Hybrid Cloud – Sicherheit

Was ist Hybrid Cloud-Sicherheit?

Bei Hybrid Cloud-Sicherheit geht es um den vielschichtigen Prozess beim Schutz von Infrastruktur, Daten und Anwendungen über mehrere IT-Umgebungen hinweg, einschließlich Private Clouds, Public Clouds und On-Premises-Hardware. Dieses komplexe Verfahren schützt sowohl vor Cyber-Angriffen als auch vor böswilligen Insidern und wird häufig über mehrere Drittanbieter und Unternehmen hinweg angewendet.

Was ist eine Hybrid Cloud-Sicherheitsarchitektur?

Hybrid Cloud-Sicherheit beginnt in der Regel auf der Hardware-Ebene vor Ort. Auf den Servern und der Bare-Metal-Hardware dieser Ebene finden sich sämtliche Unternehmensdaten, vom Code über Datenbanken bis hin zu Datenspeichern und anderen Ressourcen. Und da diese Informationen über ein oder mehrere Rechenzentren und Cloud-Umgebungen zur Verfügung gestellt werden, sind sie grundsätzlich verschlüsselt, damit sie nur von berechtigten Benutzern und Anwendungen aufgerufen und genutzt werden können – meist über eine Art Zero-Trust-Protokoll.

Am Perimeter werden Edge-Cloud-Server und Anwendungscontainer einer Mikrosegmentierung unterzogen, was bedeutet, dass die Daten zunächst in Gruppen und bestimmte Workloads unterteilt und dann mit spezifischen Sicherheitskontrollen effektiv isoliert werden. Diese „entmilitarisierten Zonen“ beschränken die Möglichkeiten der Akteure hinter Cyberbedrohungen, sich durch ein Rechenzentrum zu bewegen. Firewalls sorgen für zusätzliche Sicherheitsebenen, die Cloud-Umgebungen weiter von On-Premises-Ressourcen trennen. Sie können auf mehreren Ebenen implementiert werden, beispielsweise auf der des Hypervisors und des Betriebssystems.

Komponenten der Hybrid Cloud-Sicherheit

Grundsätzlich lässt sich die Sicherheit hybrider Cloudumgebungen in zwei Arten von Komponenten unterteilen: physische (einschließlich menschlicher Aufgaben wie Verwaltung) und virtuelle.

Physische Komponenten

Hybrid Cloud-Infrastrukturen sind von Natur aus dezentral. Das heißt, es gibt mehrere physische Standorte, die geschützt werden müssen – sowohl auf Unternehmensebene als auch auf der von Drittanbietern. Beide Umgebungen erfordern grundsätzliche Funktionen, die Personen von der Hardware fernhalten, selbst wenn es sich um einfache Geräte oder Strukturen wie Schlösser und Türen handelt. Eine grundlegende Sicherheitsebene, die regelt, wer direkten Zugriff auf physische und Cloud-Ressourcen hat, ist eine allgemeine Voraussetzung für staatliche Regulierung und Compliance und erstreckt sich auch auf die Anbieter von Public Clouds.

Zu den physischen Komponenten gehört auch der Schutz vor Zwischenfällen und Katastrophen. Unternehmen ebenso wie Drittanbieter sollten über integrierte Sicherungsspeicher und weitere Redundanzen verfügen. Diese helfen, im Falle eines unvorhergesehenen Systemausfalls oder der Beschädigung von Daten einen dauerhaften Datenverlust zu verhindern.

Virtuelle Komponenten

Virtuelle Komponenten repräsentieren die inhärenten Vorteile und die Komplexität einer Hybrid Cloud-Infrastruktur, einschließlich Verschlüsselung, Zugänglichkeit, Automatisierung und Endpunktsicherheit.

