Hybrid Cloud-Sicherheit umfasst die Praktiken, Verfahren und Technologien, die zur Sicherung einer Hybrid Cloud-Umgebung verwendet werden.

Hybrid Cloud-Sicherheit schützt Daten, Anwendungen und Infrastrukturen in unterschiedlichen IT-Umgebungen, darunter lokale Hardware sowie private und öffentliche Clouds. Es muss den einzigartigen Merkmalen sowohl privater als auch öffentlicher Cloud-Ressourcen gerecht werden und ein einheitliches Sicherheitsframework bieten, um die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Anwendungen zu gewährleisten, wenn Kundenverkehr zwischen den Umgebungen wechselt.

Eine Hybrid Cloud ist eine gemischte Computerumgebung, die die Computerinfrastruktur einer öffentlichen Cloud (beispielsweise AWS, Microsoft Azure oder Google Cloud Platform) mit der privaten Cloud eines Unternehmens oder einem lokalen Rechenzentrum kombiniert. Der Hauptvorteil einer Hybrid Cloud ist die Agilität: Organisationen können die Rechenressourcen je nach Bedarf hoch- oder herunterskalieren und basierend auf den Anforderungen an Datensicherheit, Compliance, Workload-Sensibilität oder Leistung auswählen, wo Workloads verarbeitet werden. 

Die öffentliche Cloud ermöglicht Unternehmen, Anwendungen und Daten in gemeinsam genutzten Computerressourcen zu hosten, die einem Drittanbieter gehören. Die öffentliche Cloud bietet Zugriff auf nahezu unbegrenzte Computerressourcen in einem Pay-as-you-go-Modell und bietet Unternehmen so enorme Skaleneffekte, ohne in Rechenzentrumshardware investieren zu müssen. Bei der privaten Cloud handelt es sich um eine dedizierte (keine gemeinsam genutzte) Cloud-Infrastruktur, die vom Unternehmen kontrolliert wird und von einem externen Colocation-Anbieter betrieben oder in einem privaten Rechenzentrum gehostet und von der Organisation verwaltet werden kann. 

Private Clouds bieten möglicherweise mehr Kontrolle und höhere Sicherheit als öffentliche Clouds und sind daher besser für die Verarbeitung oder Speicherung vertraulicher Daten oder für die Verarbeitung unternehmenskritischer Anwendungen geeignet, die ein hohes Maß an Sicherheit, Compliance und Anpassung erfordern. 

Multi-Cloud ist ein anderer Cloud-Typ, bei dem ein Unternehmen im Allgemeinen mehrere Cloud-Computing-Dienste von verschiedenen Cloud-Anbietern nutzt, um bestimmte Geschäftsanforderungen und Kundenanforderungen zu erfüllen. Multi-Cloud-Sicherheit bietet konsistenten und umfassenden Schutz für Daten und Anwendungen, die auf mehreren Cloud-Computing-Plattformen von mehreren Cloud-Service-Anbietern bereitgestellt werden.

Es gibt wesentliche Unterschiede zwischen Hybrid-Cloud-Sicherheit und Multi-Cloud-Sicherheit.  Bei der Hybrid Cloud Security steht die konsequente Sicherung von Ressourcen in öffentlichen und privaten Clouds im Vordergrund. Multi-Cloud-Sicherheit hingegen bezieht sich im Allgemeinen auf die Verwendung von Diensten mehrerer Cloud-Anbieter und erfordert eine umfassendere Sicherheitsstrategie für einen konsistenten Schutz vor Fehlkonfigurationen, Ausnutzung und sich seitlich ausbreitenden Bedrohungen. Hybrid-Cloud-Sicherheit ist daher eine Teilmenge der Multi-Cloud-Sicherheit.

Vorteile der Hybrid Cloud-Sicherheit

Mithilfe eines Hybrid-Cloud-Sicherheitsmodells können Unternehmen vertrauliche Daten und Anwendungen schützen, indem sie diese vor Ort aufbewahren und für weniger vertrauliche Workloads die öffentliche Cloud nutzen. Durch die Trennung vertraulicher Daten und Anwendungen von der öffentlichen Cloud können Unternehmen Sicherheitsrisiken besser verwalten und so die Folgen von Datenschutzverletzungen oder die Wahrscheinlichkeit von Cyberangriffen verringern. 

