chatbox close button

Sie haben Fragen? Dann schreiben Sie uns jetzt im Facebook Messenger.

Um uns eine Nachricht zu schicken, möchten wir Sie auf die entsprechenden Datenschutzbestimmungen hinweisen. Bitte beachten Sie, dass die Nutzung & Verarbeitung Ihrer Daten über den Facebook-Dienst in Ihren eigenen Facebook-Einstellungen zu verwalten ist.

Teilen:

Hybride Infrastruktur - Sicherheit und Compliance

„Hybride Infrastruktur“ – Meinen letzten Beitrag habe ich dem spannenden Thema Monitoring gewidmet. Diesmal bin ich in das wilde Abenteuer der Sicherheit und Compliance eingetaucht. Mein Ziel? Weniger, wie ein IT-Profi auf Koffeinentzug zu klingen, sondern mehr das große Ganze erfassen. Schließlich möchte ich, dass meine neugierigen Schützlinge weniger das Gefühl haben, durch technische Labyrinthe zu irren und mehr die erleuchtenden Aha-Momente genießen!

Cloud Sicherheit: Perimeter wie eine Sandburg

Warum macht Cloud Computing die Cybersicherheit komplexer? Nun, in den alten Tagen vor der Cloud wussten Sie, wo sich Ihr Perimeter befand, und Sie wussten, wie Sie ihn schützen können. Aber heute haben wir ein neues Paradigma – eine hybride Mischung aus On-Premise und Cloud, ganz zu schweigen von Remote-Benutzern, die sich von wer weiß wo einwählen. In dieser cloudnativen Architektur hat sich Ihr Perimeter im Wesentlichen aufgelöst, als wäre er ein Schloss im Sand, das von einer Horde fröhlicher Kinder umzingelt wird!

Wassergräben Ade

Einfach einen digitalen Wassergraben um Ihr Rechenzentrum zu ziehen, ist nicht mehr möglich. Diese hybride Umgebung macht es außerdem schwierig, Sicherheitsrichtlinien zu erstellen und durchzusetzen – als würde man versuchen, einen Eimer Wasser mit einem Sieb zu tragen! Viele Unternehmen scheinen sich keine allzu großen Sorgen um die Cloud-Sicherheit zu machen und glauben, dass Cloud-Plattformen das Problem lösen. Wie groß ist also die Sorge um die Cloud-Sicherheit?

Viele Beteiligte, keine Schuldigen

Bei Hybrid- und Multi-Cloud-Bereitstellungen ist es schwierig zu erkennen, wie sich Ihre Anwendungsworkloads verhalten und kommunizieren. Das kann zu großen Sicherheitslücken in Ihren verteilten Architekturen führen. Anbieter von Cloud-Plattformen sind für diese Art von Problemen nicht verantwortlich – sie sagen: “Nicht unser Zirkus, nicht unsere Affen!” Aber wie können Unternehmen die Risiken von Cloud Computing mindern?

So könnt‘s gehen

Der erste Schritt zur Verteidigung einer äußerst heterogenen und verteilten Umgebung besteht darin, zu verstehen, woraus sie besteht. Es geht also zurück zur Sichtbarkeit – denn wie können Sie schützen, was Sie nicht sehen können? Transparenz schafft das Vertrauen, um die Cloud einzuführen und zur Cloud zu migrieren – und das kann nur mit einer Sicherheits-Analyse erreicht werden. Nur eine ausgereifte Security ermöglicht eine schnellere Einführung der Cloud mit einer verbesserten Sicherheitslage, die in allen Umgebungen konsistent ist – denn am Ende des Tages, ist es wichtig, dass alle im selben Zirkus auftreten.

Was kommt als nächstes

Als nächstes berichte ich über Multi-Tenant-Cloud-Strategien – ein Buffet voller Entscheidungen und Möglichkeiten. Viele Unternehmen stehen vor einem Tisch voller Leckereien und wissen nicht, ob sie Tiramisu oder Erdbeeren wählen sollen.

Teilen: