Das IT-Sicherheitshandbuch für das Cloud-Zeitalter neu schreiben

IT-Sicherheit im Cloud-Zeitalter

Anurag Kahol, CTO bei Bitglas, untersucht den „Personenperimeter“ innerhalb der IT-Sicherheit am Arbeitsplatz und warum unsere bestehenden Technologien nicht für das Cloud-Zeitalter konzipiert sind.

Die digitale Transformation hat eine Revolution ausgelöst, und die Mobilität der Arbeitskräfte hat den traditionellen Ansatz vor Ort ersetzt. Infolgedessen verlagert sich der Fokus der Technologieausgaben zunehmend auf Benutzer, Geräte und Daten. Das traditionelle „Hub and Spoke“-Modell, bei dem alles, einschließlich Anwendungen, Daten und Benutzer, innerhalb des Unternehmensnetzwerks lebt, ist angesichts der schieren Menge an Cloud-Anwendungen, die verbraucht werden, nicht mehr tragfähig. Unternehmen suchen heute nach dynamischem Zugriff sowohl auf interne Anwendungen als auch auf externe Cloud-Anwendungen.

Dies erfordert eine gründliche Überprüfung, wie Organisationen ihre Perimeter als agilere, verteilte Gruppe von Zugangs- und Kontrollpunkten betrachten. Letztendlich sollte es bei der modernen Sicherheit von heute darum gehen, Strategien schnell und sicher voranzutreiben und gleichzeitig die Sprache der Cloud zu verstehen.

Sicherheits- und Netzwerkteams müssen ihren Ansatz ändern, um mit den Anforderungen moderner Organisationen Schritt zu halten. In den ersten Jahren der Enterprise-Cloud-Einführung konzentrierte man sich auf einen Kernsatz häufig verwendeter SaaS-Anwendungen. In jüngerer Zeit haben wir eine beschleunigte Nutzung einer breiteren Palette branchenspezifischer und Nischenanwendungen und natürlich interner Anwendungen gesehen, die in die Cloud verlagert werden. Mit diesem Übergang entsteht ein Bedarf an absoluter Sicherheit und Compliance für jede Anwendung oder jedes Gerät.

Schlüsselkomponenten der Netzwerksicherheitsarchitektur für das Cloud-Zeitalter sollten daher von Grund auf neu entwickelt werden, anstatt auf Legacy-Lösungen aufgesetzt zu werden, die für Unternehmen entwickelt wurden, die nur lokal oder nur mit verwalteten Geräten arbeiten.

Der Personenkreis


Das Problem ist, dass Legacy-Sicherheitstechnologie nicht darauf ausgelegt ist, Daten zu schützen, da sie über die traditionelle Idee des „Perimeters“ hinausgeht und in eine Vielzahl von Cloud-Apps und -Geräten vordringt. Unternehmen müssen die Grenzen ihrer Sicherheitsplattform neu bewerten, um sicherzustellen, dass sie allen Eventualitäten standhält, einschließlich der ständigen Schwachstellen innerhalb des Unternehmens.

Beispielsweise verwenden Mitarbeiter mehr denn je ihre privaten Geräte, um ihre Arbeitsaufgaben zu erledigen. BYOD (Bringen Sie Ihr eigenes Gerät mit) erhöht die Produktivität und Flexibilität, kann aber auch zu Sicherheitsbedenken führen, wenn nicht die richtigen Sicherheitslösungen implementiert werden. Vor Covid-19 war BYOD ein bedeutender Trend, aber nur einer von vielen auf den Sicherheits-To-Do-Listen von IT-Teams. Die Auswirkungen der Sperrung haben die Torpfosten verschoben, und neue Work-from-Home-Regelungen haben mehrere Angriffsvektoren für Cyberangriffe eröffnet, wobei sich die Menschen eher für Apps anmelden, indem sie beispielsweise ihr eigenes Gmail-E-Mail-Konto verwenden, um etablierte Sicherheitsprozesse schnell zu umgehen .

Ebenso ist es bei Bedrohungen für die Cybersicherheit von Unternehmen einfacher, sich auf externe Dritte als Hauptrisikoquelle zu konzentrieren. Eine beträchtliche Menge an Datenlecks ist jedoch auf Insider-Bedrohungen zurückzuführen – Personen innerhalb eines Unternehmens, unabhängig davon, ob sie in böswilliger Absicht proprietäre Informationen preisgeben oder nur unvorsichtige Mitarbeiter sind, die unwissentlich sensible Daten weitergeben.

Entscheidend ist, dass Unternehmen beim Aufbau einer Sicherheitsstrategie für das Cloud-Zeitalter auch mit unzusammenhängenden Lösungen vorsichtig sein müssen, da ein unzusammenhängender Ansatz ihre Fähigkeit beeinträchtigen kann, sich schnell in einer äußerst abgelegenen und dynamischen Geschäftsumgebung anzupassen.

Beispielsweise können die Zeit und das Geld, die mit der Verwaltung unzusammenhängender, unterschiedlicher Sicherheitstools verbunden sind, an anderer Stelle effektiv eingesetzt werden. Im Gegensatz dazu kann die Konsolidierung von Tools auf einer einzigen Plattform sowohl betrieblich als auch kosteneffizient sehr effektiv sein. Leider übersehen Unternehmen oft die Architektur, wenn sie praktische Sicherheitslösungen in Betracht ziehen. Dabei können sie zusätzliche Wartungskosten (wie Personalzeit, Upgrade-Anforderungen und Gemeinkosten) auf sich nehmen, die mit Legacy- und Appliance-basierten Lösungen verbunden sind.

Architekturen behaupten auch, Cloud-nativ zu sein, obwohl sie in Wirklichkeit lediglich in privaten Rechenzentren gehostet werden. In der Praxis bedeutet dies, dass sie immer noch an einem lokalen Netzwerkmodell festhalten, und Sicherheitsanbieter, die ihre Lösungen auf diese Weise aufbauen, müssen weiterhin Rechenzentren unterhalten, sie mit Hardware-Appliances für ihre Kunden ausstatten und dies in ihre Preisgestaltung einbeziehen Servicemodelle.

Sicherheitsbedrohungen und Schwachstellen ändern sich täglich – das ist eine Selbstverständlichkeit, und diese Probleme erfordern, dass IT-Teams angesichts neuer Herausforderungen wachsam und agil bleiben. Was im Hier und Jetzt jedoch nicht übersehen werden darf, ist der grundlegende Wandel in der Infrastruktur- und Netzwerksicherheit, der durch das Wachstum der Cloud hervorgerufen wird. Nur wenn Sicherheitsstrategien im Kontext dieser Makrotrends betrachtet werden, können Unternehmen ihr Regelwerk aktualisieren, um Herausforderungen jetzt und in Zukunft effektiver zu begegnen.


Anurag Kahol

Anurag beschleunigt Technologierichtung und Architektur. Anurag war Director of Engineering in der Security Business Unit von Juniper Networks, bevor er Bitglass mitbegründete. Anurag erhielt eine globale Ausbildung und erwarb einen MS in Informatik von der Colorado State University und einen BS in Informatik vom Motilal Nehru National Institute of Technology.