Dieser Sicherheitsansatz bietet Vorteile für die Einhaltung gesetzlicher Vorschriften, da Unternehmen vertrauliche oder geschützte Daten vor Ort aufbewahren und für weniger vertrauliche Daten und Workloads die öffentliche Cloud verwenden können. Mithilfe des Hybrid-Cloud-Sicherheitsmodells können Unternehmen die öffentliche Cloud im Falle eines Ausfalls als Notfallwiederherstellungssite verwenden oder zur Bewältigung von Datenverkehrsspitzen auf die öffentliche Cloud ausweichen.

Herausforderungen der Hybrid Cloud-Sicherheit

Die Implementierung einer Hybrid-Cloud-Sicherheitsstrategie kann Unternehmen viele Vorteile bieten, bringt aber auch zahlreiche Herausforderungen und Risiken mit sich. Dazu gehören:

  • Gemeinsame Sicherheitsverantwortung: In einer Hybrid-Cloud-Umgebung teilen sich Kunde und Cloud-Anbieter die Verantwortung für die Sicherheit. Es ist wichtig, die Aufteilung der Zuständigkeiten im Hinblick darauf zu verstehen, welche Sicherheitsaspekte in die Zuständigkeit der einzelnen Verantwortungsbereiche fallen. Kunden müssen sicherstellen, dass die Anbieter ihrer Verantwortung nachkommen, und verstehen, dass der Kunde möglicherweise zusätzliche Sicherheitsmaßnahmen implementieren muss, um umfassende Sicherheit in allen Cloud-Umgebungen zu gewährleisten.
  • Vorfallbehandlung: Aufgrund der verteilten Natur der Infrastruktur kann die Vorfallbehandlung in einer Hybrid-Cloud-Umgebung eine Herausforderung darstellen. Es kann schwierig sein, die Quelle eines Vorfalls zu identifizieren und die Reaktion in verschiedenen Umgebungen zu koordinieren. Selbst wenn der Vorfall in der Infrastruktur des Anbieters auftritt, müssen Kunden möglicherweise mit diesem zusammenarbeiten, um das Problem zu beheben.
  • Anwendungssicherheit: Hybrid-Cloud-Umgebungen können unterschiedliche Anforderungen und Konfigurationen an die Anwendungssicherheit haben, was die Wartung und Sicherung Cloud-basierter Apps zu einer logistischen Herausforderung macht. Dies gilt insbesondere für die Behebung eines Exploits einer Anwendungsschwachstelle, der auf eine in der gesamten Umgebung verwendete allgemeine Softwarebibliothek abzielt.
  • Identitäts- und Zugriffsverwaltung (IAM): Die Verwaltung von Benutzeridentitäten und Zugriffen über mehrere Cloud-Umgebungen hinweg kann aufgrund der Dezentralisierung der Hybrid Cloud und der Vielzahl unterschiedlicher IAM-Tools und -Prozesse, die auf verschiedenen Plattformen verwendet werden, komplex sein. Darüber hinaus gibt es einen zunehmenden M2M-Datenverkehr von APIs und Drittanbieterintegrationen, der einen anderen Ansatz für identitätsbasierte Sicherheit erforderlich macht.
  • Compliance und Governance: Aufgrund mangelnder Transparenz und dezentraler Verwaltung in einigen Cloud-Umgebungen, die zu unvollständiger Protokollierung und Forensik führen können, kann das Erfüllen und Durchsetzen von Compliance- und Governance-Anforderungen eine Herausforderung sein.
  • Sicherheit in der Lieferkette: Cyberkriminelle können Hybrid-Cloud-Umgebungen mehrerer Anbieter ausnutzen, da vielen Unternehmen die Transparenz und Kontrolle über ihre gesamte Lieferkette fehlt. Organisationen müssen sicherstellen, dass ihre Cloud-Anbieter über robuste Sicherheitsmaßnahmen verfügen und regelmäßige Sicherheitsüberprüfungen, Penetrationstests und Schwachstellenscans durchführen.
  • Datenschutz: Organisationen müssen sicherstellen, dass ihre Daten in einer Hybrid-Cloud-Umgebung sowohl im Ruhezustand als auch während der Übertragung geschützt sind und dass entsprechende SSL/TLS-Verschlüsselung und Zugriffskontrollen vorhanden sind, um die Gefährdung zu begrenzen.
  • Sichtbarkeit und Kontrolle: Es kann eine Herausforderung sein, den Überblick und die Kontrolle über die Sicherheit in einer Hybrid-Cloud-Umgebung zu behalten, insbesondere wenn Cloud-Umgebungen separat verwaltet werden. Ohne ein zentrales Dashboard kann die Überwachung, der Schutz und die Fehlerbehebung der Sicherheit in verschiedenen Umgebungen mühsam sein, was zu blinden Flecken bei der Sicherheitsleistung und -kontrolle führen kann.

