Verwundbarkeit durch Cloud Bursting

B2B Cyber Security ShortNews

Beitrag teilen

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb.

Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt. Dies bedeutet, dass man nur bei Bedarf für zusätzliche Ressourcen zahlt. Kurz zusammengefasst meint das, dass Cloud Bursting ein hybrides Cloud-Bereitstellungsmodell ist, dass ähnlich „Pay-as-you-go“ funktioniert, Kosten also nur bei weiterem Ressourcenverbrauch entstehen.

Mit diesem Modell erhalten IT-Teams trotz fehlender Betriebskenntnisse Zugang zu Technologien, die für ihr Projekt interessant sind. Dies gilt insbesondere für Datenbankdienste, die bekanntermaßen schwierig zu konfigurieren und zu verwalten sind. Die Art der Architektur, die für die Unterstützung von Cloud Bursting erforderlich ist, hängt nicht unbedingt von der Anwendung ab, sondern vielmehr von ihrer Architektur. Die ideale Architektur für dieses Konzept der Anwendungsbereitstellungstechnik ist lose gekoppelt und unabhängig, so dass die Komponenten, die zwischen dem privaten Rechenzentrum und der öffentlichen Cloud kommunizieren, keine großen Datenmengen zwischen ihnen übertragen müssen und unvorhersehbare Latenzzeiten tolerieren können.

Herausforderung IT-Sicherheit

Cloud Bursting bringt zahlreiche Herausforderungen mit sich, von denen die wichtigste die Auswirkungen auf die IT-Sicherheit und den Datenschutz sind. Um die IT-Sicherheit der Netze zu gewährleisten, müssen die Unternehmen verschlüsselte Routen zwischen dem Rechenzentrum und den Cloud-Komponenten einrichten. Außerdem führt die dynamische Natur von Cloud Bursting zu einer Zunahme von Maschinenidentitäten. In der Cloud ist das Einzige, was sie von einer anderen Cloud abgrenzt und sie gegenüber dem Rechenzentrum authentifiziert, die jeweilige Maschinenidentität. Aus diesem Grund müssen Unternehmen eine Steuerungsebene einrichten, um die Verwaltung von Maschinenidentitäten zu automatisieren. Dies bietet den IT-Teams die Beobachtbarkeit, Konsistenz und Zuverlässigkeit, die sie für eine effektive Verwaltung ihrer Maschinenidentitäten benötigen.

Darüber hinaus ist es ebenso wichtig auf unterschiedliche Konfigurationen zu achten – die Art und Weise, wie die Infrastruktur bereitgestellt und konfiguriert wird, unterscheidet sich zwischen Rechenzentren und der Cloud. Die verfügbaren Arten von virtuellen Maschinen, der Hypervisor, auf dem sie laufen, und die Vernetzung sind wahrscheinlich unterschiedlich. Dies hat zur Folge, dass IT-Teams mehrere Konfigurationen für dieselbe Anwendung unterstützen müssen. Hinzu treten weitere Probleme wie die Gebühren für die Datenübertragung, da Cloud-Anbieter häufig Gebühren für den Dateneingang und -ausgang erheben.

Mehr bei Venafi.com

 


Über Venafi

Venafi ist das Immunsystem für das Internet, das die Grundlagen jeder Cybersecurity – Schlüssel und Zertifikate – schützt, so dass diese nicht von Cyberkriminellen missbraucht werden. In der heutigen vernetzten Welt versuchen Cyberkriminelle einen vertrauenswürdigen Status zu erwerben und unerkannt zu bleiben, dass macht Schlüssel und Zertifikate zu einem primären Ziel. Leider vertrauen die meisten Systeme Schlüsseln und Zertifikaten blind. Damit erlaubt man den Cyberkriminellen sich im verschlüsselten Datenverkehr zu verstecken, Webseiten zu spoofen, Schadsoftware zu verbreiten und Daten zu stehlen. Als Immunsystem des Internets/ kontrolliert Venafi im gesamten Netzwerk, auf Geräten, hinter der Firewall sowie im Internet, um festzulegen, welchen SSL/TLS, SSH, Wifi, VPN und mobilen Schlüsseln sowie Zertifikaten vertraut werden kann. Weiterhin schützt Venafi diejenigen, denen vertraut werden kann und repariert oder blockt die anderen.

 

Passende Artikel zum Thema

KI-Modelle und Software-Lieferketten im Visier

Ein Bereich, der besondere Vorsicht verlangt, ist die Entwicklung von KI/ML-Modellen. Wir sehen an diesem neuralgischen Punkt eine zunehmende Bedrohung ➡ Weiterlesen

Kampagnen der Cyberkriminellen-Gruppe TA4903

Cybersecurity-Experten haben neue Kampagnen der Cyberkriminellen-Gruppe TA4903 identifiziert, die sich auf Phising und Business Email Compromise (BEC, auch CEO-Betrug genannt) ➡ Weiterlesen

Begrohung durch DarkGate

In der sich ständig weiterentwickelnden Cyber-Bedrohungslandschaft haben Strafverfolgungsbehörden Fortschritte bei der Aufdeckung von DarkGate, Malware-Entwicklern, Bedrohungsakteuren und Forenmanagern verzeichnet. Gleichzeitig ➡ Weiterlesen

Das Terminator-Tool kommt zurück

BYOVD (Bring Your Own Vulnerable Driver) stehen als EDR-Killer bei Bedrohungsakteuren nach wie vor hoch im Kurs. Ein Grund ist, ➡ Weiterlesen

Gefahr beim Surfen durch browserbasierte Angriffe

Die Bedrohungslage im digitalen Raum wird immer komplexer und raffinierter. In der zweiten Jahreshälfte 2023 konnte laut einer aktuellen Studie ➡ Weiterlesen

Die wahren Kosten von Ransomware

Ein Anbieter von Cyber-Sicherheitslösungen gab die Ergebnisse seiner dritten jährlichen Ransomware-Studie bekannt. Die durchgeführte Untersuchung soll Aufschluss darüber geben, welche ➡ Weiterlesen

Rechtswidrige behördliche Auskunftsanfragen bei mailbox.org

Der auf Datenschutz und Datensicherheit spezialisierte E-Mail-Dienst mailbox.org aus Berlin hat seinen jährlichen Transparenzbericht zu behördlichen Auskunftsanfragen für 2023 veröffentlicht ➡ Weiterlesen

Phishing-Attacken: 2023 war fast jedes Unternehmen betroffen

Phishing-Attacken haben im letzten Jahr weiter zugenommen und sind eins der größten Cyberrisiken für Unternehmen. Der Datenverlust führt zu hohen ➡ Weiterlesen