Anzeige

Anzeige

VERANSTALTUNGEN

B2B Service Management
22.10.19 - 23.10.19
In Titanic Chaussee Hotel, Berlin

PM Forum 2019
22.10.19 - 23.10.19
In Nürnberg, NCC Ost

DILK 2019
28.10.19 - 30.10.19
In Düsseldorf

Digital X
29.10.19 - 30.10.19
In Köln

DIGITAL FUTUREcongress
05.11.19 - 05.11.19
In Essen, Halle 8 im Congress Center Ost

Anzeige

Anzeige

Cloud Security

Cloud-basierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen. Die Cloud ermöglicht es ihnen, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren.

So können Sie auf dem heutigen digitalen Markt effektiv agieren und konkurrenzfähig bleiben. Doch dabei müssen sie die Security im Blick behalten.

Innerhalb von nur wenigen Jahren haben über 80 Prozent der Unternehmen zwei oder mehr Anbieter von Public-Cloud-Infrastrukturen in Anspruch genommen. Fast zwei Drittel nutzen drei oder mehr. Gleichzeitig werden kritische Daten über unterschiedlichste Cloud-basierte Anwendungen und Dienste verbreitet und verarbeitet. Doch der Performance darf dabei nicht die Security zum Opfer fallen. Es kann praktisch unmöglich werden, eine dynamische, hochelastische Multi-Cloud-Umgebung mit herkömmlichen Sicherheitslösungen und -strategien angemessen zu sichern. Stattdessen brauchen digitale Umgebungen von heute ein integriertes, fabricbasiertes Security-Konzept, das das „Unmögliche möglich“ macht.

Fortinet hat fünf Aspekte auf den Punkt gebracht, die Unternehmen helfen, eine effektive Multi-Cloud-Security-Strategie zu entwickeln:

1. Einheitlichkeit

Lassen sich Geräte nur isoliert verwalten, führt dies zu einer lückenhaften Security. Abwehrmaßnahmen können dann weder koordiniert erfolgen noch Sicherheitsrichtlinien oder -protokolle konsequent durchgesetzt werden. Unternehmen müssen nicht nur Sicherheitslösungen bereitstellen, die über Cloud-Ökosysteme hinweg konsistent funktionieren. Sie müssen auch in der Lage sein, die Automatisierung in Vorlagen zu integrieren, damit die Sicherheit konsistent bleibt und gleichzeitig in der Umgebung jedes Cloud-Anbieters angewendet werden kann. CISOs müssen daher für eine Automatisierung der gesamten IT-Infrastruktur sorgen, damit sich die Sicherheit dynamisch an die Workloads und Informationen innerhalb und zwischen verschiedenen Cloud-Umgebungen anpassen kann.

2. Schnelligkeit

Der Einsatz von IoT-Geräten führt zu einem exponentiellen Anstieg des zu schützenden Datenvolumens. Software-as-a-Service (SaaS)-Anwendungen arbeiten mit höheren Durchsätzen. Erschwerend kommt hinzu, dass über die Hälfte dieses Traffics mittlerweile verschlüsselt ist. Die SSL-Inspektion erfordert in diesem Umfang eine hohe Rechenleistung – was viele Sicherheitsgeräte in die Knie zwingt. Da jedoch der Erfolg in einer solchen Umgebung in Mikrosekunden gemessen wird, können sich Unternehmen keine Security leisten, die das Netzwerk ausbremst. Das richtige Sicherheitsframework stellt eine SSL-Inspektion in hoher Geschwindigkeit zur Verfügung.

3. Transparenz und Skalierbarkeit

Die Stärke einer Cloud-basierten Unternehmensumgebung liegt in ihrer Skalierbarkeit und Elastizität. Das führt allerdings häufig zu einem unvorhersehbaren Datenfluss, was für viele Security-Lösungen problematisch ist. Multi-Cloud-Security muss daher integriert funktionieren, um effektiv zu sein. Die Integration von Sicherheitstools ermöglicht eine plattformübergreifende Transparenz und konsistente Security. Die Cloud-Sicherheitsarchitektur muss außerdem dynamisch, flexibel und in der Lage sein, sich mit Cloud-Workloads und Anwendungen bei deren Erweiterung zu bewegen.

4. Automatisierung

Cyber-Kriminelle wissen um die komplexe Natur von Multi-Cloud-Umgebungen und nutzen Sicherheitslücken zwischen verschiedenen Netzwerk-Segmenten und -Umgebungen aus. Indem Unternehmen Bedrohungs-Feeds nutzen und die nativen Sicherheitsfunktionen aller Clouds in das Multi-Cloud-Sicherheitsframework integrieren, können sie ihre Cloud-Security multiplizieren. Sobald Sicherheitsvorgänge automatisiert sind, kann beispielsweise eine automatische Koordination der Bedrohungsreaktion erfolgen. Dazu gehören die Isolierung infizierter Geräte, die Identifizierung und Abschaltung von Malware und die Ausweitung des Schutzes auf die gesamte Multi-Cloud-Umgebung.

5. Bedrohungsaustausch

Security-Technologien müssen zudem gesammelte Bedrohungsdaten – so genannte „Threat Intelligence“ – automatisch austauschen können. Unternehmen, Security Operation Center (SOCs) und Managed Security Service Provider (MSSPs) profitieren hier gleichermaßen von integrierten SIEM-Technologien (Security, Information and Event Management). Diese verbessern die Erkennung raffinierter Bedrohungen, erleichtern die Priorisierung und ermöglichen die Automatisierung einer gemeinsamen Reaktion.

Fazit

Die digitale Transformation verlangt nach dem Umstieg auf Multi-Cloud-Netzwerke und erfordert eine entsprechende Transformation der Security. Unternehmen müssen jetzt mit der Implementierung eines fabricbasierten Security Frameworks beginnen. Nur so lassen sich Daten, Workflows und Ressourcen schützen und zugleich die Herausforderungen an Performance, Skalierbarkeit und Komplexität einer sich ständig weiterentwickelnden Multi-Cloud-Umgebung erfolgreich meistern.

Christian Vogt
Christian Vogt, Senior Regional Director Germany, Fortinet

www.fortinet.com

 

 

GRID LIST
Tb W190 H80 Crop Int 218b346405662382dd16b3d77f258b19

Sicherheitsrisiko Slack

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen…
Cloud mit Schloss vor Karteikasten

Warum Daten ausgerechnet in der Cloud am sichersten liegen

Beim Thema Cyber-Kriminalität haben Unternehmen in den letzten Jahren einiges…
Platine mit Cloud, Festplatten

Wie Sie mit einem Cloud-Speicher Lösegeld sparen

Ransomware-Attacken haben Unternehmen in den letzten Jahren viele Nerven und noch mehr…
Philipp Kachel

Wir müssen uns nicht länger mit Sicherheitsbedenken herumärgern

Im Gesundheitswesen ist der Datenaustausch besonders heikel. Ärzte, Pharmaunternehmen und…
Dirk Arendt

Cloud-Sicherheit: Geteilte Verantwortung

Wer übernimmt beim Cloud-Computing die Verantwortung für die IT-Sicherheit? Vielen…
Security Schild

In fünf Schritten zur sicheren Cloud-Transformation

Der Wechsel in die Wolke bietet die Möglichkeit, die Netzwerkarchitektur neu zu bewerten…