Für eine sichere und konforme Hybrid-Cloud-Umgebung ist ein ganzheitlicher Ansatz erforderlich, der einheitliche Sicherheitsrichtlinien und -praktiken, End-to-End-Transparenz sowie strenge Governance- und Compliance-Maßnahmen umfasst, um sicherzustellen, dass Unternehmen die Vorteile der Hybrid Cloud nutzen können, ohne ihre Sicherheitslage zu gefährden.

Hybride Cloud-Sicherheitsarchitektur

Die Architektur für Hybrid Cloud-Sicherheit umfasst Schutz für Apps, APIs, zugrunde liegende Infrastruktur und Software-Lieferketten. Da der Zugriff auf Daten oder die anderweitige Bereitstellung von Daten über Rechenzentren und Cloud-Umgebungen erfolgt, müssen sie verschlüsselt werden, um sicherzustellen, dass nur berechtigte Benutzer und Anwendungen auf die Daten zugreifen und sie verwenden können. Dies geschieht normalerweise über ein Zero-Trust-Sicherheitsmodell . Zero Trust schreibt vor, dass alle Anfragen für den Zugriff auf Ressourcen, unabhängig davon, ob sie von innerhalb oder außerhalb des Netzwerks stammen, für jede Anfrage überprüft, authentifiziert und kontinuierlich bewertet werden müssen. 

Am Rand der Architektur werden Edge-Cloud-Server und Anwendungscontainer einer Mikrosegmentierung unterzogen [Link zur neuen Glossarseite zur Mikrosegmentierung einfügen], einer Sicherheitstechnik, bei der ein Netzwerk in kleinere Segmente mit jeweils eigenen Sicherheitsrichtlinien und -kontrollen unterteilt wird, um kritische Assets zu isolieren und vor potenziellen Sicherheitsbedrohungen zu schützen. Diese schaffen „entmilitarisierte Zonen“ oder DMZs, die den Zugriff auf vertrauliche Daten und Server einschränken und den Explosionsradius eines Angriffs begrenzen. Diese DMZs dienen als Puffer, der es Organisationen ermöglicht, bestimmte Dienste dem öffentlichen Internet zugänglich zu machen und gleichzeitig den Rest ihres Netzwerks sicher zu halten.

Firewalls fügen zusätzliche Schutzebenen hinzu und trennen Cloud-Umgebungen noch stärker von lokalen Ressourcen.

Abbildung 1. Zero-Trust-Architekturen führen zu kontinuierlichen Sicherheitsverbesserungen.

Komponenten der Hybrid Cloud-Sicherheit

Die Sicherheit der Hybrid Cloud besteht aus drei Komponenten: physisch, technisch und administrativ.

Physische Kontrollen dienen der Sicherung der eigentlichen Hardware, während technische Kontrollen die IT- und Verarbeitungssysteme schützen. Es werden administrative Kontrollen implementiert, um menschliche Handlungen oder natürliche Faktoren zu berücksichtigen, die die Sicherheit beeinträchtigen können.

