Hybride Cloud
Actian Germany GmbH
7. März 2022

Eine der größten Befürchtungen bei der Einführung der Cloud ist die Sicherheit der Unternehmensdaten und -informationen. Die IT-Sicherheit war schon immer ein Thema für alle Unternehmen, aber der Gedanke, keine vollständige Kontrolle über die Unternehmensdaten zu haben, ist beängstigend. Einer der Gründe, warum Unternehmen nicht alles in die Cloud verlagern und einen hybriden Cloud wählen, sind Sicherheitsbedenken. Hybride Cloud weisen immer noch Sicherheitsrisiken auf, die mit einer öffentlichen Cloud zusammenhängen; die Risiken einer hybriden Cloud sind jedoch höher, einfach weil es mehr Clouds zu schützen gibt. Bei hybriden Cloud wird die Vertrauensgrenze für den Zugriff auf die wesentlichen kritischen Daten über das Unternehmen hinaus erweitert.
Sensible Daten können von der öffentlichen Cloud ferngehalten werden, um das Risiko zu verwalten . Dies mag heute hilfreich sein, aber hybride Cloud sind Integrationen zwischen öffentlichen und privaten Clouds. Diese Integration ohne entsprechende Sicherheitsvorkehrungen könnte Ihre private Cloud anfällig für Angriffe aus der öffentlichen Cloud machen. Sichere hybride Clouds haben für Unternehmen heute erhebliche Vorteile. Neben den großen Vorteilen der Cloud gibt es aber auch negative Aspekte und Herausforderungen bei der Sicherung der Daten von Unternehmen. Die negativen Aspekte werden kontinuierlich angegangen, um die unglaublichen Vorteile zu realisieren, die hybride Cloud den Unternehmen heute bieten können.
Was ist hybride Cloud ?
Die Komplexität der IT-Infrastrukturen von Unternehmen hat zugenommen, insbesondere bei der Implementierung von Cloud. Diese Komplexität in Verbindung mit den Vorteilen der Cloud , die sich durch einen breiten Netzwerkzugang und bedarfsgerechte Funktionen für den Zugriff von überall aus auszeichnen, erschwert die Sicherung einer hybriden Cloud . Die Sicherung der Daten, Anwendungen und Infrastruktur intern und extern vor den böswilligen Taktiken von Hackern und unbeabsichtigten Aktivitäten wird erschwert.
Viele Cloud haben die Sicherheitsstandards der Branche für die Einhaltung und Verwaltung übernommen, insbesondere die von der US-Regierung geschaffenen Standards, um die Sicherheitsbedrohungen und Risiken zu verringern, denen ein Unternehmen in der Cloud ausgesetzt sein kann. Das Federal Risk and Authorization Program (FedRAMP) bietet Standards und Akkreditierungen für Cloud . Der Security Requirement Guide (SRG) bietet Sicherheitskontrollen und -anforderungen für Cloud im Verteidigungsministerium (DOD). Diese und andere Standards helfen Cloud und -Organisationen, ihre hybride Cloud zu verbessern.
Bei der Sicherung der Cloud sollte ein Unternehmen die Komponenten der Cloud berücksichtigen, die aus Anwendungen, Daten, Middleware, Betriebssystemen, Virtualisierung, Servern, Speicher- und Netzwerkkomponenten bestehen. Die Sicherheitsbedenken sind spezifisch für den jeweiligen Diensttyp. Bei der hybriden Cloud sind Unternehmen gemeinsam mit dem Cloud für die Sicherheit verantwortlich.
Die Verantwortung für die Sicherheit der Cloud sollte bestimmte Disziplinen umfassen. Einige wesentliche Disziplinen für das Risikomanagement und die Sicherung der Hybrid Cloud sind:
- Physische Kontrollen zur Abschreckung von Eindringlingen und zur Schaffung von Schutzbarrieren für IT-Anlagen sind für den Schutz von Vermögenswerten ebenso wichtig wie die Cybersicherheit.
- Sicherheitsparameter, Kameras, Schlösser, Alarme.
- Physische Kontrollen können als erste Verteidigungslinie zum Schutz der IT-Ressourcen eines Unternehmens angesehen werden. Nicht nur vor Sicherheitsbedrohungen, sondern auch vor allgemeinen Schäden durch Umweltprobleme.
- Biometrische Daten (ein oder mehrere Fingerabdrücke, eventuell Netzhautscans), wenn der Systemzugang mit äußerst sensiblen Daten verbunden ist.
- Technische Kontrollen.
- Cloud behebt Schwachstellen in Software und Anwendungen, die Ziel von Cyberangriffen sind. Dadurch werden nicht nur die Systeme insgesamt auf dem neuesten Stand gehalten, sondern auch die Sicherheitsrisiken für hybride Cloud verringert.
- Sicherheit durch Mandantenfähigkeit Jeder Mieter oder Kunde ist in einer Cloud logisch getrennt. Das bedeutet, dass jeder Mandant Zugriff auf die Cloud hat, aber die Grenzen sind rein virtuell, und Hacker können Wege finden, um über virtuelle Grenzen hinweg auf Daten zuzugreifen, wenn Ressourcen nicht ordnungsgemäß zugewiesen werden und Datenüberläufe von einem Mandanten in einen anderen eindringen können. Die Daten müssen ordnungsgemäß konfiguriert und isoliert werden, um Störungen zwischen den Tenants zu vermeiden.
- Verschlüsselung ist für Data-at-Rest und für Daten im Transit erforderlich. Data-at-Rest befindet sich im Speicher, und Daten im Transit, die über das Netz und die Cloud (SaaS, PaaS, IaaS) gehen. Beide müssen geschützt werden. In den meisten Fällen werden Data-at-Rest nicht verschlüsselt, weil diese Option nicht standardmäßig aktiviert ist.
- Die Orchestrierung Automatisierung ist erforderlich, um langsame manuelle Reaktionen für hybride Cloud zu beseitigen. Die Überwachung, die Überprüfung der Konformität, angemessene Reaktionen und Implementierungen sollten automatisiert werden, um menschliche Fehler zu vermeiden. Diese Reaktionen sollten auch überprüft und kontinuierlich verbessert werden.
- Zugangskontrollen - Der Zugang von Personen und Technologien sollte immer kontextbezogen bewertet und überwacht werden, einschließlich Datum, Uhrzeit, Standort, Netzzugangspunkte usw. Definieren Sie normale Zugriffsmuster und achten Sie auf abnormale Muster und Verhaltensweisen, die auf ein mögliches Sicherheitsproblem hindeuten könnten.
- Die Endgerätesicherheit für den Fernzugriff muss verwaltet und kontrolliert werden. Geräte können verloren gehen, gestohlen oder gehackt werden und bieten einen Zugangspunkt zu einer hybriden Cloud und all ihren Daten und Ressourcen. Lokale Ports auf Geräten, die das Drucken oder USB-Laufwerke ermöglichen, müssen für Remote-Mitarbeiter gesperrt oder bei Verwendung überwacht und protokolliert werden.
- Administrative Kontrollen zur Berücksichtigung menschlicher Faktoren bei der Cloud .
- Zero-Trust-Architektur (ZTA), Grundsätze und Richtlinien bewerten kontinuierlich den vertrauenswürdigen Zugang zu Cloud , um den Zugang auf ein Minimum an Berechtigungen zu beschränken. Wird einer Person oder einer Technologielösung zu viel Zugang gewährt, kann dies zu Sicherheitsproblemen führen. Anpassungen der Berechtigungen können in Echtzeit vorgenommen werden, zum Beispiel: Lädt ein Nutzer plötzlich viel mehr Dokumente herunter? Liegen diese Dokumente außerhalb seines oder ihres normalen Arbeits- oder Zugriffsbereichs? Natürlich erfordert dies eine data governance , die eine Kennzeichnung und einen rollenbasierten Zugriff umfasst, der die Berechtigungen der Kennzeichnung zuordnet.
- Wiederherstellung im Katastrophenfall - Die Durchführung von Analysen der geschäftlichen Auswirkungen (BIA) und Risikobewertungen sind für die Wiederherstellung im Katastrophenfall und die Entscheidung, wie hybride Cloud implementiert werden sollten, entscheidend. Dazu gehören auch Überlegungen zur Datenredundanz und zur Platzierung innerhalb einer Cloud , um die Verfügbarkeit von Diensten und eine schnelle Wiederherstellung nach einem Angriff zu gewährleisten.
- Social-Engineering-Aufklärung und technische Kontrollen für Phishing, Köder usw. Social Engineering ist ein organisatorisches Problem und ein persönliches Problem für jeden. Hacker können Unternehmensdaten und persönliche Daten stehlen, um sich für böswillige Zwecke Zugang zu verschaffen.
- Eine Kultur der Sicherheit ist für Organisationen von entscheidender Bedeutung. Die Aktivitäten von Einzelpersonen werden als eines der größten Risiken für die Organisation angesehen. Hacker versuchen, sich über die Mitarbeiter des Unternehmens, aber auch über Partner und sogar Drittanbieter von Software und Dienstleistungen Zugang zum Unternehmen zu verschaffen. Die Mitarbeiter, Auftragnehmer und Partner müssen kontinuierlich geschult werden, um Sicherheitsprobleme zu vermeiden, die durch training und Wissen verhindert werden können.
- Kontrolle der Supply chain .
- Software, Infrastruktur und Plattformen vonDrittanbietern müssen auf Sicherheitsschwachstellen geprüft werden. Die Software einesDrittanbieters könnte nach der Installation Sicherheitslücken aufweisen oder gehackt worden sein, die Kriminellen vollständigen Zugriff auf die hybride Cloud eines Unternehmens ermöglichen. Prüfen Sie unbedingt, wie alleDrittanbieter von Software mit ihren Produkten umgehen und sichere Sicherheitskontrollen durchführen.
