Multicloud-umgebungen bieten diversile varié – Außer, wenn es um it-sicherheit geht.
Eine wachsende zahl von unternehmen setzt inzwischen auf eine multicloud-stratgie – in erster linie, um workloads Genau dort Auszuführen, wo es für den jenedeiligen anwendungsfall am günstigstenst. Und zwar ohne zusätzliche komplexitäten zu schaffen. Das Kann Vorteile Realisieren, Zum Beispiel dans Zusammenhang MIT Compliance und Verfügbarkeit. Multicloud-initiativen Können Jedoch auch neue Sicherheitslücken Entrehen Lassen, die diese profite im handumdrehen wieder zunichte machen.
Sicherheit dans Multicloud-Umgebungen Zu Gewährleisten, ist Unabhängig von der Unternehmensgröße eine Nicht Zu Unterschätzende Herausforderung. Glücklicherwerweise Können Einige Relativ Simple Methoden und Practices Dazu Beitragen, Angreifer Fernzuhalten und Cloud-übergreifend Eine Sichere, Widerstandsfähige infrastruktur aufzubauen. Welche Das Sind, Haben Wir im Gespräch Mit Einigen Sicherheitsexperten Herausgearbeitet.
1. Zentral Autorität aufbauen
It-sicherheit liegt bekanntlich dans Der Verantwortung der Gesamten Belegschaft. Dennoch Macht es Sinn, Ein Zentrales Team (Oder Eine Zentral Rolle) Einzurichten, Das Die übersicht über Sämtliche Security-Angelegenheiten Wahrt – und diese Strategisch Steuert. Dieser überzeugung ist Auch Trevor Young, chef de produit Beim SicherheitsDienstleister Security Compass: «Équipe Dieses Beziehungsweise Diese Rolle Sollte Koordinieren und Eng Mit Anwendungs-Teams und Cloun-Cown-Cownern-Cownnern Zusammenarbeten.»
Die Zentral Autorität dans Sachen it-Sicherheit ist Dafür Zuständig:
- eine umfassende sicherheitsstrategie zu définieren,
- Einheitliche Richtlien et normes Einzuziehen,
- Cloud-übergreifende Security-Tools Auszuwählen und Zu Managen, Sowie
- Conformité à Sämtlichen Cloud-Umbungen Sicherzustellen.
2. Einheitliche gouvernance Etablieren
Ein Einheitliches Security-Governance-Modell, Das alle Cloud-Umbungen Umfasst und Durch Zentralisirtes Identity Management, Automatisierung Und Policy Enforcement UnterStützt Wird, ist Mit Blick Auf Multicloud-Umgebungen Ebenfallfall Ratsam. Nigel Gibbons, réalisateur UND conseiller principal Beim SicherHeitsDienstleister NCC Group, Onet Sich als Anhänger dieses Ansatzes und fasst Seine vorteile Zusammen: «Das Kann Komplexität Reduzieren und Silos auflösen. Le moins de privilège-prizip durch, Ermöglicht es, bedrohungen in echtzeit zu erkennen und optimiert die conformité. »
Um Risiken über Sämtliche Clouds Hinweg Zuverlässsig Zu Erfassen, Empfiehlt Gibbons Cisos und Ihren Teams, Sich Eng Mit DevOps-, plattform- und conformité-équipes Abzustimmen.
3. Scope Erweitern
Wenn Sie Nur auene Cloud Setzen, Liegt der Fokus Meist auf Dessen Spezifischen Security-Tools und-Services – Die Sie im Laufe der Zeit Vermutlich Immer Besser Durchdringen. Sind Sie Dagegen dans Mehreren Clouds Unterwegs, Steigt Das Komplexitätslevel Drastisch. Denn Dann Gilt Es Nicht Nur, Sich Mit Mehreren, Propriétären SicherheitsModellen, Diensten und Terminologien Auseinanderzusetzen, Wie Security-Compass-Experte Young Festhält: «Man Kann Sich Nicht Einfifach Auf Dieniven Tools Eine-AN-ANBIET Wichtigen Aspekte Abdecken.
Laut Dem Experten Müssen Anwender, Die Die Security-Tools Der Einzelnen Cloud-Anbieter Ohne Einheitliche Strategie Einsetzen, Mit Zahlreichen Problemen Recnen – Beispielweise:
- inkonsistenten richtlien,
- Lücken à Der Abdeckung Oder
- Évaluer de sécurité, Die Sich Nicht Cloud-Gergreifend Korrelieren Lassen.
«Das ist, als hätte man diversifié verschiedene wachleute, die nicht miteinander kommunizeren, aber verschiedene teile desselben gebäudes bewachen sollen. Es kommt zwangsläufig zu sichernehetslücken», stellt young in Assicht.