  • Verschlüsselung: Selbst wenn Datenbanken auf böswillige Art und Weise kompromittiert werden, verhindern Verschlüsselungskomponenten, dass Informationen vollständig offengelegt werden. Die Verschlüsselung kann auf mehreren Ebenen erfolgen: beim Speichern, bei der Übertragung, während der Nutzung oder wenn die Daten nicht in Verwendung sind. Tools zur Verschlüsselung von Partitionen, wie Linux Unified Key Setup-on-Disk (LUKS) oder Trusted Platform Module (TPM), sichern und schützen Ihre Hardware vor unbefugtem Zugriff. Optionen wie Internet Protocol Security (IPsec) verschlüsseln wiederum eine Live-Netzwerksitzung und verhindern so, dass Daten abgefangen werden.
  • Zugänglichkeit: Komponenten, mit denen eingeschränkt wird, wer und was auf Ressourcen zugreifen darf, verringern die Wahrscheinlichkeit unbefugter Zugriffe exponentiell. Optionen wie die Multi-Faktor-Identifikation oder ein Virtual Private Network (VPN), die weitgehend auf dem Zero-Trust-Prinzip basieren, stellen sicher, dass zugelassene Benutzer und Programme nur Zugriff auf Funktionen haben, die sie tatsächlich benötigen.
  • Automatisierung: Automatisierte Komponenten können zahlreiche monotone Sicherheitsaufgaben übernehmen – und sie sogar besser erledigen als Menschen. Vorgänge wie das Aufspielen von Sicherheitspatches, die Überwachung der Umgebung und die Überprüfung der Compliance können durch maschinelles Lernen (ML) unterstützt werden.
  • Endpunktsicherheit: Da Hybrid Clouds über eine Vielzahl von Geräten, einschließlich Smartphones und Notebooks, zugänglich sind, nehmen die potenziellen Möglichkeiten für weitere unbefugte Zugriffe zu. Wurden Geräte verlegt, gestohlen oder kompromittiert, können Komponenten der Endpunktsicherheit die Gerätedaten löschen und/oder den Zugriff auf das betroffene Rechenzentrum sperren und so weitreichende Sicherheitsverletzungen verhindern.

Was sind die Sicherheitsüberlegungen in der hybriden Cloud-Umgebung?

Datensicherheit und Verschlüsselung: Datensicherheit sorgt für die Integrität und den Datenschutz vertraulicher Daten in hybriden Cloud-Umgebungen. 

  • Schutz von Daten bei Inaktivität und während der Übertragung: Implementieren Sie Zugriffskontrolle und Authentifizierungstechniken, um Daten zu schützen, die in hybriden Cloud-Umgebungen gespeichert sind. Zum Beispiel helfen Lösungen zum Schutz vor Datenverlusten (DLP), Datenschutzverletzungen zu tracken und zu verhindern. Mit Transport Layer Security (TLS) und Secure Shell (SSH) lassen sich Daten bei der Übertragung verschlüsseln. Die hybride Cloud-Umgebung muss über zuverlässige Netzwerksicherheitssysteme wie IDPS (Angriffserkennung/Prävention) verfügen, um unberechtigtem Zugriff entgegenzuwirken. 
  • Verschlüsselungstechniken für Datensicherheit in der Hybrid Cloud: Mithilfe von Verschlüsselungsalgorithmen wie Transparent Data Encryption (TDE) können Sie Daten unabhängig vom Speicherort in der Hybrid-Cloud-Einrichtung schützen. Sie können außerdem Zugriffskontrollen festlegen, um den Zugriff auf verschlüsselte Daten abhängig von gültigen Rollen und Berechtigungen zu begrenzen, Verschlüsselungsschlüssel ändern und stabile Schlüsselmanagementmaßnahmen zu deren Schutz einsetzen.  

Identitäts- und Zugriffsmanagement (IAM): Durch strenge Maßnahmen beim Identitäts- und Zugriffsmanagement können Unternehmen Zugriffsrechte überprüfen und ändern und so unberechtigten Zugriff verhindern.

  • Verwaltung von Benutzeridentitäten und Zugriffskontrollen: Nutzen Sie die Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrollen, um zu gewährleisten, dass Benutzer auf die Hybrid Cloud-Einstellungen zugreifen können. Bewerten und aktualisieren Sie die Berechtigungen für den Benutzerzugriff, um die Hybrid Cloud-Sicherheit zu erhöhen und den Zugriff auf Ressourcen in der Hybrid Cloud zu begrenzen. 
  • Single Sign-On und Federated Identity Management: Mit Single Sign-On werden Benutzer berechtigt und erhalten Zugang zu den Anwendungen und Daten. Federated Identity Management Protokolle wie OpenID und Security Assertion Markup Language helfen bei der Authentifizierung von Benutzern in der Hybrid Cloud.