Die Sicherheit in der Cloud ist eine gemeinsame Verantwortung, die mit jeder neuen Bereitstellung komplexer wird. Shared Services sind eine Möglichkeit, Funktionen wie Sicherheit, Überwachung, Autorisierung, Backups, Patches, Upgrades und vieles mehr auf kostengünstige und zuverlässige Weise für alle Clouds bereitzustellen. Shared Services reduzieren die Verwaltungskomplexität und sind unerlässlich, um eine konsistente Sicherheitslage in Ihrer hybriden Cloud zu erreichen.
Konfigurationsmanagement und hybride Cloud
Die Risiken einer hybriden Cloud sind einfach deshalb höher, weil es mehr Clouds zu schützen gibt. Aus diesem Grund sollten Sie einige zusätzliche Punkte auf die Liste der bewährten Verfahren für die Sicherheit der Cloud setzen, darunter Sichtbarkeit, gemeinsame Dienste und Konfigurationsmanagement. Erstens kann man nicht schützen, was man nicht sehen kann. Die Sicherheit der Cloud erfordert Transparenz über das Rechenzentrum und die Grenzen der privaten und öffentlichen Cloud hinweg, um die aus blinden Flecken resultierenden Risiken der Cloud zu verringern.
Ein weiterer Bereich, auf den man sich konzentrieren sollte, ist das Konfigurationsmanagement, da Fehlkonfigurationen eine der häufigsten Möglichkeiten für digitale Kriminelle sind, in Ihren hybriden Cloud zu landen und sich dort auszubreiten. Die Verschlüsselung ist nicht aktiviert und der Zugriff wurde nicht eingeschränkt; Sicherheitsgruppen sind nicht korrekt eingerichtet, Ports sind nicht gesperrt. Die Liste lässt sich beliebig fortsetzen. Sicherheitsteams für hybride Cloud müssen die Cloud zunehmend besser verstehen, um sie besser zu schützen, und sie müssen die Überprüfung der Cloud als Teil ihrer Bereitstellungsprozesse einbeziehen.
Eines der Sicherheits-Tools für die Cloud ist ein Configuration Management System (CMS), das die Technologie der Configuration Management Database (CMDB) als Grundlage verwendet und Unternehmen dabei helfen kann, Einblick in die Konfigurationen der Cloud und die Beziehungen zwischen allen Cloud zu erhalten. Die erste Aktivität mit einem CMS besteht darin, alle Cloud oder Konfigurationselemente zu ermitteln, aus denen die angebotenen Dienste bestehen. Zu diesem Zeitpunkt wird eine Momentaufnahme der Umgebung mit wesentlichen Details der Cloud erstellt. Sobald sie ihre hybride Cloud entdeckt haben, suchen viele Unternehmen sofort nach Sicherheitsbedenken, die gegen die Security Governance verstoßen.
Sobald das CMS eingerichtet ist, können andere hybride Cloud wie das Drift-Management und die Überwachung von Änderungen in der Cloud vor Cloud warnen. Sobald die unerlaubte Abweichung erkannt wird, können andere Automatisierungswerkzeuge zur Korrektur und Warnung implementiert werden, um den Angriff abzuwehren. Das CMS und die CMDB unterstützen den Cloud und andere Service-Management-Bereiche, wie z. B. Incident-, Event- und Problem-Management, um eine ganzheitliche Lösung für die Servicebereitstellung und den Service-Support des Unternehmens zu bieten.
Schlussfolgerung
Die Sicherheitsprobleme beim hybriden Cloud Computing unterscheiden sich nicht wesentlich von den Sicherheitsproblemen beim Cloud Computing. Sie können die Artikel zu Sicherheit, Governance und Datenschutz für das moderne Data Warehouse, Teil 1 und Teil 2, lesen, die viele Hinweise zum Schutz Ihrer Daten und Cloud enthalten.
Die Sicherheitsrisiken und -probleme der hybriden Cloud werden eine der Herausforderungen für IT-Organisationen sein, die es noch lange Zeit geben wird. Unternehmen müssen informiert bleiben und über die neuesten Technologien und Anleitungen verfügen, um die Sicherheitsprobleme und Bedrohungen der Hybrid Cloud zu bekämpfen. Dazu gehört auch die Zusammenarbeit mit Anbietern von Cloud wie Actian. Dies ist entscheidend für die Fähigkeit des Unternehmens, mit den sich ständig ändernden Cloud umzugehen.
Abonnieren Sie den Actian Blog
Abonnieren Sie den Blog von Actian, um direkt Dateneinblicke zu erhalten.
- Bleiben Sie auf dem Laufenden - Holen Sie sich die neuesten Informationen zu Data Analytics direkt in Ihren Posteingang.
- Verpassen Sie keinen Beitrag: Sie erhalten automatische E-Mail-Updates, die Sie informieren, wenn neue Beiträge veröffentlicht werden.
- Ganz wie sie wollen: Ändern Sie Ihre Lieferpräferenzen nach Ihren Bedürfnissen.