Warum traditionelle Cloud-Sicherheit versagt – und 5 Strategien, um das Problem zu beheben
In der Vergangenheit wurden traditionelle Netzwerke und ihre Sicherheit als Burgen mit hohen Mauern und tiefen Gräben beschrieben. Alles Wertvolle wurde im Inneren des Schlosses gelagert und gegen Eindringlinge gesichert.
Aber was passiert, wenn die Burg zu einer weitläufigen Stadt mit vielen verschiedenen Gebäuden heranwächst, von denen einige im Besitz, andere gemietet und andere geteilt werden?
Das ist es, was die Sicherheit der Cloud so schwierig macht. Daten und Anwendungen werden schnell hoch- und heruntergefahren und zwischen verschiedenen Teilen des Netzwerks verschoben. Diese Fluidität verwischt die Grenzen des Netzwerks und macht es schwierig, zu definieren, wo sich der Perimeter befindet – und eine konsistente Sicherheit zu gewährleisten.
Erfahren Sie, warum herkömmliche Sicherheitstools nicht die flexible, konsistente Sicherheit bieten können, die in der Cloud erforderlich ist, und fünf Strategien für den Aufbau moderner Cloud-Sicherheit.
Das Problem mit der traditionellen Netzwerksicherheit in der Cloud

When networks have a clearly defined perimeter, it makes sense to focus on preventing attacks. Security teams put tools such as firewalls, intrusion detection systems, and antivirus software at the network perimeter to keep threats out.
Herkömmliche Sicherheitstools sind darauf ausgelegt, einen festen Perimeter zu schützen, oft nur vor bekannten Bedrohungen. Sie gehen davon aus, dass alles innerhalb des Perimeters sicher und alles draußen potenziell gefährlich ist.
Aber in einer Cloud-Umgebung ohne klare Grenzen – und in einer Angreifer, die sich die sich schnell verändernde, organische Natur der Cloud ausnutzen und so dreiste Exploits wie gestohlene Anmeldeinformationen oder so ausgeklügelte wie unbekannte Schwachstellen nutzen – funktioniert dieser Ansatz aus zwei Gründen nicht:
1. Die Cloud schafft perimeterlose Netzwerke
Viele Unternehmen verfügen über hybride Multi-Cloud-Netzwerke, in denen die Grenzen des Perimeters verschwommen sind. Daten und Anwendungen bewegen sich ständig innerhalb, zwischen und zwischen Umgebungen.
Beispielsweise kann ein Finanzdienstleistungsunternehmen eine Public Cloud nutzen, um Daten für kurze Zeit zu analysieren. Die Daten werden vom Hauptrechenzentrum des Unternehmens in die Public Cloud und dann wieder zurück verschoben. Sicherheitstools, die sich nur im Rechenzentrum des Unternehmens befinden, können die Daten nicht schützen, während sie verschoben oder vorübergehend in der Public Cloud gespeichert werden. Dadurch werden die Daten anfälliger für Cyberangriffe.
2. Die Cloud verändert sich ständig
Cloud-Instanzen wie virtuelle Maschinen (VMs) können in nur wenigen Augenblicken hoch- und heruntergefahren werden. Zum Beispiel kann es sein, dass eine E-Commerce-Website ihre Ressourcen während eines Weihnachtsverkaufs hoch- und danach herunterskalieren muss. Diese Skalierung kann in wenigen Minuten erfolgen – und ist der Grund, warum die Cloud so viele Vorteile für Unternehmen bietet. Aber es fügt der Sicherheit auch eine weitere Komplexitätsebene hinzu.
Read our guide to learn more about cloud security challenges.
Moderne Cloud-Sicherheit ist flexibel und konsistent
The flexible, fast-paced nature of the cloud makes it nearly impossible for perimeter-based security tools to keep up. Conventional tools that enforce security policies only at the network perimeter leave security gaps in the cloud.
Die Cloud braucht Sicherheit, die von der Netzwerkstruktur getrennt ist. Das bedeutet, dass Sicherheitsrichtlinien mit Workloads synchronisiert sein sollten, wenn sie sich in verschiedenen Umgebungen bewegen. Es bedeutet auch, sich der Möglichkeit bewusst zu sein, dass Cyberangriffe in der Cloud stattfinden werden, und sich proaktiv darauf vorzubereiten.
Dies ermöglicht es uns, das alte "Schloss und Burggraben"-Narrativ der Cybersicherheit neu zu erfinden. Der heutige Sicherheitsdienst ist eher wie ein Wachmann, der Wertsachen überall hin verfolgt – egal ob im Schloss oder anderswo.
Diese Denkweise über moderne Cybersicherheit hat mehrere Vorteile:
- Die Sicherheit ist so nah wie möglich an Daten und Anwendungen , unabhängig davon, wo sie sich befinden oder wohin sie gehen. Dadurch werden Sicherheitssilos zwischen verschiedenen Umgebungen oder Cloud-Dienstanbietern beseitigt.
