/
Cyber-Resilienz

Wie sichern Sie eine Hybrid-Cloud-Umgebung?

Es besteht kein Zweifel, dass die Cloud eine lange Liste wertvoller Vorteile bietet. Aber es macht die Sicherheit auch viel komplexer.

Um mehr über die Herausforderungen der Cloud-Sicherheit zu erfahren und zu erfahren, wie Illumio CloudSecure kann helfen, wir haben kürzlich mit Erika Bagby, einer leitenden Produktmarketing-Managerin bei Illumio, gesprochen.
 

Warum macht Cloud Computing die Cybersicherheit komplexer?

In den alten Tagen vor der Cloud wussten Sie, wo sich Ihr Perimeter befand, und Sie wussten, wie Sie ihn schützen können. Aber heute haben wir ein neues Paradigma. Es ist eine hybride Mischung aus On-Premise und Cloud, ganz zu schweigen von Remote-Benutzern, die sich von wer weiß wo aus einwählen. In dieser cloudnativen Architektur hat sich Ihr Perimeter im Wesentlichen aufgelöst.

Einfach einen digitalen Wassergraben um Ihr Rechenzentrum zu bauen, ist nicht mehr möglich. Diese hybride Umgebung macht es außerdem schwierig, Sicherheitsrichtlinien zu erstellen und durchzusetzen.

Viele Unternehmen scheinen sich keine allzu großen Sorgen um die Cloud-Sicherheit zu machen und glauben, dass Cloud-Plattformen das Problem lösen. Wie groß ist also die Sorge um die Cloud-Sicherheit?

Groß. Bei Hybrid- und Multi-Cloud-Bereitstellungen ist es schwierig zu erkennen, wie sich Ihre Anwendungsworkloads verhalten und kommunizieren. Das kann zu großen Sicherheitslücken in Ihren verteilten Architekturen führen. Anbieter von Cloud-Plattformen sind für diese Art von Problemen nicht verantwortlich.

Und der Bedarf an umfassenden Sicherheitsvorkehrungen ist größer denn je. Cyberkriminelle sind immer raffinierter geworden, und ihre Angriffe sind zunehmend gefährlich und kostspielig geworden.

Eine kürzlich durchgeführte Umfrage ergab, dass 9 von 10 Unternehmen dies befürchten Ein Mangel an Cloud-Sichtbarkeit verdeckt Sicherheitsbedrohungen. Und eine noch größere Zahl — 95 Prozent — gab an, dass Sichtbarkeitsprobleme zu einem Problem mit der Anwendungs- oder Netzwerkleistung geführt haben.
 

Was macht Cloud-Sicherheit so komplex?

Sie sprechen von Containern, Microservices und intelligenten Rechenressourcen. Stellen Sie sich als Analogie ein Hotel vor, in dem Sie einfach mit den Finger schnippen könnten und jedes Zimmer plötzlich eine andere Funktion erfüllen kann, so groß oder klein werden kann, wie Sie es benötigen, und das alles fast sofort.

Jetzt haben Sie diese Mischung aus Architekturen, die auf unterschiedlichen Prämissen und Paradigmenmodellen arbeiten und unterschiedliche Tools verwenden.

Wie nennen wir die gelöster Perimeter ist die Lücke zwischen einer Architektur und der nächsten. Und mit dieser Lücke wird es immer schwieriger, Sicherheitsrichtlinien konsequent anzuwenden.

Anwendungs-Workloads bewegen sich in und aus diesen Umgebungen heraus, sodass es schwierig ist, einen Überblick darüber zu erhalten, wie Anwendungen kommunizieren und ihre Abhängigkeiten zu verstehen. Womit kommunizieren sie? Wie verhalten sie sich? Was hängt mit ihnen zusammen? Was ist sichtbar? Was ist nicht? Was ist der Außenwelt ausgesetzt? Was ist das nicht?

Es wird schwierig, weil Sie ein neues Modell für Unternehmensnetzwerke haben, aber Sie haben immer noch alte Prozesse und traditionelle Technologien, die nicht in eine Cloud-native Architektur passen.

Du kannst nicht verwenden alte Werkzeuge für diese neue Art des Rechnens: Die heutigen Netzwerke sind zu vielfältig, dynamisch und verteilt.

Und ohne den notwendigen einheitlichen Überblick über Ihre neue hybride digitale Infrastruktur hat Ihr Unternehmen einen gefährlichen Nachteil.

Wie können Unternehmen die Risiken von Cloud Computing mindern?

Der erste Schritt zur Verteidigung einer äußerst heterogenen und verteilten Umgebung besteht darin, zu verstehen, woraus sie besteht.

Ein umfassender Überblick über alle Anwendungstypen, Standorte und Endpunkte ist der erste Schritt, muss aber vor dem Hintergrund der Risiken durch offene Ports, unnötige Kommunikation zwischen Anwendungen und anderen Faktoren gesehen werden.

Es geht also zurück zur Sichtbarkeit. Unternehmen müssen den Überblick über öffentliche Clouds, private Clouds und Rechenzentren behalten. Wie können Sie sonst schützen, was Sie nicht sehen können?

Transparenz schafft das Vertrauen, um die Cloud einzuführen und zur Cloud zu migrieren, und das kann nur mit einer ausgereiften Zero-Trust-Praxis erreicht werden.

Im Kern sieht das Zero-Trust-Modell vor, dass der Zugriff auf Anwendungen, Ressourcen und Daten standardmäßig verweigert wird. Es basiert auf drei Kernprinzipien: Allen Entitäten wird so lange nicht vertraut, bis sie verifiziert sind, der Zugriff mit den geringsten Rechten wird durchgesetzt und eine umfassende Sicherheitsüberwachung wird implementiert.

