- Anzeige -


Sie sind hier: Startseite » Fachartikel » Hintergrund

Cloud-gestützte Sicherheitsmechanismen


Sicherheit aus der Cloud: Drei gute Gründe dafür – und drei mögliche Fallstricke
Während Cloud-Lösungen zwar Updates in der Regel schneller zur Verfügung stellen können, taucht bei manchen Anwendungsszenarien dennoch ein Problem auf, das mit der Geschwindigkeit zusammenhängt

- Anzeigen -





Cloud Computing-Lösungen sind auch im IT-Security-Bereich zunehmend verbreitet. Viele Anbieter verlagern Sicherheitsmechanismen und andere Dienste in ihre Rechenzentren, anstatt diese auf klassische Weise bei den Kunden vor Ort (On-Premises) zu betreiben. Doch ist die Anti-Malware-Lösung aus der Cloud tatsächlich die geeignete Variante für jeden Anwendungsfall? Und wo genau liegen eigentlich die möglichen Vor- und Nachteile des Virenschutzes aus der Wolke? Die IT-Sicherheits-Experten von Tabidus Technology nennen drei gute Gründe für die Cloud. Im Gegenzug weisen sie aber auch auf drei problematische Aspekte hin, die Unternehmen und IT-Verantwortliche unbedingt im Auge behalten sollten.

Das spricht für die Cloud:

Schnellere Reaktion und kleinere Updates
Schnelligkeit ist beim Schutz vor Viren und sonstiger Malware ein enorm wichtiges Kriterium. Eine Verzögerung von Stunden oder gar nur Minuten bei der Bereitstellung von neuen Virensignaturen zur Erkennung kann den entscheidenden Unterschied ausmachen, ob ein neuer Malware-Typ bereits erkannt wird oder aber eine folgenschwere Infektion verursacht. Hier hat die Cloud den klaren Vorteil, dass Updates sofort bereitstehen und nicht erst auf den lokalen Systemen vor Ort aktualisiert werden müssen. Gerade bei Zero Day-Bedrohungen hat dies eine große Bedeutung. Da die Signaturen auf Abruf in der Cloud bereitstehen, kann darüber hinaus auch die Größe der Update-Pakete deutlich reduziert werden.

Erweiterte Untersuchungstechniken
Beim Kampf gegen moderne Malware stellen klassische Virensignaturen längst nur noch eine Komponente in einem vielfältigen Abwehr-Mix dar. Innovative Antiviren-Hersteller betreiben in ihren Rechenzentren eine ganze Reihe von erweiterten Untersuchungsmöglichkeiten und Technologien, die beispielsweise auf Machine Learning oder Sandboxing basieren. Zusätzlich steht bei den großen Anbietern ein eigenes Team von Virenanalysten zur Verfügung, das sich rund um die Uhr um die aktuelle Bedrohungslage kümmert. Dies sind Mehrwerte, die mit einer rein lokalen Lösung nicht oder nur teilweise genutzt werden können, da die meisten Unternehmen nicht über das notwendige Equipment und/oder das entsprechende Know-how verfügen.

Schwarm-Intelligenz: Sicherheit durch die Community
Auch der Community-Gedanke spielt eine wesentliche Rolle beim Einsatz einer Cloud-Lösung im IT-Security-Umfeld. Die Sicherheitsanbieter betreiben in der Regel eine ganze Reihe von Rechenzentren in verschiedenen Regionen. Mit diesen erhält der Hersteller ein breites Feedback seiner Kunden und kann dieses bündeln.

Das hat zum einen den Vorteil, dass globale Muster erkannt werden können. Abhängig davon, welche Hash-Werte in welchen Regionen erscheinen und wie sich diese mit der Zeit ausbreiten, können daraus Schlüsse gezogen und neue Bedrohungen identifiziert werden. Zum anderen hat der Community-Ansatz den großen Vorteil, dass ein Kunde von dem Schaden eines anderen Kunden profitieren kann. Wenn in einem Teil der Welt eine neue Malware in Umlauf gerät, stehen diese Informationen sofort weltweit allen anderen Kunden zur Verfügung – die Sicherheits-Lösung ist auf das Eintreffen der Bedrohung vorbereitet.

