Aufrufe
vor 11 Monaten

Netzwoche 19-20/2019

  • Text
  • Digitale
  • Projekte
  • Digital
  • Zuschlag
  • Swiss
  • Microsoft
  • Netzmedien
  • Schweiz
  • Schweizer
  • Unternehmen

38 DOSSIER KOMPAKT Cloud

38 DOSSIER KOMPAKT Cloud Security Posture Management In Kooperation mit Barracuda Networks Sicherheit in Multi-Cloud-Umgebungen: Cloud Security Posture Management Werden Anwendungen in Public-Cloud-Infrastrukturen erstellt und Workloads in diese verschoben, muss die Sicherheit weiterhin gewährleistet sein. Hier kann eine moderne Cloud-Security-Posture-Lösung helfen, die den Einsatz von Public- Cloud-Anwendungen und Workloads end-to-end sichtbar macht. DER AUTOR Klaus Gheri Vice President & General Manager Network Security, Barracuda Networks Bild: akindo / iStock.com Um gegen Cloud-Sicherheitsverletzungen aufgrund von Fehlkonfigurationen und Missmanagement gewappnet zu sein, benötigen Unternehmen eine Lösung, die sowohl Sicherheit als auch die Einhaltung von Richtlinien adressiert. Während Firewalls weiterhin eine strategische Barriere für Bedrohungen und Angriffe darstellen, macht es die Cloud für Kunden nicht immer einfach, ihre eigenen Best Practices ausserhalb der Firewall-Einstellungen einzuhalten. Diese Verletzungen können zu Schwachstellen werden und sie letztlich Bedrohungen aussetzen. Vollständige Transparenz der Cloud-Infrastruktur Die Flexibilität von Public-Cloud-Umgebungen ist ein entscheidender Vorteil gegenüber lokalen Strukturen, birgt aber auch Herausforderungen hinsichtlich Sicherheit und Compliance. In einer Multi- Cloud-Umgebung wird dies noch komplexer und schnell fast unmöglich, die vorhandene Infrastruktur klar zu visualisieren, detailliert aufzuschlüsseln, Informationen auf Ressourcenebene zu sammeln und die Beziehungen und Zusammenhänge zwischen diesen Ressourcen zu verstehen. Nur so wird deutlich, wie sich die jeweilige Infrastruktur auf die Compliance und die Sicherheitslage auswirkt. Unternehmen stehen in der Verantwortung Unternehmen sind insbesondere verantwortlich, wenn es um die Nutzung von Cloud-Anwendungen geht. Zwar sieht die DSGVO eine geteilte Verantwortung zwischen Cloud-Nutzern und -Providern vor, doch zur Verantwortung gezogen werden letztlich die Unternehmen, die die Cloud nutzen. Viele IT-Einkäufer glauben irrtümlich, dass sie den Betrieb ihrer Infrastruktur effektiv an einen vertrauenswürdigen Dritten auslagern und sich der Provider um alles kümmert. Amazon, Microsoft und Google sind nur für die physische Sicherheit der Rechenzentren und der Server-Hardware verantwortlich, auf denen die virtuellen Maschinen (VMs) laufen. Der Kunde ist zu 100 Prozent für die Sicherheit in der Cloud verantwortlich: Daten, Anwendungen, Identitätsmanagement, Betriebssystem, Netzwerk- und Firewall-Konfiguration, Netzwerkverkehr, serverseitige Verschlüsselung und clientseitige Daten. Automatisierte Cloud-Sicherheit Eine moderne Infrastruktur hilft, dass der aktuelle Schutz vorhanden ist. Aktualität ermöglicht eine funktionierende Strategie aus Schutz, Backup und Wiederherstellung. Innerhalb weniger Minuten nach der Implementierung erkennt und analysiert ein entsprechender Service die gesamte Cloud-Infrastruktur – einschliesslich Multi-Cloud-Umgebungen – und sucht nach etwaigen Schwachstellen. Das System beginnt danach, die Einstellungen auf Richtlinienverstösse zu überprüfen. Vermeidung von Konfigurationsveränderungen Die Einhaltung der korrekten Rechte und Privilegien für Cloud- Services in allen Umgebungen kann eine Herausforderung sein. Ändert sich eine Ressource und verstösst gegen Sicherheitsregeln, sollten darüber automatisch Aktivitätsberichte informieren, während die Anwendung unter Quarantäne gestellt wird. Gleichzeitig passieren die notwendigen Konfigurationsänderungen, um die Security unterbrechungsfrei zu gewährleisten. Mit der im Hintergrund stetig laufenden Prüfung überwacht das CSPM die gesamte Umgebung und korrigiert, wenn nötig, Konfigurationsveränderungen und Richtlinienabweichungen, die im Laufe der Zeit auftreten können. Über eine zentrale Verwaltung sind die gesetzlich notwendigen Security-Compliance-Anforderungen wie etwa PCI, CIS oder NIST und individuelle Richtlinieneinstellungen anwendbar. Latente Bedrohungen aus dem Cloud-Speicher beseitigen Hier ist ein in das CSPM-System integriertes Cloud-Storage-Schutzschild wichtig, das automatisch die Inhalte der AWS-S3-Buckets oder des Azure Blob Storage scannt, identifiziert und latente Bedrohungen entfernt. 1920 / 2019 www.netzwoche.ch © netzmedien ag