Netzwerksicherheit und Segmentierung: Bewerten und aktualisieren Sie die Netzwerksicherheits- und Segmentierungsrichtlinien, um die Sicherheit des Systems zu gewährleisten. 

  • Sicherung der Netzwerkverbindungen und des Datenflusses: Netzwerkprotokolle wie SSL/TLS und virtuelle private Netzwerke helfen dabei, sichere Verbindungen zwischen der Hybrid Cloud und der On-Premises-Infrastruktur einzurichten. Aktualisieren Sie die Netzwerksicherheitseinstellungen für sichere Datenbewegungen innerhalb der Hybrid Cloud. 
  • Netzwerksegmentierung zur Isolation und Kontrolle: Virtuelle LANs und Software Defined Networking ermöglichen die Isolation von Daten und Systemen in Hybrid Cloud-Einrichtungen. Netzwerkzugriffssteuerungen wie ACLs (Access Control Lists) verwalten die Kommunikation zwischen Segmenten des Netzwerks.

Sicherheitsüberwachung und Protokollierung: Durch eine Überwachung und Protokollierung der Hybrid Cloud-Sicherheit behalten Sie Schwachstellen in der Sicherheit im Blick und können diese bewältigen, um größere Missstände zu vermeiden. 

  • Ständige Überwachung von Hybrid Cloud-Umgebungen: Nutzen Sie die Sicherheitsüberwachungstools für die Hybrid Cloud, um die Protokolle der Hybrid Cloud-Bereitstellung zu sammeln und auszuwerten. Richten Sie Warnungen für Bedrohungen ein und lassen Sie automatisierte Antworten senden, um Sicherheitslücken zu erkennen und zu bewältigen. 
  • Protokollmanagement und Analysen für die Erkennung von Sicherheitsbedrohungen: Mit zentralisierten Systemen zur Verwaltung von Protokollen können Sie diese in der Hybrid Cloud erfassen und speichern, um dann Protokollanalysen durchzuführen und Sicherheitsanomalien zu beseitigen. 

Schwachstellenmanagement und Patching: Indem Sie Schwachstellenmanagement betreiben und Patches installieren, können Sie die Sicherheitsaufstellung der Hybrid Cloud verbessern. 

  • Erkennung und Beseitigung von Schwachstellen in Hybrid Cloud-Systemen: Führen Sie Einschätzungen von Schwachstellen und Penetrationstests durch, um Lücken zu finden und mit dem Schwachstellenmanagement Prozesse zu etablieren, die diese Lücken erkennen und schließen. 
  • Patch-Management-Strategien für hybride Cloud-Umgebungen: Patch-Management-Strategien bewerten Patch Level für die Komponenten in einer Hybrid Cloud und unterstützen Sie dabei, kritische Patches für eine schnelle Implementierung zu priorisieren.

Wie kann man Daten bei Inaktivität und während der Übertragung sichern?

Sichere Datentransfermechanismen: Unternehmen können den Datenschutz und die Integrität der Daten sicherstellen, indem sie sichere Datentransfermechanismen implementieren.

  • Verschlüsselungsprotokolle für Daten während der Übertragung: Verschlüsselungsprotokolle für den Datenschutz, wie zum Beispiel Transport Layer Security (TLS) und Secure Sockets Layer (SSL), sichern Daten während der Übertragung zwischen einer Cloud und einer On-Premises-Infrastruktur und bieten Datenauthentifizierung und -integrität.
  • Virtual Private Networks (VPN) und sichere Kommunikationskanäle: VPNs nutzen verschlüsselte Kanäle für die Datenübertragung, um unberechtigten Zugriff zu verhindern und Verbindungen über das öffentliche Netzwerk zu schützen. Kommunikationskanäle wie Secure Shell und Secure File Transfer Protocol sichern den Datentransfer und den Remote-Zugriff auf hybride Systeme.

Datenverschlüsselung und Schlüsselmanagement: Durch den Einsatz von Datenverschlüsselung und Schlüsselmanagement können Sie die Effektivität der Datenverschlüsselung gewährleisten.

