/
Cyber-Resilienz

Warum traditionelle Cloud-Sicherheit versagt – und 5 Strategien, um das Problem zu beheben

In der Vergangenheit wurden traditionelle Netzwerke und ihre Sicherheit als Burgen mit hohen Mauern und tiefen Gräben beschrieben. Alles Wertvolle wurde im Inneren des Schlosses gelagert und gegen Eindringlinge gesichert.  

Aber was passiert, wenn die Burg zu einer weitläufigen Stadt mit vielen verschiedenen Gebäuden heranwächst, von denen einige im Besitz, andere gemietet und andere geteilt werden?  

Das ist es, was die Sicherheit der Cloud so schwierig macht. Daten und Anwendungen werden schnell hoch- und heruntergefahren und zwischen verschiedenen Teilen des Netzwerks verschoben. Diese Fluidität verwischt die Grenzen des Netzwerks und macht es schwierig, zu definieren, wo sich der Perimeter befindet – und eine konsistente Sicherheit zu gewährleisten.

Erfahren Sie, warum herkömmliche Sicherheitstools nicht die flexible, konsistente Sicherheit bieten können, die in der Cloud erforderlich ist, und fünf Strategien für den Aufbau moderner Cloud-Sicherheit.  

Das Problem mit der traditionellen Netzwerksicherheit in der Cloud

Schwarz-weiße Wolken

When networks have a clearly defined perimeter, it makes sense to focus on preventing attacks. Security teams put tools such as firewalls, intrusion detection systems, and antivirus software at the network perimeter to keep threats out.  

Herkömmliche Sicherheitstools sind darauf ausgelegt, einen festen Perimeter zu schützen, oft nur vor bekannten Bedrohungen. Sie gehen davon aus, dass alles innerhalb des Perimeters sicher und alles draußen potenziell gefährlich ist.  

Aber in einer Cloud-Umgebung ohne klare Grenzen – und in einer Angreifer, die sich die sich schnell verändernde, organische Natur der Cloud ausnutzen und so dreiste Exploits wie gestohlene Anmeldeinformationen oder so ausgeklügelte wie unbekannte Schwachstellen nutzen – funktioniert dieser Ansatz aus zwei Gründen nicht:

1. Die Cloud schafft perimeterlose Netzwerke

Viele Unternehmen verfügen über hybride Multi-Cloud-Netzwerke, in denen die Grenzen des Perimeters verschwommen sind. Daten und Anwendungen bewegen sich ständig innerhalb, zwischen und zwischen Umgebungen.  

Beispielsweise kann ein Finanzdienstleistungsunternehmen eine Public Cloud nutzen, um Daten für kurze Zeit zu analysieren. Die Daten werden vom Hauptrechenzentrum des Unternehmens in die Public Cloud und dann wieder zurück verschoben. Sicherheitstools, die sich nur im Rechenzentrum des Unternehmens befinden, können die Daten nicht schützen, während sie verschoben oder vorübergehend in der Public Cloud gespeichert werden. Dadurch werden die Daten anfälliger für Cyberangriffe.

2. Die Cloud verändert sich ständig

Cloud-Instanzen wie virtuelle Maschinen (VMs) können in nur wenigen Augenblicken hoch- und heruntergefahren werden. Zum Beispiel kann es sein, dass eine E-Commerce-Website ihre Ressourcen während eines Weihnachtsverkaufs hoch- und danach herunterskalieren muss. Diese Skalierung kann in wenigen Minuten erfolgen – und ist der Grund, warum die Cloud so viele Vorteile für Unternehmen bietet. Aber es fügt der Sicherheit auch eine weitere Komplexitätsebene hinzu.

Read our guide to learn more about cloud security challenges.

Moderne Cloud-Sicherheit ist flexibel und konsistent

The flexible, fast-paced nature of the cloud makes it nearly impossible for perimeter-based security tools to keep up. Conventional tools that enforce security policies only at the network perimeter leave security gaps in the cloud.  