Der Einsatz einer Cloud im Bereich Sicherheit hat aber nicht nur Vorteile, sondern auch die Schattenseiten müssen beachtet werden:

Welche Daten fließen ab?
Ein wichtiger Aspekt beim Einsatz von Cloud-Lösungen ist die Datenübertragung. Über welches Protokoll werden welche Informationen vom lokalen Netzwerk des Unternehmens in das Rechenzentrum des Anbieters hochgeladen? Die genaue Vorgehensweise der einzelnen Hersteller unterscheidet sich hierbei erheblich. Teilweise wird nur ein reiner Hash-Wert übertragen und ein Ergebnis abgefragt. In einem anderen Fall wird eine vollständige Datei hochgeladen, um sie analysieren zu können. Unter Umständen können auch weitere Informationen wie eine Kundenkennung, das eingesetzte Betriebssystem, installierte Software oder spezifische Events, die zur Beurteilung des Sicherheitsstatus erforderlich sind, mitgeschickt werden.

Es gilt also, sorgfältig abzuklären, welche Übertragung der jeweilige Anbieter vornimmt. Ist das Unternehmen als Nutzer der Cloud-Lösung damit einverstanden, dass unter Umständen Dokumente mit sensiblen, unternehmenskritischen Informationen in das Rechenzentrum des Herstellers kopiert werden? Ebenso wichtig: In welchem Land stehen die Server des IT-Security-Herstellers und ist eine solche Übertragung überhaupt Compliance-konform und aus rechtlicher Sicht einwandfrei?

Geschwindigkeit ist Trumpf
Während Cloud-Lösungen zwar Updates in der Regel schneller zur Verfügung stellen können, taucht bei manchen Anwendungsszenarien dennoch ein Problem auf, das mit der Geschwindigkeit zusammenhängt. Zur Überwachung und Identifizierung von Malware werden verschiedenste Untersuchungsmethoden eingesetzt. Diese können von zeitlich geplanten Überprüfungen (On-Demand Scans) bis hin zur Echtzeitüberwachung von Zugriffen (On-Access) reichen.

Der wesentliche Faktor ist dabei die Geschwindigkeit, in der eine Cloud-Abfrage stattfindet. In den meisten Fällen muss eine lokale Komponente den Vorgang auslösen, Daten in die Cloud transferieren und von dort ein Ergebnis empfangen. Das kann insgesamt ein paar Sekunden dauern. In jenen Anwendungsfällen, in denen die Bearbeitungsdauer vernachlässigt werden kann, etwa bei geplanten Scans oder bei der Überprüfung von E-Mails, mag das ausreichend sein. Im Falle von Echtzeitüberwachungen, in denen es auf jede Millisekunde ankommt, haben Cloud-gestützte Lösungen hier jedoch klar das Nachsehen. Eine lokale Technologie, die sich im Hochleistungs-Arbeitsspeicher des Computers befindet, ist jeder Netzwerkübertragung in dieser Hinsicht um Welten überlegen.

Die Verbindung zur Cloud ist weg – was nun?
Cloud-Lösungen werden in den Rechenzentren des jeweiligen Anbieters betrieben. Folglich muss kontinuierlich eine Netzwerkverbindung bestehen, um diese zu nutzen. Was passiert aber nun, wenn diese Verbindung temporär nicht zur Verfügung steht?

Die Gründe dafür können vielfältig sein. Dabei muss die Internetanbindung nicht einmal komplett ausfallen – schon einzelne Funktionsstörungen des Providers können zur Nichterreichbarkeit der Security-Lösung führen. Die Verbindung zur Cloud abzuschneiden, kann außerdem auch ein durchaus beabsichtigtes Angriffsziel von Malware, Hackern und Cyberkriminellen sein. Durch das Blockieren eines ganzen Netzwerkprotokolls oder von spezifischen Adressen und Ports ist der Informationsfluss aus der Cloud schnell unterbrochen.

Welches Sicherheitspotential im Falle eines Ausfalls der Cloud lokal noch zur Verfügung steht, ist abhängig vom jeweiligen Anbieter. Speziell bei ausschließlichen Cloud-Lösungen kann das jedoch schnell zu einem großen Problem werden. Denn durch die unterbrochene Verbindung steht dann vorrübergehend keinerlei Schutz zur Verfügung.

"Richtig eingesetzt, können Cloud-gestützte Sicherheitsmechanismen viele Vorteile hinsichtlich der Sicherheit und bei der Erkennung von Bedrohungen haben", sagt Thomas Lebinger, CTO von Tabidus Technology. "Wichtig ist aber, dass nach Möglichkeit keine Nur-Cloud-Ansätze verwendet werden und die Cloud-Unterstützung passend zum Anwendungsfall ausgewählt wird. Auch der Umgang mit den Daten durch den Anbieter sollte akribisch hinterfragt werden. Um den Schutz zu maximieren, können in einer cleveren Kombination mehrere unabhängige Anbieter zum Einsatz kommen. Auf diese Weise werden kritische Parameter wie Erkennungsrate und Ausfallsicherheit weiter optimiert."
(Tabidus Technology: ra)

eingetragen: 07.04.19
Newsletterlauf: 02.05.19

Tabidus Technology: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Vorteile von Security-as-a-Service