  • Verschlüsselungsmöglichkeiten für Daten bei Inaktivität und während der Übertragung in den Hybrid-Cloud-Speicher: Optionen für die Verschlüsselung auf Laufwerkebene und Datenbank-Ebene schützen Daten, die bei Inaktivität auf physischen Speichergeräten und in Datenbanken im Hybrid-Cloud-Speicher abgelegt sind.
  • Schlüsselmanagement-Verfahren und sichere Schlüsselspeicherung: Wechseln Sie die Verschlüsselungsschlüssel und verringern Sie die Wahrscheinlichkeit von Datenschutzverletzungen, indem Sie das Offenlegungsfenster verkleinern.

Data Loss Prevention (DLP): Tools und Techniken zur Prävention von Datenverlust sorgen für die Vertraulichkeit und Integrität von Daten.

  • Verhinderung versehentlicher oder unbefugter Datenlecks: Informieren Sie die Benutzer zum Thema Datenhandhabungstechniken, damit sie die Risiken von Datenlecks verstehen und ein Sicherheitsbewusstsein verinnerlichen.
  • DLP-Strategien und Tools für hybride Cloud-Umgebungen: DLP-Strategien und Tools verhindern versehentliche Datenlecks, da sie Datenübertragungen zwischen On-Premises- und Cloud-Ressourcen streng überwachen.

Wie können Unternehmen das Identitäts- und Zugriffsmanagement in einer Hybrid Cloud umsetzen?

Rollenbasierte Zugriffskontrollen (RBAC): Die rollenbasierten Zugriffskontrollen unterstützen Sie dabei, die Berechtigungen und Zugriffsrechte der Benutzer in der Hybrid Cloud zu kontrollieren.

  • Implementieren von RBAC für Benutzerberechtigungen und Zugriff: Ermitteln Sie die Rollen abhängig vom jeweiligen Jobprofil und den Verantwortlichkeiten im Unternehmen und weisen Sie ihnen die Ressourcen zu, die sie zum Ausführen ihrer Aufgaben benötigen.
  • Rollenzuweisung und -verwaltung in hybriden Cloud-Umgebungen: Regelmäßige Überprüfungen und Evaluierungen sorgen dafür, dass die Rollen den Änderungen der organisatorischen Anforderungen entsprechen. Sie können das Zugriffsmanagement vereinfachen, indem Sie die Rollenzuweisung und die Ressourcenbereitstellung automatisieren.

Multi-Faktor-Authentifizierung (MFA): Bei der Multi-Faktor-Authentifizierung müssen Benutzer mehrere Authentifizierungsfaktoren erfüllen, sodass hohe Sicherheit besteht.

  • Verbesserung der Sicherheit mit zusätzlichen Authentifizierungsfaktoren: Mehrere Authentifizierungsfaktoren wie biometrische Daten, Einmalpasswörter und sichere Passwörter werden verwendet, um Benutzer zu authentifizieren.
  • MFA-Implementierung und Best Practices in der Hybrid Cloud: MFA-Lösungen lassen sich integrieren, um die Authentifizierung zu zentralisieren und die Benutzerverwaltung zu vereinfachen, wodurch auch die Sicherheit steigt.

Management von privilegiertem Zugriff (PAM): Lösungen für das Management von privilegiertem Zugriff verhindern unberechtigten Zugriff und gewährleisten eine kontrollierte Verfügbarkeit der Ressourcen. 

  • Sicherung und Überwachung des Zugriffs berechtigter Benutzer: Ermitteln und ernennen Sie berechtigte Benutzer mit Zugriff auf wichtige Systeme oder Daten. Zum Beispiel erlauben Sofortzugriffsprozesse einen temporär überwachten Zugriff, bei dem Risiken verringert werden.
  • Implementierung von PAM-Lösungen für hybride Cloud-Umgebungen: PAM-Lösungen helfen Ihnen, die Sitzungen berechtigter Benutzer zu steuern und zu erfassen, um unberechtigten Zugriff zu erkennen und zu unterbinden.

Wie können Unternehmen die Netzwerksicherheit und Segmentierung in der Hybrid Cloud beschleunigen?