Die Realität ist, dass laut Gartner 95 Prozent der digitalen Initiativen werden bis 2025 auf Cloud-nativen Architekturen laufen.

Eine ausgereifte Zero-Trust-Praxis ermöglicht eine schnellere Einführung der Cloud mit einer verbesserten Sicherheitslage, die in allen Umgebungen konsistent ist. Und hier kommt Illumio CloudSecure ins Spiel und so helfen wir.
 

Übernehmen Anbieter von Cloud-Plattformen wie AWS und Microsoft Azure nicht die Verantwortung für die Cloud-Sicherheit?

Nein, tun sie nicht. Das Modell in ihren Verträgen lautet „geteilte Verantwortung“, und das zu Recht.

Es ist leicht zu glauben, dass ein Cloud-Anbieter uns dieses große, wunderschöne Schloss schenkt, er es auch mit Toren umgeben kann.

Sie geben uns etwas, was im Grunde eine private Immobilie ist, nennen es eine virtuelle private Cloud und sagen: „Das ist alles für Sie. Niemand außer Ihnen kann in diese Umgebung gehen.“

Und es stimmt, sie haben Ihre virtuelle private Cloud gesichert, aber die meisten Angriffe sind intern, nicht extern. Also die alte Idee von Schloss und Graben, den Perimeter zu schützen... diese Annahme muss sich ändern.

Oft geht das größte Risiko von Fehlkonfigurationen im DevOps-Zyklus aus, wodurch Passwortketten und sensible Daten offengelegt und gefährdet werden. Das liegt daran, dass die DevOps-Techniker nicht immer mit der IT zusammenarbeiten und Sicherheitsoperationen.

Es ist also nicht die Aufgabe des Cloud-Dienstanbieters, Ihre Anwendungen zu sichern oder zu kontrollieren, was sie tun. Das ist die Aufgabe Ihres Sicherheitsteams.
 

Wie hilft Illumio Unternehmen dabei, ihren Ansatz zur Cloud-Sicherheit zu verbessern und ihre Cyber-Resilienz zu verbessern?

Wir haben Pionierarbeit für neue Funktionen im Bereich Cloud-Sicherheit geleistet mit Illumio CloudSecure.

CloudSecure bietet agentenlose, cloudnative Anwendungstransparenz mit Segmentierungssteuerungen um den Weg eines Unternehmens zur Zero-Trust-Sicherheit zu beschleunigen.

Es bietet unseren Kunden eine einzigartige Hilfe, um ihnen zu helfen, zu verstehen, was gefährdet ist, indem es einen umfassenden, einheitlichen Überblick über Anwendungstypen, Standorte und Endpunkte bietet.

Mit dieser Transparenz erleichtert CloudSecure die konsistente Anwendung von Richtlinien für Clouds und lokale Workloads und trägt so dazu bei, mögliche Cyberangriffe einzudämmen.

Für Sicherheitsteams Sicher in der Cloud bietet vier große Vorteile:

  • Es bietet Ihnen agentenlosen Einblick in Ihre Cloud-nativen Anwendungen und deren Datenverkehrsströme in Echtzeit.
  • Sie erhalten einen konsolidierten Überblick über Ihre Cloud-Anbieter und lokalen Rechenzentren.
  • Sie können Ihre Cloud-nativen Sicherheitsrichtlinien optimieren, um Zero Trust zu implementieren.
  • Sie können mehrere Cloud-Tagging-Schemas in einer einzigen, gemeinsamen Strategie zusammenführen, was Ihnen hilft, den Betrieb erheblich zu vereinfachen und Ihre Workloads effizient zu verwalten.

Cloud Computing und Hybrid-IT sind eindeutig gekommen, um zu bleiben. Illumio CloudSecure bietet das Notwendige Zero-Trust-Sicherheit um Unternehmen vor modernen Cyberbedrohungen zu schützen.

Besuchen Sie uns auf der RSA Conference 2022

Möchten Sie mehr darüber erfahren, wie Ihr Unternehmen eine bessere Cloud-Sicherheit aufbauen kann?

Besuchen Sie unseren Stand (Moscone North, N-5555) und sprechen Sie mit unseren Sicherheitsexperten. Erfahren Sie, wie Illumio Zero Trust Segmentation Cyberkatastrophen verhindern kann, indem verhindert wird, dass sich Sicherheitslücken in Ihrer Hybrid- und Multi-Cloud-Infrastruktur ausbreiten.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Ergreifen Sie diese 3 nächsten Schritte, wenn Ihre Regierungsbehörde Zero Trust aufbaut
Cyber-Resilienz

Ergreifen Sie diese 3 nächsten Schritte, wenn Ihre Regierungsbehörde Zero Trust aufbaut

Zero Trust ist eine Reise, kein Ziel. Holen Sie sich von Gary Barlets Expertenwissen zu den nächsten Schritten, die Behörden und Kommandos beim Aufbau von Zero Trust ergreifen sollten.

Optimierung Ihrer Essential Eight Vulnerability Management-Bemühungen
Cyber-Resilienz

Optimierung Ihrer Essential Eight Vulnerability Management-Bemühungen

Disparate, miteinander verbundene Systeme und inzwischen auch Mitarbeiter, die von zu Hause aus auf der ganzen Welt arbeiten, erhöhen unser Risiko und unsere Chancen für Cyberkriminalität.

Kann Zero Trust die Cyber-Equity-Lücke schließen?
Cyber-Resilienz

Kann Zero Trust die Cyber-Equity-Lücke schließen?

Learn from Nicole Tisdale, a leader in cyber policy, about how cybersecurity can protect both our institutions and the people they serve.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?