4. Confiancez la frontière Konstruieren
«Hören Sie Ganz Generrell auf Damit, dans les nuages Zu Denken», Empfiehlt Steve Tcherchian, Ciso Beim Sicherheitsanbieter xypro, und erklärt: «Behandeln Sie Jede Umgebung – egal obws, azure, à la place des odeur Einheitlichen Trust Boundary und Richten Sie Kontrollmaßnahmen rund um identitäten, datenflüsse und kontexte ein – nicht um plattformren. »
Anwender, die ihre Sicherheitsstragie «pro cloud» konzipiperten, hätten damit bereits ihre kontrollmöglichkeiten fragmentiert und dürften sich schwertun, das wieder zu bereinigen, istre décich überzeugt: «mits clids verhält es sich ein biss biss biss biss biss bish biss biss biss biss biss:« mit clids clids verhält es Sich ein biss bis mit klempnerarbeit: SicherHeisentscheider und -teams, die zu stark auf cloud-natif outils fixierert sind, improvisieren am ende oft abenteuerliche lösungen, die nicht wirklich zusammenpassen und zeitnah harte. »
5. Verantwortung übernehmen
OBWOHL MULTICLOUD-SECURITY NICHT NUR SIcherHeisentscheider Angeht, ist Ensar Seker, Ciso Beim Threat-Intelligence-SPEZIALISTEN SCCRADAR, DAVON überZEUGT, DASS SEINER BERUFSGATTUNG Am ENDE DES TAGS Sicherstellen, Dass Technologie-unabhängige Sicherheitsrichtlien auf- sowie konsequent durchgesetzt werden und mit der Risikotoleranz des unternehmens in einklang Stehen. «
Dabei Sei Insbesondere Entscheidend, Silos Zwischen Teams Aufzubrechen und Sicherzustellen, Dass Die Cloud-übergreifende transparenz unter einer einheitlichen secops-funktion zentralisiert ist, so Seker. «Multicloud ist nicht nur eine Technologiestragie, Sondern Sichert auch bedriebliche resilienz. Anwender Sollten dans le cloud-bedrohungsinformationen Investieren, die übergreifende angriffsmuster widerspiegeln. Zudem EmpfiEhlt Sich Dethed einsatz von laufzeit Um Kontiniierliche Sicherheit Zu Gewährleisten. »
6. Kollaborative Management-Umbung Fördern
Effektives Security-Management Erfordert Auch, Dass Sicherheitsteams unnd Andere Wichtige Zusammenwirken. «Nur So Lassen Sich Sämtliche Maßnahmen auf Die übergeordneten Business-Ziele Abstimmen», Unterstreicht Brandyn Fisher, directeur des services de sécurité Bei Centric Consulting. Je nach Organisations Struktur und Komplexität des Anwenderunternehmens umfasse diese zusammenarbeit in der Regel lösungsarchitekten, cloud-spézialisten und systemadministrator, so Fisher. Er fügt Hinzu: «Der Effektivste Ansatz ist eine klare aufteilung der Verantwortlichkeiten.»
Dans Der Regel, définitivement, Das Sicherheitsteam die anforderungen und gouvernance-rahmedingungen, während die umsetzung ein Technisches Team übernehme, so Der Chefberater. «Dieser Ausgewogène Ansatz Schafft Klare Zuständigkeiten und Fördert Gleichzeitig die Funktionsübergreifende Kollaboration, Die Für Ein Umfassedes SICHERHERHEITSMANGAGEMENT dans Multiplen Cloud-Umgebungen ErforderLech Ist.»
AngeSichts der rasanten Entwicklung der cloud-technologie könne man dabei leicht in selbstzufriedenheit verfallen, warnt fisher und rät: «es ist Essenziell, wachsam zu bleiben Branchenkonferenzen, Schulungen und Der Aktiven Beteiligung une communauté experten Kontiniierlich Weiterentwickeln.
7. Einheitliche Response-Strathie Einziehen
Eine einheitliche, bedrohungszentrische Detection-and-Response-Strategie die in allen Cloud-Umgebungen funktioniert, ist nach Auffassung von Mitchem Boles, Field CISO beim Plattformanbieter Intezer, ein wirksames Mittel, um selbst die raffiniertesten Angreifer abzuwehren: “Indem sie Warnmeldungen und Verhaltensmuster von Aws, Azure, Google Cloud Platform und Anderen Anbietern in Einem Zentralisirten System Korrelieren, Können Sich Sicherheitsteams auf echte Bedrohungen Fokusseren, Statt von Warnmeldungen Erschlagen Zu Werden. «
Ainsi Ermögliche dieser Ansatz Den Security-Teams, Schneller Zu Reagieren und parallel den Manuellen Aufwand für Die Triage à Komplexen Umgebungen Reduzieren, Hält Boles Fest.
8. Cloud-Zugriff Kontrollieren
Geht es nach Jaymes David, chef de la technologie évangéliste Beim Digital-Workplace-Anbieter Kasm Technologies, Sollte Ihr Fokus Vor Allem Darauf Liegen, Die Agriffsfläche Ihrer Multicloud-Umgebung Zu Reduzieren.
«Beschränken Sie den Zugriff auf cloud-bessourcen durch kurzlebige, isierte sitzungen. Das minimiert die wahrscheinlichkeit, dass sich malware im système halann oder sich jemand unbefugt zugang versclat. Wasserzeichen Tragen Zu Einem Starken Sicherheitskonzept Bei, Das Nachverfolgbar, Durchsetzbar und überprüfbar ist ”, donc der Evangelist. (FM)
SIE WOLLEN WEITERE INTERRESSANTE Beiträge Rund Um Das Thea It-Sicherheit lesen? Newsletter Unser Kostenloser Liefert Ihnen alles, était Sicherheisentscheider und-experten wissen sollten, direkt dans la boîte de réception.
![]()