Netzwerkisolierung und Segmentierung: Eine Netzwerkisolierung und Segmentierung gewährleistet die Sicherheit der Daten und Anwendungen, da Folgendes bereitgestellt wird: 

  • Implementierung virtueller Netzwerke und Subnetze für die Isolation: Virtuelle Netzwerke in hybriden Cloud-Umgebungen trennen Workloads und Daten, um nicht authorisierten Zugriff zu verringern. Durch die Unterteilung von virtuellen Netzwerken in Subnetze werden Komponenten isoliert, um höhere Sicherheit zu erreichen. 
  • Netzwerksegmentierungsstrategien für mehr Sicherheit: Definieren Sie die Sicherheitsbereiche entsprechend der Datensensibilität und binden Sie Zugriffskontrollen zwischen Sicherheitsbereichen ein, um laterale Bewegungen im Netzwerk einzuschränken. 

Firewalls und Netzwerksicherheitsgruppen (NSGs): Es handelt sich um wesentliche Komponenten der Netzwerksicherheit in einer Hybrid Cloud. 

  • Konfigurieren von Firewalls und NSGs in hybriden Cloudumgebungen: Zugriffskontrolllisten in den Firewalls und NSGs gestatten oder blockieren Verkehr abhängig von IP-Protokollen und -Adressen. 
  • Filtern von Netzwerkverkehr und Durchsetzen von Sicherheitsrichtlinien: Das standardmäßige Ablehnen blockiert eingehende Datenströme und erlaubt unverdächtigen Verkehr abhängig von vordefinierten Sicherheitsprotokollen. 

Angriffserkennung und Prävention (IDS/IPS): IDS/IPS überwachen den Netzwerkverkehr und erkennen und wenden deutliche Angriffe ab.

  • Überwachen und Abwenden von Angriffen auf das Netzwerk in der Hybrid Cloud: Überwachen Sie den Netzwerkverkehr und erkennen und tracken Sie potentielle Sicherheitsvorfälle. 
  • Bereitstellen von IDS/IPS-Lösungen für Hybrid-Cloud-Sicherheit: Stellen Sie die IDS/IPS-Lösungen mit Security Information and Event Management (SIEM) bereit, um die Erkennung von Sicherheitsbedrohungen und Reaktionsmechanismen zu beschleunigen.

Wie können Unternehmen die Sicherheitsüberwachung und Reaktionen auf Sicherheitsvorfälle in der Hybrid Cloud einrichten?

Security Information and Event Management (SIEM): Die Security Information and Event Management Software sammelt und analysiert Sicherheitsprotokolle und -vorfälle in Hybrid Cloud-Installationen. 

  • Sammeln und Analysieren von Sicherheitsprotokollen und -vorfällen: Die Kollektoren erfassen die Protokolle und Vorfälle verschiedener Quellen und gruppiert sie in den SIEM-Lösungen zu einer umfassenden Übersicht. 
  • Zentralisierte Überwachung für hybride Cloud-Umgebungen: Eine zentralisierte Überwachung der Hybrid Cloud-Sicherheit ermöglicht die effiziente Erkennung von Sicherheitsbedrohungen und Reaktion auf Vorfälle mithilfe von Warnmeldungen und Benachrichtigungen. 

Erkennung von Sicherheitsbedrohungen und schnelle Reaktion: Nutzen Sie die folgenden Strategien, um Bedrohungen zu erkennen und eine direkte Reaktion sicherzustellen. 

  • Erkennung von Sicherheitsbedrohungen in der Hybrid Cloud und Reaktion: Die Informationen über Sicherheitsbedrohungen ermöglichen die Erkennung von Bedrohungen und das Ergreifen sofortiger Gegenmaßnahmen. 
  • Verfahren für die Behebung von Störfällen und Verwaltung von Sicherheitsvorfällen: Erstellen Sie Pläne zur Reaktion auf Vorfälle, die die Rollen, Verantwortlichkeiten und Schritte festlegen, die bei Sicherheitsvorfällen umzusetzen sind.  

Cloud Security Orchestration, Automation, and Response (SOAR): SOAR ermöglicht Unternehmen, Sicherheitsaufgaben und Reaktionsmaßnahmen zu automatisieren. 