Physische Kontrollen

Physische Kontrollen sind ein wichtiger Aspekt der Hybrid Cloud-Sicherheit, da sie die physische Infrastruktur schützen, die die Hybrid Cloud-Umgebung unterstützt. Hybrid Clouds können sich über mehrere Standorte erstrecken, was die physische Sicherheit sowohl zu einer besonderen Herausforderung als auch zu einer kritischen Verantwortung macht. 

Zu den physischen Kontrollen gehören Zugangsbeschränkungen zu Rechenzentren, Serverräumen und anderen Bereichen, die kritische Infrastruktur enthalten. Zu den physischen Kontrollen zählen auch Überwachungssysteme wie CCTV-Kameras, Bewegungsmelder und Monitoringsysteme zur Überwachung des Zugangs zu kritischer Infrastruktur und zur Erkennung unbefugter Aktivitäten.

Darüber hinaus können physische Kontrollen Notstromsysteme wie eine unterbrechungsfreie Stromversorgung (USV) und Notstromgeneratoren umfassen, um sicherzustellen, dass die Hybrid-Cloud-Umgebung bei Stromausfällen betriebsbereit bleibt.

Organisationen sollten Service Level Agreements (SLAs) mit Cloud-Anbietern entwickeln, um festzulegen, wie physische Sicherheitsstandards eingehalten werden. 

Technische Kontrollen

Technische Kontrollen sind für die Sicherheit der Hybrid Cloud von entscheidender Bedeutung und umfassen: 

  • Verschlüsselung , die zum Schutz von Daten während der Übertragung und im Ruhezustand verwendet wird. Durch die SSL/TLS-Verschlüsselung ist gewährleistet, dass die Daten auch dann geschützt sind, wenn sie von unbefugten Benutzern abgefangen werden.
  • Automatisierte Bereitstellung und Konfiguration, die Unternehmen hilft, das Risiko menschlicher Fehler zu reduzieren und eine konsistente und effiziente Sicherheitsverwaltung in ihrer gesamten Hybrid-Cloud-Umgebung sicherzustellen.
  • Orchestrierung, die die Koordination verschiedener Sicherheitstools, -systeme und -prozesse automatisiert, um sicherzustellen, dass sie nahtlos zusammenarbeiten, um die Hybrid-Cloud-Umgebung zu schützen.
  • Zugriffskontrolle: Hierzu werden Richtlinien und Verfahren implementiert, um sicherzustellen, dass nur autorisierte Benutzer auf vertrauliche Daten und Anwendungen zugreifen können, die in der Hybrid-Cloud-Umgebung gehostet werden. In Hybrid-Cloud-Umgebungen gewinnen Zero-Trust-Prinzipien einschließlich des geringstmöglichen privilegierten Zugriffs zunehmend an Bedeutung.
  • Endpunktsicherheit, die unbefugten Zugriff von verlegt, gestohlen oder kompromittierten Geräten wie Laptops und Mobiltelefonen verhindert, indem Gerätedaten gelöscht oder der Zugriff auf das Rechenzentrum widerrufen wird.

 

Abbildung 2. Der Schutz der Hybrid Cloud erfordert einen mehrschichtigen Sicherheitsansatz.

Administrative Kontrollen

Sicherheit liegt in der Verantwortung jedes Benutzers und administrative Kontrollen helfen den Benutzern dabei, auf eine Weise zu handeln, die die Sicherheit erhöht.

Organisationen sollten Schulungs- und Sensibilisierungsprogramme für Mitarbeiter, Auftragnehmer und andere Benutzer der Hybrid-Cloud-Umgebung anbieten. Diese Schulung sollte Themen wie bewährte Methoden zur Cloud-Sicherheit, Datenklassifizierung, Zugriffskontrolle und Reaktion auf Vorfälle abdecken und auf die spezifischen Rollen und Verantwortlichkeiten jedes Beteiligten zugeschnitten sein.