    Security-as-a-Service wird bei Großunternehmen und KMU immer beliebter: Die sich ständig erweiternde Bedrohungslandschaft und der Mangel an Fachkräften führt zur zunehmenden Akzeptanz von IT-Sicherheit als Dienstleistung. Denn der Arbeitsmarkt bleibt angespannt, in Deutschland gibt es laut Bitkom 82.000 offene Stellen für IT-Spezialisten, und die Nachfrage nach Sicherheitsexperten steigt branchenübergreifend. Für viele Unternehmen ist deshalb eine Auslagerung von Management, Implementierung und Überwachung des komplexen Security-Bereichs eine sinnvolle und kosteneffiziente Investition, um ihre internen IT-Ressourcen zu entlasten und zugleich ihr Sicherheitsprofil zu schärfen.

  • Einblick in jede Cloud-Instanz haben

    Die Vielzahl an Cloud Computing-Services eröffnet zahlreiche Möglichkeiten, einzelne Geschäftsprozesse zu optimieren. Die richtige Cloudstrategie hat sich damit längst zu einem Wettbewerbskriterium entwickelt. Viele Unternehmen setzen auf eine Multicloud-Strategie, um bei eventuellen Ausfällen den Geschäftsbetrieb aufrechterhalten zu können und nicht von nur einem Anbieter abhängig zu sein. Die Nutzung von Cloudservices sollte umfassend geplant werden. Bei lediglich punktuellen Migrationen einzelner Prozesse besteht das Risiko, dass das Optimierungspotential nicht vollständig genutzt wird. Doch neben dem Faktor Performance hat auch die Datensicherheit mittlerweile geschäftskritische Relevanz erreicht. Regulatorische Standards sollten daher frühzeitig in das Multicloud-Konzept einfließen, die Auswahl der Anbieter mitbestimmen und durch geeignete Sicherheitsmaßnahmen flankiert werden.

  • Cloud-Services für jedermann

    Datenschutz war 2018 ein zentrales Thema in allen Medien. Die EU-Datenschutzgrundverordnung (DSGVO) hat viele Unternehmen vor enorme Herausforderungen gestellt, und diese sind noch lange nicht gemeistert. Zahlreiche Firmen hinken bei der Umsetzung weit hinterher, dabei kommen 2019 bereits neue Richtlinien auf sie zu. Welche weiteren Entwicklungen können wir nächstes Jahr in Bezug auf den Umgang mit Daten erwarten?

  • Das Glück kurzer Reaktionszeiten

    Unternehmen müssen heute kundenorientiert arbeiten und in der Lage sein, Innovationen schnell auf den Markt zu bringen. Dabei müssen Applikationen hohe Ansprüche an Verfügbarkeit und Performance erfüllen. Ausfallzeiten kann sich niemand leisten, denn die Kundenerwartungen sind hoch. All das erfordert eine flexible, skalierbare IT-Umgebung. Um den unterschiedlichen, wechselnden Anforderungen gerecht zu werden, geht der Trend dahin, mehrere Clouds zu kombinieren. Ob eine Hybrid Cloud aus Public Cloud und Private Cloud oder gar verschiedene Public Clouds - laut einer aktuellen Studie von 451 Research in 14 europäischen Ländern setzen bereits 84 Prozent eine Kombination aus verschiedenen Cloud Computing-Umgebungen ein.

  • Mit Cloud ERP ins internationale Geschäft

    Immer mehr auch mittelständische Unternehmen eröffnen oder besitzen internationale Niederlassungen. Doch unterschiedliche Gesetze, Buchhaltungsregeln und Sprachen erschweren die Organisation. Die Firmen können deshalb Cloud-ERP-Lösungen einsetzen, die sowohl konzern- als auch landesspezifische Besonderheiten sowie Compliance-Richtlinien berücksichtigen. Auch bei M&A-Projekten ist Cloud-ERP nützlich und es hilft, burning platforms zu vermeiden.

  • AI als Kollege im Service Desk

    Alle reden von Artificial Intelligence, um AI gibt es einen regelrechten Hype: Die Erwartungen sind enorm, die Ziele oft vage, konkrete Lösungen noch selten. In diesem Beitrag wird erläutert, welche Auswirkungen AI auf das IT Service Management (ITSM) in Unternehmen haben wird - und wo die Grenzen liegen. In Gartners "Hype Cycle for Emerging Technologies" vom August 2017 lag AI - vertreten durch Deep Learning und Machine Learning (ML) - ganz an der Spitze der Hype-Kurve. Wie es weitergeht, ist klar: bergab. Überzogene Hoffnungen werden enttäuscht, bevor die neue Technologie dann letztlich Einzug in den Alltag findet. Bei Deep Learning und ML wird dies laut Gartner zwei bis fünf Jahre dauern, bei AI-basierten Virtual Assistants fünf bis zehn. Aber AI wird kommen.