  • Automatisierung von Sicherheitsaufgaben und Reaktionsmaßnahmen in der Hybrid Cloud: Automatisieren Sie Routineaufgaben mithilfe von SOAR, um das Incident Handling durch weniger manuelle Eingriffe zu optimieren und zu beschleunigen. 
  • Integration von Sicherheitstools und Workflows für effiziente Reaktionen bei Sicherheitsverletzungen: Richten Sie eine nahtlose Integration zwischen Sicherheitstools und Workflows ein und erleichtern Sie so den Informationsaustausch.  

Wie definieren sich Compliance und Governance in der Hybrid-Cloud-Sicherheit?

Gewährleisten von Compliance: Um die Sicherheit und Integrität von Daten und Anwendungen zu gewährleisten, ist die Einhaltung gesetzlicher Vorschriften von entscheidender Bedeutung. 

  • Einhaltung branchenspezifischer Vorschriften und Standards: Bestimmen Sie die branchenspezifischen Vorschriften und verstehen und erfüllen Sie deren Anforderungen. Führen Sie eine umfassende Analyse durch, um die Lücken zu finden, die nicht den Compliance-Standards entsprechen. Danach setzen Sie einen Behebungsplan um, der die Lücken schließt.
  • Audits und Berichte zur Compliance in der Hybrid Cloud: Führen Sie interne und externe Audits durch, um die Effektivität der Sicherheitskontrollen zu bestimmen, Schwachstellen zu finden und Compliance-Standards zu erfüllen. Außerdem wird empfohlen, detaillierte 
    Berichte zu Datensicherungstechniken, Prozesse zur Reaktion auf Vorfälle und Sicherheitsmaßnahmen zu erstellen. 

Datensicherheit und Datenschutz: Berücksichtigen Sie bezüglich Datensicherheit und Datenschutz die folgenden Aspekte: 

  • Verwaltung von Datenschutzanforderungen in hybriden Cloud-Umgebungen: Trennen Sie Daten je nach ihrer Sensibilität und treffen sie passende Maßnahmen, um sie zu schützen und zu verwalten. Es ist wichtig, Richtlinien zur Datenverwaltung zu haben und Prozesse zur Verwaltung von Benutzereinwilligungen einzurichten, um den Schutz personenbezogener Daten sicherzustellen. 
  • DSGVO und weitere Datenschutzbestimmungen in der Hybrid Cloud: Nutzen Sie sichere Datenübertragungsmethoden, um die Compliance mit den Standards der Datenschutzgrundverordnung sicherzustellen. Es ist wichtig, über Prozesse zu verfügen, mit denen jeder seine Rechte als betroffene Person leichter wahrnehmen kann, zum Beispiel das Recht, personenbezogene Daten abzurufen, zu ändern und zu löschen. 

Cloud-Sicherheitsframeworks und Best Practices: Durch die Implementierung von Cloud-Sicherheitsframeworks und Best Practices können Unternehmen eine sichere und konforme hybride Cloud-Umgebung aufrechterhalten.

  • Einhaltung branchenweit anerkannter Sicherheitsframeworks: Sicherheitsframeworks wie NIST und ISO 27001 bieten eine umfassende Übersicht über Sicherheitsmanagementsysteme, einschließlich Risikobewertungen, Kontrollen und Compliance. 
  • Einrichten bewährter Sicherheitspraktiken in hybriden Cloud-Umgebungen: Nutzen Sie Risikobewertungen und Patch-Management, um Schwachstellen zu bewältigen. Das Prinzip der geringsten Rechte gewährt Benutzern nur bei Bedarf Zugriff und verringert so das Risiko von Sicherheitsvorfällen.

Was sind die Herausforderungen bei der Hybrid Cloud-Sicherheit?

Im Gegensatz zur reinen Public oder Private Cloud-Sicherheit kombiniert die Hybrid Cloud-Sicherheit Aspekte aus beiden Bereichen und ergänzt diese durch mehrere Kontrollen und Variablen, die sich je nach Branchenanforderungen oder Service Level Agreements (SLAs) ändern können. Im ersten Fall geht es vor allem um die Compliance, insbesondere in Bezug auf die Sicherheit sensibler oder vertraulicher Informationen. Solche Vorschriften können vorschreiben, dass bestimmte Arten von Daten in der On-Premises-Infrastruktur verbleiben (und nicht über die Cloud zugänglich sind) oder dass der Zugriff auf die Daten zu bestimmten Zeiten eingeschränkt wird.