Die Hybrid-Cloud-Architektur bietet erhebliche Vorteile für die Datenwiederherstellung sowie die Notfallplanung und -vorsorge. Da Hybrid Clouds sowohl private als auch öffentliche Clouds umfassen, können Unternehmen die öffentliche Cloud als Failover für lokale Daten und Anwendungen nutzen und so Backups, Redundanz sowie Katastrophenvorsorge- und Wiederherstellungsszenarien ermöglichen.

Bewährte Methoden für die Sicherheit in Hybrid Clouds

Die Sicherheit einer Hybrid Cloud ist komplex und erfordert sorgfältige Planung, Implementierung und kontinuierliche Verwaltung. Hier sind einige bewährte Methoden, die Unternehmen berücksichtigen sollten, wenn sie mit der Entwicklung ihres Ansatzes zur Hybrid-Cloud-Sicherheit beginnen.

  • Datenklassifizierung und -schutz. Durch die Klassifizierung von Daten auf Grundlage ihrer Sensibilität und Kritikalität können Unternehmen leichter entscheiden, wie sie die Daten speichern, übertragen und darauf zugreifen und welche Sicherheitsmaßnahmen anzuwenden sind. Die Implementierung geeigneter Datenschutzmaßnahmen wie Verschlüsselung, Zugriffskontrollen sowie Sicherungs- und Wiederherstellungsprozesse ist ebenfalls von entscheidender Bedeutung, um sicherzustellen, dass die Daten beim Transport durch die Hybridumgebung geschützt sind.
  • Zugriffskontrolle und Identitätsverwaltung. Organisationen sollten strenge Zugriffskontrollen und Identitätsverwaltungsprozesse, rollenbasierte Zugriffskontrollen und Berechtigungsverwaltung implementieren, um sicherzustellen, dass nur autorisierte Benutzer und Anwendungen auf vertrauliche Ressourcen zugreifen können. Zero-Trust-Prinzipien können dazu beitragen, moderne Workloads vor komplexen Angriffen zu schützen, die auf Schwächen bei Authentifizierung und Autorisierung abzielen.
  • Netzwerksicherheit und -segmentierung. Auch in einer Hybrid-Cloud-Umgebung, in der die Ressourcen auf mehrere Standorte und Anbieter verteilt sind, ist die Netzwerksicherheit von entscheidender Bedeutung. Die Implementierung strenger Sicherheitsmaßnahmen wie Netzwerk-Firewalls, Web Application Firewalls, Cloud-Workload-Schutzplattformen und Netzwerksegmentierung ist von entscheidender Bedeutung, um sicherzustellen, dass der Datenverkehr nur auf autorisierte Benutzer und Anwendungen beschränkt ist.
  • Verschlüsselung und Schlüsselverwaltung. Die Verschlüsselung schützt Daten während der Übertragung und im Ruhezustand in einer Hybrid-Cloud-Umgebung und muss während des gesamten Datenlebenszyklus implementiert werden. Darüber hinaus müssen Verschlüsselungsschlüssel sorgfältig geschützt werden, um sicherzustellen, dass nur autorisierte Benutzer und Anwendungen auf sie bzw. die verschlüsselten Daten zugreifen können.
  • Kontinuierliche Überwachung und Reaktion auf Vorfälle. Eine kontinuierliche Überwachung von Sicherheitsereignissen und -protokollen ist erforderlich, um potenzielle Bedrohungen zu erkennen und schnell auf Sicherheitsvorfälle zu reagieren. Organisationen müssen über einen Vorfallreaktionsplan verfügen, der Rollen und Verantwortlichkeiten, Verfahren zur Vorfalleskalation und Kommunikationsprotokolle umreißt.

Compliance und Governance für Hybrid Clouds

Die Verwaltung von Compliance und Governance in einer Hybrid-Cloud-Umgebung kann eine Herausforderung sein und erfordert die folgenden Überlegungen. 

