Anzeige

Cloud Security

Die digitale Transformation stellt die herkömmlichen IT-Sicherheitsarchitekturen der Unternehmen zunehmend vor Probleme. Immer mehr Anwendungen werden in die Cloud verlagert und immer mehr Nutzer greifen darauf remote oder mobil zu – und damit von außerhalb der Firmennetzwerke.

Um die klassischen On-Premises-Sicherheitsvorkehrungen durchlaufen zu können, muss der Datenfluss dabei über das zentrale Rechenzentrum umgeleitet werden. Das führt zu schwacher Performance und hohen Latenzen.

Das 2019 vom Marktforscher Gartner erstmals formulierte Architekturmodell für Security und Networking – Secure Access Service Edge, oder kurz SASE – adressiert diese Herausforderungen. Es schlägt vor, Sicherheits- und Netzwerkfunktionen in einem ganzheitlichen Cloudservice zusammenzuführen. Damit bringt es Networking und IT-Security direkt dorthin, wo sich auch die Anwendungen und Daten befinden: in die Cloud.

Da sich der SASE-Markt erst im Anfangsstadium befindet, wird es noch dauern, bis komplette Lösungsportfolios für diese Architekturen verfügbar sind. Die Herausforderungen, die SASE adressiert, sind aber heute schon vorhanden. Der Cyber-Security-Spezialist Forcepoint erläutert, welche ersten wichtigen Schritte CISOs jetzt schon in Richtung SASE-Architektur unternehmen können:

  • Durch die Einführung von sicheren SD-WAN-Technologien mit integrierten Cloud-Security-Services können sie Netzwerkperformance und Kosten in Niederlassungen optimieren. Umleitungen an das zentrale Rechenzentrum werden damit entlastet.
  • Unternehmensstandorte, mobile und Remote-Mitarbeiter sollten mit Cloud Web Security abgesichert werden. Diese Technologie schützt sie vor eingebetteter Schadsoftware in Webseiten, Download-Dateien oder Links – völlig unabhängig davon, von wo aus sie sich mit dem Internet verbinden.
  • Mit Cloud Application Security Brokers können CISOs den Zugriff auf geschäftskritische Anwendungen steuern und ihre Datensicherheitsrichtlinien auch dort durchsetzen. Das gilt sowohl beim Zugriff auf Cloud-Anwendungen mit verwalteten als auch unverwalteten Endgeräten.
  • CISOs sollten auf integrierte Cloud Web Security, Cloud Application Security Brokers und Cloud-basierte Data Loss Prevention / Data Leakage Prevention setzen. Damit gehen sie einen wichtigen Schritt in Richtung Cloud-Migration ihres Security-Stacks. Durch den integrierten Ansatz gewinnen sie dabei die Kontrolle über die kritischen Daten zurück.

„Mit SASE-Architekturen können CISOs Nutzer und Niederlassungen rund um die Welt über eine einzige Sicherheitsschicht direkt mit der Cloud verbinden, dadurch die Performance erhöhen und ihre Verbindungen einfacher und kostengünstiger realisieren. Zudem erhalten sie die einmalige Chance, die Komplexität ihrer Umgebungen zu reduzieren“, sagt Frank Limberger, Data and Insider Threat Specialist bei Forcepoint in München. „Je früher sie sich mit diesem Thema auseinandersetzen, desto kontrollierter und durchdachter können sie es umsetzen. Deshalb fangen sie am besten heute damit an.“

www.forcepoint.com


Artikel zu diesem Thema

Cloud Computing
Jun 02, 2020

Die Dynamik der Cloud erfordert einen integrierten Sicherheitsansatz

Es gibt kein Geheimrezept für die richtige Cloud-Sicherheit. Aber konvergente Plattformen…
Netz
Mai 15, 2020

2020 – das Jahr der Erkenntnis für SD-WAN

Der Ausdruck "Hinterher ist man immer klüger" könnte für SD-WANs nicht zutreffender sein.…

Weitere Artikel

Asset Management

Wie Sicherheitsteams nicht sichtbare Assets aufdecken können

Fünf Fragen und Antworten wie Sicherheitsteams nicht sichtbare Assets aufdecken können, beantwortet von Todd Carroll, CISO/VP CyberOperations bei CybelAngel.
Microsoft Exchange

Stellen Sie kritische Systeme niemals ungeschützt ins Internet!

Die Angriffswelle auf Microsoft Exchange Server ist der zweite Security Super-GAU nach dem SolarWinds-Hack. Zehntausende Systeme in Deutschland sind davon betroffen und wurden vermutlich schon kompromittiert. Ein Kommentar von Wolfgang Kurz, CEO bei indevis.
Microsoft Exchange

Microsoft Exchange - Neue Sicherheitslücken entdeckt und geschlossen

Am Dienstag - Patch Tuesday gab es wieder einige kritische Updates für Microsoft Exchange. Ebenso wie bei Hafnium raten Experten dringend zur Installation der Patches. Anders als bei Hafnium kam die Warnung jedoch von der amerikanischen NSA.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.