  • Cloud: Datensicherheit & Angriffsszenarien

    "Ihr Konto wurde gehackt!" Nachrichten mit diesen oder ähnlichen Betreffzeilen entlocken den meisten Nutzern nur noch ein müdes Lächeln. Derartige E-Mails von breit angelegten Phishing-Kampagnen, die meist schon durch ein äußerst zweifelhaftes Design auffallen, werden in der Regel unmittelbar aussortiert. Eine weitaus höhere Erfolgsquote verspricht jedoch die Kombination von Phishing mit Cloud Computing-Anwendungen. Die Aussicht, mit nur einer erfolgreichen E-Mail eine Vielzahl verwertbarer Daten zu erbeuten, ist für Cyberkriminelle Motivation genug, die Angriffstechniken weiter zu verfeinern und zielgerichteter vorzugehen. Für Unternehmen ein Grund, sich im Rahmen ihrer Datensicherheitsstrategie näher mit diesem Angriffsszenario auseinanderzusetzen.

  • Mit Cloud ERP ins internationale Geschäft

    Immer mehr auch mittelständische Unternehmen eröffnen oder besitzen internationale Niederlassungen. Doch unterschiedliche Gesetze, Buchhaltungsregeln und Sprachen erschweren die Organisation. Die Firmen können deshalb Cloud-ERP-Lösungen einsetzen, die sowohl konzern- als auch landesspezifische Besonderheiten sowie Compliance-Richtlinien berücksichtigen. Auch bei M&A-Projekten ist Cloud-ERP nützlich und es hilft, "burning platforms" zu vermeiden. Ob Konzerne oder Mittelstand: Alle nutzen die Möglichkeiten des internationalen Geschäfts. Entweder sie exportieren Waren und Produkte oder sie gründen oder unterhalten Niederlassungen in anderen Ländern. Doch das internationale Geschäft hält auch die eine oder andere Herausforderung bereit. Die Unternehmen müssen unterschiedliche Gesetzgebungen oder Buchhaltungsregeln einhalten und sich auf fremde Finanzsysteme und Sprachen einstellen. Sie sehen sich mit unterschiedlichen Ansprüchen von Finanzbehörden und anderen Institutionen konfrontiert.

  • Zukunft der KI-Lösungen in der Cloud

    Der Einsatz künstlicher Intelligenz (KI) lässt Unternehmen derzeit hoffen, mit der wachsenden Zahl komplexer Bedrohungen und ihren immer ausgefeilteren Methoden wieder Schritt halten zu können. Diskutiert wird allerdings zuweilen, warum die entsprechenden Lösungen unbedingt Cloud-basiert sein müssen. Könnte man die entsprechenden KI-Instanzen nicht auch lokal implementieren? Tatsächlich ist die Cloud als Basis aber ein Architekturelement, das zur Stärke der modernen Lösungen entscheidend beiträgt. Ein Blick auf die Gesamtsituation klärt, warum dies so ist.

  • Viele Banken & Versicherungen setzen auf die Cloud

    Die Anforderungen der digital affinen Verbraucher sowie das steigende Risiko von Cyber-Attacken setzen Banken und Versicherungen zunehmend unter Druck,sich zu verändern. Längst haben sich digitale Technologien von "nice-to-have" zum absoluten Muss entwickelt und Unternehmen müssen ihre Technologieinfrastrukturen von Grund auf überdenken - andernfalls riskieren sie, von der Konkurrenz überholt zu werden. Online-Shopping und -Banking kamen ungefähr zur gleichen Zeit Mitte der 1990er Jahre auf, wobei der Einzelhandel bei der Entwicklung und der Einführung neuer Technologien die Nase vorne hatte und das Shopping-Erlebnis sowohl im Ladengeschäft als auch online unter anderem durch QR Codes, Augmented Reality und Social Media-Plattformen auf ein neues Niveau hob. Banken und Versicherungen waren hier schon etwas zögerlicher und wurden oftmals von ihren schwerfälligen Technologieinfrastrukturen und den Grenzen unflexibler, veralteter Software zurück gehalten. Damit konnten sie auch mit den Anforderungen modernster Cloud-basierter und mobiler Anwendungen nicht Schritt halten.