Hinzu kommt, dass die Rollen und Verantwortlichkeiten durch die zusätzliche Komplexität mehrerer Betreiber unklar werden können. Unklare SLAs können zu Lücken (oder gar Überschneidungen) bei Sicherheitsabdeckung und -verfahren führen: Wer verwaltet welchen Workload? Wer reagiert auf Vorfälle? Wie wird die Kommunikation gehandhabt? Und wann werden Benachrichtigungen geteilt? Der Betrieb einer oder mehrerer Private und Public Clouds erschwert zudem die Transparenz der gesamten Infrastruktur. Ohne ein zentrales Dashboard oder eine zentrale Plattform werden Überwachung, Schutz, Fehlerbehebung und Optimierung Ihrer Hybrid Cloud bestenfalls ineffizient – eine mühsame, riskante Aufgabe, an der mehrere wesentliche Akteure beteiligt sind.

Best Practices rund um Hybrid Cloud-Sicherheit

Management mit zentraler Ansicht nutzen

Die meisten Cloud-Anbieter ermöglichen die Überwachung ihrer Services über ein eigenes System. Hierbei werden allerdings nur Informationen der eigenen Cloud angezeigt. Wer eine Hybrid Cloud betreibt, benötigt stattdessen ein zentrales Dashboard zur Überwachung aller Aktivitäten in allen Umgebungen, um schneller Bedrohungen erkennen und darauf reagieren zu können.

Autorisierte Zugriffe und Privilegien einschränken

Frei entscheiden zu können, wer und was Zugriff auf Ihre Ressourcen hat, ist für die Sicherheit der Daten entscheidend. Für die Hybrid Cloud heißt das: Es sollte nicht nur eingeschränkt werden, wer Anwendungen und andere Services in der Public Cloud nutzen kann, sondern auch, in welchem Maße Cloud-Anwendungen miteinander kommunizieren dürfen. Wenn Sie fest definieren, wann Cloud-Services mit On-Premises-IT kommunizieren dürfen, verhindern Sie einen potenziellen Zugang durch die Hintertür für Cyber-Bedrohungen oder andere unbefugte Benutzer.

Zero-Trust-Sicherheitsfunktionen einführen

Die beste Möglichkeit, zu verhindern, dass unbefugte oder ungeprüfte Benutzer und Anwendungen auf Ihre Infrastruktur zugreifen? Vertrauen Sie niemandem. Das Grundprinzip von Zero-Trust-Sicherheit besteht darin, dass Benutzer oder Programme erst dann mit Cloud-Ressourcen interagieren dürfen, nachdem ihre Identität überprüft wurde, beispielsweise durch Multi-Faktor-Identifizierung oder andere Verfahren.

Künstliche Intelligenz (KI) einsetzen

Die manuelle Überwachung einer hybriden Cloudumgebung kann sehr zeitraubend sein. Künstliche Intelligenz (KI) kann jedoch potenzielle Sicherheitsbedrohungen wie Malware erkennen, davor schützen und mögliche Schwachstellen beheben oder gefährdete Daten identifizieren. Außerdem lässt sich KI als Automatisierungstool einsetzen, das grundlegende, einfache Aufgaben wie das Echtzeit-Scannen von Datenpaketen übernimmt, damit sich die IT-Teams auf größere, wichtigere Probleme konzentrieren können.

Was sind die Trends der Zukunft im Bereich der Hybrid Cloud-Sicherheit?

