt.

Illumio CloudSecure: Konsistente Segmentierung in der gesamten Cloud

CloudSecure kombiniert durchgängige Transparenz mit einem einfachen, für Menschen lesbaren Richtlinienmodell. Es handelt sich um eine skalierbare Segmentierungslösung für Cloud-Umgebungen, die blinde Flecken beseitigt.

CloudSecure ersetzt keine Workload-Sicherheitstools. Es vervollständigt sie, indem es sich auf eine Sache konzentriert, auf der alle Bedrohungen beruhen: die Bewegung durch Segmente.

Durch die Abbildung und Durchsetzung des gesamten Segmentverhaltens stoppt CloudSecure selbst unentdeckte Bedrohungen, die fortschrittlichen Sicherheitstools wie CNAPP entgehen.

Segmentierung ist die Grundlage der Cloud-Sicherheit — Illumio CloudSecure macht sie stärker.

Testen Sie Illumio CloudSecure noch heute. Starte dein kostenlose 30-Tage-Testversion.

Verwandte Themen

In Verbindung stehende Artikel

Nutzung natürlicher Sprache zur Definition und Vereinfachung von Mikrosegmentierungsrichtlinien
Illumio Produkte

Nutzung natürlicher Sprache zur Definition und Vereinfachung von Mikrosegmentierungsrichtlinien

Die Nutzung natürlicher Sprache kann widerspiegeln, wie Benutzer die zu schützenden Ressourcen wahrnehmen und wie sie generell zur Sicherheit stehen.

Visualisierung und Politikgestaltung der nächsten Ebene — Illumination 2.0
Illumio Produkte

Visualisierung und Politikgestaltung der nächsten Ebene — Illumination 2.0

2014 leistete Illumio Pionierarbeit bei der Abbildung und Sichtbarkeit von Anwendungsabhängigkeiten in Echtzeit für die Mikrosegmentierung mit Illumination.

So vermeiden Sie, dass die Etikettierung die Segmentierung blockiert
Illumio Produkte

So vermeiden Sie, dass die Etikettierung die Segmentierung blockiert

Zero Trust hat die Art und Weise, wie Unternehmen über Sicherheit denken, verändert. In der Vergangenheit haben wir versucht, alles, was „schlecht“ war, zu identifizieren und zu blockieren. Bei einem Zero-Trust-Ansatz geht es jedoch darum, herauszufinden, was „gut“ ist, indem die Kommunikationsquelle überprüft und zugelassen wird.

So stoppen Sie eine Cloud-Angriffskette mit Illumio CloudSecure
Illumio Produkte

So stoppen Sie eine Cloud-Angriffskette mit Illumio CloudSecure

Erfahren Sie, wie die Zero-Trust-Segmentierung mit Illumio CloudSecure eine reale Cloud-Angriffskette hätte stoppen können.

Reaktion und Eindämmung von Cloud-Sicherheitslücken mit Illumio CloudSecure
Illumio Produkte

Reaktion und Eindämmung von Cloud-Sicherheitslücken mit Illumio CloudSecure

Erfahren Sie, warum die Reaktion auf Cloud-Sicherheitslücken jetzt wichtig ist und wie Sie Illumio CloudSecure verwenden können, um den nächsten unvermeidlichen Cloud-Angriff einzudämmen.

Illumio CloudSecure: Eindämmung von Cloud-Angriffen mit proaktiven Kontrollen der Segmentierungsrichtlinien
Illumio Produkte

Illumio CloudSecure: Eindämmung von Cloud-Angriffen mit proaktiven Kontrollen der Segmentierungsrichtlinien

Erfahren Sie, wie die Zero-Trust-Segmentierung mit Illumio Ihnen helfen kann, proaktiv Richtlinien festzulegen, die Angriffe in der Cloud stoppen und eindämmen.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?