- Es wird nicht davon ausgegangen, dass ein Teil des Netzwerks automatisch sicher und vertrauenswürdig ist. Dies steht im Einklang mit einem Zero-Trust-Ansatz.
- Es gibt bessere Sichtbarkeit in die Art und Weise, wie sich Daten und Apps bewegen und kommunizieren. Auf diese Weise können Sicherheitsteams sicherstellen, dass die Sicherheitsmaßnahmen korrekt, im gesamten Netzwerk konsistent und konform mit allen Vorschriften sind.
5 Strategien für den Aufbau moderner Cloud-Sicherheit
Die Cloud wird sich ständig verändern, und wir brauchen Sicherheitsstrategien, die damit Schritt halten können. Hier sind fünf wichtige Strategien, mit denen Unternehmen eine bessere Cloud-Sicherheit aufbauen können:
1. Automatisierte Sicherheit
Ihre Cloud-Sicherheitstools sollten nicht in Silos arbeiten. Es ist wichtig, dass sie sich miteinander integrieren können, um ihre Vorteile zu verstärken.
For example, with the Wiz and Illumio integration, organizations can quickly identify vulnerabilities and proactively apply controls to close security gaps and contain active attacks.
Durch die Automatisierung der Cloud-Sicherheit können Sie sich proaktiv auf Angriffe vorbereiten, schneller auf Vorfälle reagieren und sicherstellen, dass die Sicherheit mit den Veränderungen in der Cloud Schritt hält.
2. Eine Plattform, viele Umgebungen
Using a unified security platform like Illumio that works across cloud, endpoint, and data center environments provides a more complete view of the entire network. This makes it easier to manage security policies, maintain consistency, and improve overall security posture.
3. Verstehen des Risikos, das zur Gefährdung führt
Wenn Anwendungen in der Cloud bereitgestellt werden, können Sicherheitsteams mithilfe von Zero Trust Segmentation das Verhalten von Workloads überwachen, während sie über das Netzwerk eines Unternehmens interagieren, um Risiken zu verstehen. Dies bietet Einblicke in die Funktionsweise von Anwendungen, die Art und Weise, wie Benutzer mit verschiedenen Systemen verbunden sind, und unnötige Verbindungen, die ein Risiko darstellen.
4. Null Vertrauen
Zero Trust is a cybersecurity model that assumes no part of the network is inherently trustworthy – “never trust, always verify.” This drives a least-privilege approach to building security controls. A Zero Trust approach is well-suited for cloud environments where the perimeter is constantly shifting.
5. Zero-Trust-Segmentierung
Zero Trust Segmentation (ZTS) is an essential part of Zero Trust; you can't achieve Zero Trust without it.
Im Gegensatz zu herkömmlichen Sicherheitstools, die möglicherweise nur Angriffe erkennen oder potenzielle Schwachstellen identifizieren, bietet ZTS einen konsistenten Ansatz für die Mikrosegmentierung über die gesamte hybride Multi-Cloud-Angriffsfläche. Auf diese Weise können Sie Risiken verstehen, proaktive Sicherheitskontrollen einrichten und die Ausbreitung von Ransomware und Sicherheitsverletzungen in der hybriden Multi-Cloud stoppen.
Illumio CloudSecure: Die größten Sicherheitsherausforderungen der Cloud meistern
Die Cloud bietet unglaubliche Vorteile, bringt aber auch neue Herausforderungen für die Sicherheit mit sich. Herkömmliche perimeterbasierte Sicherheitsmodelle sind in der dynamischen, perimeterlosen Welt der Cloud nicht mehr effektiv.
Um die Sicherheit von Daten und Anwendungen zu gewährleisten, müssen Unternehmen neue Sicherheitsstrategien wie Zero Trust Segmentation einsetzen, die flexibel, konsistent und in der Lage sind, mit der Cloud Schritt zu halten.
Illumio CloudSecure extends Zero Trust Segmentation to the cloud:
- End-to-End-Cloud-Transparenz: Sehen Sie sich die Flüsse, Ressourcen und Metadaten des Cloud-Datenverkehrs an.
- Bereiten Sie sich proaktiv auf Cloud-Angriffe vor: Erstellen und testen Sie Sicherheitskontrollen mithilfe von Workload-Labels und IP-Adressen. Erstellen Sie eine vertrauenswürdige Kommunikation zwischen Anwendungen.
- Eindämmung von Cloud-Angriffen: Verhindern Sie, dass sich Angreifer über das Netzwerk ausbreiten, indem Sie die Segmentierungsrichtlinien in Echtzeit anpassen, selbst in sich ständig ändernden Cloud-Umgebungen.
Der Weg zu sicheren Cloud-Umgebungen geht weiter. Aber mit den richtigen Strategien und Tools können Unternehmen die Herausforderungen erfolgreich meistern.
Test drive Illumio CloudSecure. Start your free 30-day trial now.
.png)


.webp)