  • Einhaltung gesetzlicher Vorschriften. Für Unternehmen, die in regulierten Branchen wie dem Gesundheitswesen, dem Finanzwesen und der öffentlichen Verwaltung tätig sind, ist die Einhaltung gesetzlicher Vorschriften in einer Hybrid-Cloud-Umgebung ein kritisches Anliegen. Organisationen müssen die für ihre Branche geltenden Vorschriften ermitteln, ihre vorhandene Infrastruktur und Prozesse bewerten und die notwendigen Kontrollen implementieren, um die Anforderungen zu erfüllen. Hierzu können Datenverschlüsselung, Zugriffskontrollen und Prüfprotokolle zum Nachweis der Konformität gehören.
  • Datenschutz und Sicherheit. Da vertrauliche Daten in Hybrid-Cloud-Umgebungen (einschließlich öffentlicher Cloud-Infrastrukturen) an mehreren Standorten gespeichert werden können, sind Datenschutz und -sicherheit in Hybrid-Cloud-Umgebungen wichtige Aspekte. Organisationen müssen klare Datenschutzrichtlinien festlegen, die Standorte vertraulicher Daten identifizieren und Verschlüsselungs- und Zugriffskontrollen implementieren, um unbefugten Zugriff auf vertrauliche Daten zu verhindern.
  • Risikomanagement und -minimierung. Organisationen müssen regelmäßige Risikobewertungen durchführen, um potenzielle Bedrohungen und Schwachstellen zu identifizieren. Auf diese Weise können mögliche Bedrohungen für die Infrastruktur identifiziert und behoben sowie der Schaden beziffert werden, den sie verursachen könnten. Bewerten Sie alternative Lösungen, um Risiken zu vermeiden oder zu mindern, implementieren Sie die entsprechenden Sicherheitskontrollen und überwachen Sie die Umgebung auf Sicherheitsvorfälle.
  • Planung der Reaktion auf Vorfälle. Sicherheitsvorfälle können erhebliche Auswirkungen auf den Geschäftsbetrieb und den Ruf eines Unternehmens haben. Organisationen müssen einen umfassenden Vorfallreaktionsplan entwickeln, der die im Falle eines Sicherheitsvorfalls zu unternehmenden Schritte umreißt, einschließlich Verfahren zur Erkennung und Meldung, zur Eindämmung und Isolierung des Vorfalls, zur Untersuchung und zur Wiederherstellung des Betriebs.
  • Lieferantenmanagement: Das Lieferantenmanagement ist ein entscheidender Aspekt der Compliance und Governance der Hybrid Cloud, da Unternehmen sich bei der Verwaltung ihrer Infrastruktur und Anwendungen auf Cloud-Dienstanbieter von Drittanbietern verlassen. Um das Lieferantenrisiko in einer Hybrid-Cloud-Umgebung zu verwalten, müssen Unternehmen potenzielle Lieferanten sorgfältig prüfen, klare SLAs festlegen, die die Verantwortlichkeiten und Pflichten des Lieferanten umreißen, und die Leistung des Lieferanten regelmäßig überwachen, um die Einhaltung gesetzlicher Anforderungen sicherzustellen.

Tools und Technologien für Hybrid Cloud-Sicherheit

Im Folgenden finden Sie Lösungen, Dienste und Tools, die Sie bei der Bewertung und Auswahl von Funktionen für Hybrid Clouds berücksichtigen sollten. 