Die Cloud braucht Sicherheit, die von der Netzwerkstruktur getrennt ist. Das bedeutet, dass Sicherheitsrichtlinien mit Workloads synchronisiert sein sollten, wenn sie sich in verschiedenen Umgebungen bewegen. Es bedeutet auch, sich der Möglichkeit bewusst zu sein, dass Cyberangriffe in der Cloud stattfinden werden, und sich proaktiv darauf vorzubereiten.

Dies ermöglicht es uns, das alte "Schloss und Burggraben"-Narrativ der Cybersicherheit neu zu erfinden. Der heutige Sicherheitsdienst ist eher wie ein Wachmann, der Wertsachen überall hin verfolgt – egal ob im Schloss oder anderswo.  

Diese Denkweise über moderne Cybersicherheit hat mehrere Vorteile:

  • Die Sicherheit ist so nah wie möglich an Daten und Anwendungen , unabhängig davon, wo sie sich befinden oder wohin sie gehen. Dadurch werden Sicherheitssilos zwischen verschiedenen Umgebungen oder Cloud-Dienstanbietern beseitigt.
  • Es wird nicht davon ausgegangen, dass ein Teil des Netzwerks automatisch sicher und vertrauenswürdig ist. Dies steht im Einklang mit einem Zero-Trust-Ansatz.
  • Es gibt bessere Sichtbarkeit in die Art und Weise, wie sich Daten und Apps bewegen und kommunizieren. Auf diese Weise können Sicherheitsteams sicherstellen, dass die Sicherheitsmaßnahmen korrekt, im gesamten Netzwerk konsistent und konform mit allen Vorschriften sind.

5 Strategien für den Aufbau moderner Cloud-Sicherheit

Die Cloud wird sich ständig verändern, und wir brauchen Sicherheitsstrategien, die damit Schritt halten können. Hier sind fünf wichtige Strategien, mit denen Unternehmen eine bessere Cloud-Sicherheit aufbauen können:

1. Automatisierte Sicherheit

Ihre Cloud-Sicherheitstools sollten nicht in Silos arbeiten. Es ist wichtig, dass sie sich miteinander integrieren können, um ihre Vorteile zu verstärken.

For example, with the Wiz and Illumio integration, organizations can quickly identify vulnerabilities and proactively apply controls to close security gaps and contain active attacks.

Durch die Automatisierung der Cloud-Sicherheit können Sie sich proaktiv auf Angriffe vorbereiten, schneller auf Vorfälle reagieren und sicherstellen, dass die Sicherheit mit den Veränderungen in der Cloud Schritt hält.

2. Eine Plattform, viele Umgebungen

Using a unified security platform like Illumio that works across cloud, endpoint, and data center environments provides a more complete view of the entire network. This makes it easier to manage security policies, maintain consistency, and improve overall security posture.

3. Verstehen des Risikos, das zur Gefährdung führt

Wenn Anwendungen in der Cloud bereitgestellt werden, können Sicherheitsteams mithilfe von Zero Trust Segmentation das Verhalten von Workloads überwachen, während sie über das Netzwerk eines Unternehmens interagieren, um Risiken zu verstehen. Dies bietet Einblicke in die Funktionsweise von Anwendungen, die Art und Weise, wie Benutzer mit verschiedenen Systemen verbunden sind, und unnötige Verbindungen, die ein Risiko darstellen.

4. Null Vertrauen

Zero Trust is a cybersecurity model that assumes no part of the network is inherently trustworthy – “never trust, always verify.” This drives a least-privilege approach to building security controls. A Zero Trust approach is well-suited for cloud environments where the perimeter is constantly shifting.

5. Zero-Trust-Segmentierung

Zero Trust Segmentation (ZTS) is an essential part of Zero Trust; you can't achieve Zero Trust without it.