Einige Trends mit einer vielversprechenden Zukunft im Bereich der Hybrid Cloud-Sicherheit sind:  

  • Zero-Trust-Sicherheitsarchitektur: Eine Zero-Trust-Sicherheitsarchitektur legt den Schwerpunkt auf die Authentifizierung und Validierung von Geräten, Anwendungen und Benutzeridentitäten, unabhängig von Netzwerk oder Standort. Bei der Umsetzung einer Mikrosegmentierung in der Hybrid Cloud wird die Hybrid Cloud in kleinere Segmente unterteilt, um granularen Zugriff zu bieten und eine Angriffsoberfläche sowie laterale Bewegungen im Netzwerk zu verhindern. Diese Architektur ist auf eine identitätsorientierte Sicherheit ausgerichtet, in der alle Systeme und Benutzer authentifiziert und genehmigt werden, bevor sie Zugriff auf Daten und Ressourcen erhalten. 
  • Cloud-native Sicherheitslösungen: Unternehmen setzen mehr und mehr auf Cloud-native Architekturen. Und hybride Sicherheitslösungen unterstützen dabei, die Problematiken der Hybrid Cloud-Sicherheit zu überwinden. Containerisierungs- und Orchestrierungsplattformen bieten bestimmte Maßnahmen, um Container zu sichern. Außerdem bieten sie einen Laufzeitschutz und Schwachstellen-Scanning. Indem serverlose Funktionen geschützt und böswillige Aktivitäten ermittelt werden, gewährleistet serverloses Computing den Datenschutz und eine sichere Ausführung.  
  • Künstliche Intelligenz (KI) und maschinelles Lernen im Bereich der Hybrid Cloud-Sicherheit: KI und maschinelles Lernen sind integral für die Hybrid Cloud-Sicherheit und bieten moderne Funktionen für die Erkennung und Vermeidung von Sicherheitsbedrohungen sowie für die Reaktion auf Vorfälle. Die Algorithmen von KI und ML erkennen Muster und Unregelmäßigkeiten, die auf mögliche Bedrohungen hinweisen, sodass schnell Korrekturmaßnahmen vorgenommen werden können. Sie erkennen außerdem Benutzer- und Geräteverhalten, erstellen Grundmuster und verfolgen abweichendes Verhalten wie verdächtige Aktivitäten und unberechtigte Zugriffe. 

HPE und Hybrid Cloud-Sicherheit

Der Schutz Ihrer hybriden Cloud-Umgebungen ohne einen zuverlässigen Partner kann ein gewaltiges Unterfangen sein. HPE Lösungen wie die HPE GreenLake Edge-to-Cloud-Plattform bieten Unternehmen und anderen Organisationen ein umfangreiches Portfolio an Managed Tools und Einblicken, um optimale Effizienz und Sicherheit in der Cloud und vor Ort zu gewährleisten, einschließlich IT-Compliance, Software Asset Management, Sicherung und Disaster Recovery.

HPE GreenLake für Data Protection ist die nächste Generation von Cloud-Services, die Kunden die Flexibilität zur Modernisierung des Datenschutzes bieten – von der schnellen Wiederherstellung über den Schutz vor Ransomware bis hin zur Langzeitdatenspeicherung. Dabei profitieren Sie sowohl On-Premises als auch in der Public Cloud von der hohen Benutzerfreundlichkeit und Kosteneffizienz bei der Erfüllung Ihrer SLAs.

HPE Backup and Recovery Service für VMware wurde speziell für hybride Cloud-Umgebungen konzipiert. Über eine SaaS-Konsole und mit richtlinienbasierter Orchestrierung und Automatisierung können Kunden ihre virtuellen Maschinen (VMs) in drei einfachen Schritten und in weniger als fünf Minuten schützen und ihre Sicherungen mühelos On-Premises und in der Hybrid Cloud verwalten.

HPE InfoSight und HPE CloudPhysics erweitern und vereinfachen das Betriebserlebnis in der Cloud. HPE InfoSight bietet den Benutzern End-to-End-Transparenz im gesamten IT-Stack, einschließlich der Anwendungsebene. Dadurch können die Kunden ihre Anwendungsworkloads optimieren sowie unterbrechungsfrei ausführen und weiterhin von einem verbesserten Betriebs- und Support-Erlebnis profitieren. HPE CloudPhysics wiederum unterstützt Kunden bei der Simulation einer Umstellung auf die Cloud, bei der Optimierung der Workload-Platzierung und bei der korrekten Infrastrukturskalierung. HPE Partner erhalten Einblicke in die Umgebungen ihrer Kunden und können so maßgeschneiderte Lösungen bereitstellen und ihren Kunden als strategische Partner zur Seite stehen.