Hybride Cloud-Sicherheitslösungen

  • Data Loss Prevention (DLP) ist eine Sicherheitslösung, die vertrauliche Daten überwacht und verhindert, dass auf unbefugte Weise auf sie zugegriffen, sie exfiltriert oder übertragen werden. DLP bietet richtlinienbasierte Kontrollen zum Verwalten und Schützen von Daten in lokalen Rechenzentren, Cloud-Umgebungen und Endpunktgeräten. Web Application Firewalls bieten flexible und leistungsstarke Abwehrmaßnahmen, um den Verlust vertraulicher Daten zu verhindern. 
  • Netzwerksicherheitslösungen schützen Netzwerke vor unbefugtem Zugriff, Angriffen und anderen Sicherheitsbedrohungen durch eine Kombination aus Kontrollen, darunter Firewalls, Systeme zur Erkennung und Verhinderung von Angriffen, Analysefunktionen und andere Sicherheitstechnologien, um den ein- und ausgehenden Datenverkehr in Netzwerken zu schützen.
  • Das Schwachstellenmanagement ist eine proaktive, automatisierte Lösung, die die IT-Infrastruktur auf potenzielle Sicherheitsbedrohungen und Schwachstellen prüft, bewertet und Empfehlungen zur Behebung dieser Probleme bereitstellt. Das Schwachstellenmanagement sollte ein kontinuierlicher Prozess sein, um über neue und aufkommende Bedrohungen auf dem Laufenden zu bleiben. Web Application Firewalls können eine wichtige Notlösung darstellen, um die Ausnutzung potenziell verheerender Anwendungsschwachstellen zu verhindern. 
  • Systeme zur Bedrohungsaufklärung und -erkennung sammeln und analysieren Daten aus mehreren Quellen und nutzen neben der Forschung und Überwachung durch das Personal des Security Operations Center (SOC) maschinelles Lernen und andere Analysetechniken, um neu auftretende und weit verbreitete Sicherheitsbedrohungen zu identifizieren und einzudämmen.
  • Compliance-Management-Lösungen verfolgen und melden Compliance-Anforderungen und helfen Unternehmen, Strafen und andere mit der Nichteinhaltung verbundene Risiken zu vermeiden.

Hybride Cloud-Sicherheitsdienste

  • Dienste zur Bewertung der Cloud-Sicherheit liefern Empfehlungen zur Verbesserung der Sicherheitskontrollen und zur Minimierung von Risiken, indem sie die Sicherheitslage von Cloud-Umgebungen bewerten, um Risiken und Schwachstellen zu identifizieren.
  • Cloud-Sicherheitsmanagement ist ein Dienst, der durch die Überwachung von Sicherheitsfunktionen in Cloud-Umgebungen eine zentrale Sichtbarkeit und Kontrolle über Sicherheitsrichtlinien und -konfigurationen bietet.
  • Cloud-Verschlüsselungsdienste verschlüsseln Daten während der Übertragung und im Ruhezustand in Cloud-Umgebungen und bieten außerdem Schlüsselverwaltung und Zugriffskontrollen, um einen sicheren Datenschutz zu gewährleisten.
  • Plattformen zum Schutz von Cloud-Workloads sichern die zugrunde liegende Infrastruktur wie Container-Images, Authentifizierungsschlüssel und Software-Lieferketten und schützen außerdem vor Rechteausweitung, lateraler Bewegung und Datenexfiltration. 
  • Identitäts- und Zugriffsverwaltung (IAM) bietet Authentifizierungs-, Autorisierungs- und Zugriffskontrolldienste, um einen sicheren und konformen Zugriff über mehrere Cloud-Umgebungen hinweg zu gewährleisten. Der Anstieg des M2M-Datenverkehrs über APIs und Drittanbieterintegrationen macht neue identitätsbasierte Sicherheitsansätze erforderlich. 