Im Gegensatz zu herkömmlichen Sicherheitstools, die möglicherweise nur Angriffe erkennen oder potenzielle Schwachstellen identifizieren, bietet ZTS einen konsistenten Ansatz für die Mikrosegmentierung über die gesamte hybride Multi-Cloud-Angriffsfläche. Auf diese Weise können Sie Risiken verstehen, proaktive Sicherheitskontrollen einrichten und die Ausbreitung von Ransomware und Sicherheitsverletzungen in der hybriden Multi-Cloud stoppen.

Illumio CloudSecure: Die größten Sicherheitsherausforderungen der Cloud meistern

Die Cloud bietet unglaubliche Vorteile, bringt aber auch neue Herausforderungen für die Sicherheit mit sich. Herkömmliche perimeterbasierte Sicherheitsmodelle sind in der dynamischen, perimeterlosen Welt der Cloud nicht mehr effektiv.  

Um die Sicherheit von Daten und Anwendungen zu gewährleisten, müssen Unternehmen neue Sicherheitsstrategien wie Zero Trust Segmentation einsetzen, die flexibel, konsistent und in der Lage sind, mit der Cloud Schritt zu halten.

Illumio CloudSecure extends Zero Trust Segmentation to the cloud:

  • End-to-End-Cloud-Transparenz: Sehen Sie sich die Flüsse, Ressourcen und Metadaten des Cloud-Datenverkehrs an.
  • Bereiten Sie sich proaktiv auf Cloud-Angriffe vor: Erstellen und testen Sie Sicherheitskontrollen mithilfe von Workload-Labels und IP-Adressen. Erstellen Sie eine vertrauenswürdige Kommunikation zwischen Anwendungen.
  • Eindämmung von Cloud-Angriffen: Verhindern Sie, dass sich Angreifer über das Netzwerk ausbreiten, indem Sie die Segmentierungsrichtlinien in Echtzeit anpassen, selbst in sich ständig ändernden Cloud-Umgebungen.

Der Weg zu sicheren Cloud-Umgebungen geht weiter. Aber mit den richtigen Strategien und Tools können Unternehmen die Herausforderungen erfolgreich meistern.

Test drive Illumio CloudSecure. Start your free 30-day trial now.

Verwandte Themen

Verwandte Artikel

Die Top 3 der Cybersicherheitsnachrichten, die Sie ab Oktober 2023 kennen müssen
Cyber-Resilienz

Die Top 3 der Cybersicherheitsnachrichten, die Sie ab Oktober 2023 kennen müssen

Die Cybersicherheitsnachrichten dieses Monats konzentrierten sich auf die Vorteile von Zero Trust und die negativen Auswirkungen traditioneller Sicherheitstaktiken.

Telhio treibt das Wachstum voran und stärkt die Cyber-Resilienz mit illumio
Cyber-Resilienz

Telhio treibt das Wachstum voran und stärkt die Cyber-Resilienz mit illumio

Erfahren Sie, wie Illumio die Cyber-Resilienz-Strategie von Telhio bei der Eindämmung von Sicherheitsverletzungen unterstützt.

8 Fragen, die CISOs zum Thema KI stellen sollten
Cyber-Resilienz

8 Fragen, die CISOs zum Thema KI stellen sollten

Entdecken Sie acht Fragen, die CISOS berücksichtigen müssen, wenn sie ihre Unternehmen vor KI-gestützten Ransomware-Angriffen schützen.

Ist die Cybersicherheit Ihres Cloud-Anbieters ausreichend?
Segmentierung

Ist die Cybersicherheit Ihres Cloud-Anbieters ausreichend?

Erfahren Sie, warum Sie sich nicht nur auf die Sicherheit Ihres Cloud-Anbieters verlassen können, um Ihre Cloud vor Cyberangriffen zu schützen.

Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud
Segmentierung

Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud

Cloud-Resilienz beginnt mit Zero Trust. Erfahren Sie mehr über die drei wichtigsten Cloud-Probleme, die durch Zero-Trust-Segmentierung gelöst wurden, wie sie von John Kindervag, dem Entwickler von ZTS, geteilt wurden.

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Segmentierung

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Erhalten Sie Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?