In Kooperation mit Barracuda Networks Cloud Security Posture Management DOSSIER KOMPAKT39 « Viele IT-Einkäufer glauben irrtümlich, dass sich der Provider um alles kümmert » Mit der Migration in die Cloud verändert sich die Cybersecurity. Unternehmen stehen vor neuen Herausforderungen in puncto Sicherheit und Datenschutz. Cloud Security Posture Management kann helfen, sagt Klaus Gheri, Vice President & General Manager Network Security bei Barracuda Networks. Interview: Oliver Schneider Was genau ist Cloud Security Posture Management? Klaus Gheri: Bei Cloud Security Posture Management, kurz CSPM, handelt es sich um ein Lösungskonzept zur kontinuierlichen Compliance-Kontrolle von Cloud-Plattformen. Dabei werden die Konfigurationen der vorhandenen Cloud-Plattform- Konten überprüft sowie auf Fehlkonfigurationen untersucht. CSPM ist deswegen wichtig, da Fehlkonfigurationen zu unerwünschten Datenschutzverletzungen oder Datenverlust führen können. « QA-Teams sollten unbedingt Automatisierungslösungen in Betracht ziehen. » Klaus Gheri, Vice President & General Manager Network Security, Barracuda Networks Was sind die grössten Fehler, die in der Cloud Security gemacht werden? Zum einen ist die Annahme relativ weit verbreitet, dass Netzwerke in der Cloud per se sicher sind. Stichwort: «Shared Security». Viele IT-Einkäufer glauben irrtümlich, dass sie den Betrieb ihrer Infrastruktur effektiv an einen vertrauenswürdigen Dritten auslagern und der Provider sich um alles kümmert. Die Public-Cloud- Provider sind nur für die physische Sicherheit der Rechenzentren und der Server-Hardware verantwortlich. Der Kunde ist umfassend für die Sicherheit in der Cloud verantwortlich. Weiterhin ist es falsch, anzunehmen, dass im alltäglichen Entwicklungsprozess keine Fehler gemacht würden. Schliesslich ist darauf zu achten, dass eine Security-Automatisierung die Risiken deutlich reduziert. Eine manuelle Ausführung ist zeitaufwendig und kostet Geld, was erst recht zu möglichen Schwachstellen führen kann. QA-Teams sollten deshalb Automatisierungslösungen unbedingt in Betracht ziehen. Sie erwähnen die EU-DSGVO. Was müssen Schweizer Unternehmen in diesem Zusammenhang beachten? Handel und Dienstleistungen, die aus der Schweiz ins EU-Ausland gehen, müssen sich im paneuropäischen Verkehr an die geltenden Richtlinien beider Seiten halten, das heisst, Schweizer Firmen, die entweder eine Niederlassung in der EU oder mit Personen in der EU eine Geschäftsbeziehung haben, unterliegen der EU-DSGVO. Wo liegen die Grenzen von Cloud Security Posture Management? Es gibt immer Grenzfälle und die kann auch CSPM nicht immer voll und ganz abdecken. Neue Prozesse sollten auf Kompatibilität mit Automatisierung und Compliance gegengecheckt werden. Wie wirkt sich Cloud Security Posture Management auf die Performance in der Cloud aus? CSPM ist idealerweise automatisiert und führt nach einer kurzen Anlaufphase in der Regel zu schnelleren Entwicklungszyklen, da grundlegende Prozesse im Laufe der CSPM-Einführung weiter automatisiert werden und die Nacharbeitung beziehungsweise Aufarbeitung von Störfällen entfällt. « Neue Prozesse sollten auf Kompatibilität mit Automatisierung und Compliance gegengecheckt werden. » Klaus Gheri, Vice President & General Manager Network Security, Barracuda Networks www.netzwoche.ch © netzmedien ag 1920 / 2019

Archiv