Tools für die Netzwerksicherheit in Hybrid Clouds

  • Virtuelle private Netzwerke (VPNs) bieten einen sicheren Tunnel zwischen dem Gerät eines Benutzers und dem Netzwerk, mit dem er verbunden ist, und ermöglichen so einen verschlüsselten Remote-Zugriff auf Cloud-Ressourcen. Mithilfe von VPNs können öffentliche und private Clouds sicher verbunden und private Netzwerke über öffentliche Clouds hinweg erweitert werden, um den Datenverkehr in Hybridumgebungen zu sichern.
  • Firewalls dienen zur Zugriffskontrolle auf ein Netzwerk, indem sie den Datenverkehr anhand vordefinierter Regeln überwachen und filtern. Sie können am Netzwerkrand, zwischen verschiedenen Cloud-Umgebungen und innerhalb jeder Cloud-Umgebung implementiert werden.
  • Intrusion Detection and Prevention-Systeme (IDPS) sind darauf ausgelegt, Sicherheitsbedrohungen zu erkennen und zu verhindern, indem sie den Netzwerkverkehr analysieren und böswillige Aktivitäten identifizieren. Sie können in einer Hybrid-Cloud-Umgebung eingesetzt werden, um Cloud-Ressourcen zu überwachen und vor Angriffen wie DDoS, Malware und Phishing zu schützen.
  • Lösungen für Security Information and Event Management (SIEM) ermöglichen die Echtzeitüberwachung und -analyse von Sicherheitsereignissen in der gesamten Hybrid-Cloud-Infrastruktur eines Unternehmens. SIEM-Tools können Protokolldaten aus verschiedenen Cloud-Umgebungen sammeln und aggregieren und Ereignisse korrelieren, um potenzielle Sicherheitsbedrohungen zu identifizieren.
  • Secure Socket Layer (SSL) und Transport Layer Security (TLS) sind kryptografische Protokolle zur Sicherung der Kommunikation über das Internet. Mit SSL und TLS können Daten während der Übertragung zwischen Cloud-Umgebungen verschlüsselt werden. So wird sichergestellt, dass vertrauliche Informationen vor Abfangen und Manipulation geschützt sind.

Zukunft der Hybrid Cloud-Sicherheit

Hier sind einige neue Trends in der Hybrid-Cloud-Sicherheit, die darauf hinweisen, wie sie sich in den kommenden Jahren entwickeln könnte.

  • Bei der Zero-Trust-Sicherheit wird davon ausgegangen, dass es keinen herkömmlichen Netzwerkrand gibt, und der gesamte Netzwerkverkehr wird als potenziell bösartig angesehen. Zero-Trust-Sicherheit erfordert, dass alle Benutzer – ob innerhalb oder außerhalb des Netzwerks der Organisation – authentifiziert, autorisiert und kontinuierlich validiert werden, bevor ihnen Zugriff auf geschützte Anwendungen und Daten gewährt wird. Dieser Sicherheitsansatz umfasst die Implementierung strenger Zugriffskontrollen, Authentifizierungs- und Autorisierungsprozesse sowie eine kontinuierliche Überwachung des Netzwerkverkehrs, um potenzielle Bedrohungen zu erkennen und darauf zu reagieren.
  • Cloud-native Sicherheit ist ein Ansatz für Hybrid-Cloud-Sicherheit, der Cloud-spezifische Tools und Technologien zur Verbesserung der Sicherheit nutzt. Dieser Ansatz integriert Sicherheit in die allgemeine Cloud-native Anwendungsentwicklungsstrategie eines Unternehmens und umfasst Containersicherheit, Mikrosegmentierung und serverlose Sicherheit sowie Cloud-basierte Bedrohungsinformationen und Sicherheitsanalysen.
  • Edge-Sicherheit wird zu einem wichtigen Aspekt, da immer mehr Unternehmen Edge-Computing einsetzen, um Daten näher an der Quelle zu verarbeiten. Edge-Sicherheit umfasst die Implementierung von Sicherheitskontrollen und -überwachung an Edge-Geräten und Gateways sowie die Gewährleistung einer sicheren Kommunikation zwischen Edge-Geräten und der Cloud.

Die Hybrid Cloud hat sich für viele Unternehmen bereits als bahnbrechende Technologie erwiesen, die ihnen die Flexibilität, Skalierbarkeit und Kosteneinsparungen bietet, die sie benötigen, um wettbewerbsfähig zu bleiben. Die Sicherung der Hybrid Cloud kann jedoch komplex sein und erfordert die richtige Hybrid Cloud-Sicherheitsstrategie, um sicherzustellen, dass vertrauliche Daten und Workloads jederzeit geschützt sind. 

Um Ihre Hybrid-Cloud-Strategie zu vereinfachen, bietet F5 eine umfassende Reihe an Sicherheits- und Verwaltungstools , die über alle Clouds hinweg konsistent bleiben und Daten und Anwendungen in mehreren IT-Umgebungen schützen.