Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert.
Mit der wachsenden Cloud-Nutzung in den vergangenen Jahren entstehen in Unternehmen auch mehr und mehr Multi-Cloud-Umgebungen. Für diese spricht vor allem der Vorteil hoher Effizienz: Prozesse können zu den jeweils geringsten Kosten zu den am besten geeigneten Anbietern ausgelagert werden. Weitere Nebeneffekte für Unternehmen sind eine höhere Ausfallsicherheit, Skalierbarkeit und Stabilität der IT-Prozesse. Eigenschaften, die vor allem für den Remote-Betrieb in jüngster Vergangenheit überaus gefragt waren.
Vergrößerte Angriffsfläche in der Multi-Cloud
Mit der Nutzung verschiedener SaaS-Anwendungen, IaaS-Plattformen und gegebenenfalls der Arbeit an vielen verteilten Standorten mit nicht-verwalteten Geräten vergrößert sich hingegen die Angriffsfläche für böswillige Akteure massiv. Disparate Sicherheitslösungen sind für derartige Szenarien nicht leistungsfähig genug. Für die IT-Verwaltung wird es damit deutlich schwieriger, Richtlinien über die gesamte Umgebung hinweg durchzusetzen. Zudem steigt durch das Arbeiten in verschiedenen Lösungen die Fehleranfälligkeit sowie die Wahrscheinlichkeit für Datensicherheitsvorfälle. Die Effizienz, die durch die Multi-Cloud gewonnen wird, wird durch die entstehenden Risiken in der Datensicherheit also wieder eliminiert. Langfristig stellt dies ein Problem dar. Denn die Sicherheit von Daten als eine Voraussetzung für Kundenloyaliät sowie effiziente Geschäftsabläufe sind Faktoren, die auf die Wettbewerbsfähigkeit von Unternehmen einzahlen. Für Organisationen, die darüber nachdenken, die nächste Phase in ihrem digitalen Transformationsprozess zu vollziehen, kann dies ein Grund sein, ihr Vorhaben zunächst noch zu verschieben.
Multi-Cloud-Nutzung verändert die Anforderungen an IT-Security
Abstriche bei der Effizienz zu machen – also Cloudservices nur in dem Maße zu nutzen, wie mit herkömmlichen Lösungen Datensicherheit gewährleistet werden kann – ist keine tragfähige Alternative. „Der Geist ist aus der Flasche“ lautet eine Redewendung für Entwicklungen, die nicht mehr rückgängig gemacht werden können. Dies trifft in der IT auch auf die Cloud-Technologie zu. Wenn der Markt eine attraktive Lösung, die für Kunden vorteilhaft ist – wie das Nutzen verschiedener Cloud-Anbieter – bietet, werden ab einem gewissen Punkt die Käufer diese Technologie auch nutzen, um ihre eigene Position zu stärken.
Die Angriffspunkte auf Daten sind in Cloud-Strukturen vielfältig. Dabei wird das Risiko stark beeinflusst von der Art, wie mit der Cloud gearbeitet wird und wie sich die Nutzer verhalten. Das Absichern jeglicher verbundenen Endgeräte ist aufwändig, kostenintensiv und mit der gegenwärtigen Arbeitspraxis kaum mehr zu vereinbaren. Online-Zugriffe lassen sich zwar via VPN schützen, gehen jedoch in einem größeren Umfang zu Lasten der Anwendungsperformance. Der reibungslose Übergang in einen Remote-Notfallbetrieb beispielsweise, lässt sich so nicht realisieren.
Remote-Szenarien und Datensicherheit
Um auch in Remote-Szenarien die Datensicherheit gewährleisten zu können, benötigen Unternehmen stattdessen Lösungen, die konsistente Sicherheit für ihre gesamte Cloud-Umgebung bieten, einschließlich SaaS, IaaS, on-Premises-Anwendungen, Web-Zielen und verbundenen Geräten. Dieses Sicherheitskonzept wird abgebildet in Secure Access Services Edge (SASE)-Technologien. SASE stellt cloudbasierte, konsolidierte Netzwerk- und Sicherheitslösungen bereit, die nach Bedarf genutzt werden können. Dies gewährleistet einen effektiven als auch sicheren Zugang zu IT-Unternehmensressourcen und eignet sich für Multi-Cloud- als auch Hybrid-Umgebungen.
SASE-Plattformen bieten unter anderem folgende Funktionen:
- Cloud Access Security Brokers (CASBs) bieten End-to-End-Schutz für Daten in jedem Cloud-Service und jedem Gerät, einschließlich IaaS-Plattformen wie Azure oder AWS und verwaltete Anwendungen wie Office 365.
- Secure Web-Gateways (SWGs), die die mit Legacy-Architekturen verbundenen Latenz-, Kosten- und Skalierbarkeitsprobleme umgehen, entschlüsseln den Webverkehr, um Datenlecks beim Hochladen zu verhindern und Bedrohungs-URLs zu blockieren, bevor auf sie zugegriffen werden kann.
- Zero-Trust Network Access (ZTNA) gewährt Remote-Mitarbeitern sicheren Zugriff auf bestimmte Ressourcen vor Ort. Ein Gegensatz zu VPN, das Benutzern Zugriff auf alle Netzwerkressourcen gewährt.
- Domain Name System (DNS)-Technologien erkennen und eliminieren Risiken und Bedrohungen. Wird beispielsweise Malware entdeckt, verhindert der entsprechende DNS-Server mit einem Sinkhole-Zugriff die Infektion.
- Firewall-as-a-Service (FWaaS)-Tools erlauben die Anwendung von Port-, Protokoll- und applikationsbasierten Richtlinien für den Netzwerkzugriff und die -segmentierung. Sie können auch Module für Dienstgüte (QoS), IPS, IDS und VPNs bereitstellen.
- SD-WAN schützt den Netzwerkzugang mit einer sicheren Site-to-Site-Verbindung.
Der Vorteil besteht darin, dass sich in einer heterogenen IT-Umgebung, die sich über diverse Cloudangebote erstreckt, mit geringstem Verwaltungsaufwand eine datenzentrierte Sicherheitsstrategie umsetzen lässt: In einem einzigen Dashboard können Admins jegliche Interaktion absichern. Unternehmen haben dadurch die Möglichkeit, die Effizienzvorteile der Multi-Cloud mit hohen Datensicherheitsstandards für sich zu nutzen. So können sie ihre digitale Transformation weiter vorantreiben und ihre Marktposition stärken.
[starbox id=4]