- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Höhere Flexibilität: SECaaS ist ein Abomodell


Vier Security-Ansätze für die Cloud verbessern Datenschutz und Datensicherheit
Mit Security-as-a-Service, dem Zero-Trust-Prinzip, Shift-Left und SASE existieren vier Ansätze für die Cloud-Sicherheit

- Anzeigen -





Die Cloud-Nutzung ist mittlerweile nahezu Standard: Dienste werden ganz selbstverständlich migriert, auch IT-Sicherheitstools. Ansätze wie "Security-as-a-Service" sind der Cloud-Security zweifelsfrei dienlich. Eine moderne Cloud-Strategie zu implementieren setzt jedoch Wissen um diese Ansätze und die Cloud Security im Allgemeinen voraus. "Zur Absicherung von Cloud-Diensten lohnt es, auf die Offenheit der jeweiligen Lösung zu achten", macht IT-Sicherheitsexpertin Patrycja Tulinska aufmerksam.

Die Geschäftsführerin der PSW Group begründet: "So lassen sich Drittanbieter integrieren, die sich zur Bedrohungslage austauschen. Sie verhindern Anbieterabhängigkeiten und schaffen die Basis für eine ganzheitliche Cloud-Sicherheit. Insellösungen hingegen können nicht das Ziel sein. Sie können einen unnötigen Anstieg von Sicherheitswarnungen zur Folge haben, denn dieselbe Bedrohung kann mehrfach und auf verschiedene Art gemeldet werden."

Mit Security as a Service, dem Zero-Trust-Prinzip, Shift-Left und SASE existieren vier Ansätze für die Cloud-Sicherheit. "Unternehmen können dabei selbst viel für ihre Cloud Security tun, dabei sind sie weder abhängig von Monopolisten noch etwaigen Cyberkriminellen ausgeliefert. Gerade die Sicherheits- und Netzwerkfunktionen mit SASE überzeugen hier. Denn mit verschiedenen Bausteinen haben Unternehmen die Möglichkeit, Sicherheitin die Cloud zu bringen", so die Expertin.

Das Marktforschungsinstitut Gartner formulierte 2019 erstmals das Architekturmodell für Security und Networking: SASE, was für "Secure Access Service Edge" steht. Dieses Modell zeigt, dass sich Sicherheits- sowie Netzwerkfunktionen in einem ganzheitlichen Cloud-Ansatz zusammenführen lassen. "Der SASE-Markt befindet sich jedoch noch in den Kinderschuhen. Deshalb gibt es erst wenige komplette Lösungsportfolios. Einige Bausteine, die Unternehmen bereits nutzen können, gehen jedoch in Richtung SASE-Architektur.

Mittels SD-WAN-Technologien mit integrierten Security-Services für die Cloud lassen sich beispielsweise Performance im Netzwerk sowie Kosten gut im Blick behalten. Zugriffe auf unternehmenskritische Anwendungen lassen sich mittels Cloud Application Security Brokers steuern. Zudem lassen sich hier auch Datensicherheitsrichtlinien durchsetzen", informiert Patrycja Tulinska. Mit Web Cloud Security können außerdem auch Remote- und mobile Arbeitsmodelle abgesichert werden. In diesem Zusammenhang lohnt es sich, auf eine Kombination aus integrierter Cloud Web Security, Cloud Application Security Brokers sowie Cloud-basierten Data Loss Prevention/ Data Leakage Prevention zu setzen. Dieser integrierte Ansatz erlaubt die Kontrolle unternehmenskritischer Daten. Alternativ zum SASE-Modell ist es, dem Zero Trust-Prinzip folgend, möglich, keinem – nicht innerhalb, nicht außerhalb des Unternehmens – zu vertrauen. Möchte sich also ein Anwender mit der Cloud verbinden, wird vorher umfassend geprüft, inwieweit ein Zugang berechtigt ist.

"Man muss sich eine Burg mit Tausenden Räumen vorstellen. Wer die Zugbrücke überwinden konnte und es in die Burg geschafft hat, steht nun vor jedem Raum vor einem neuen Wächter mit ganz eigenen Sicherheitskontrollen. Nur, wer befugt ist, darf den jeweiligen Raum betreten", erklärt Tulinska an einem Beispiel und folgert: "Auf die Cloud übertragen heißt es, dass jeder Mitarbeiter einer Organisation ausschließlich Zugriff auf jene Ressourcen erhält, die für seine Arbeit wirklich notwendig sind. Das reduziert das Risiko des Datendiebstahls etwa durch Social Engineering bei internen Mitarbeitern oder durch Industriespionage und externe unbefugte Dritte." Denkbar ist auch, Sicherheitslösungen in die Cloud zu verlagern. Security as a Service (SECaaS) überzeugt dabei mit einer flexiblen Kostenstruktur.

"SECaaS ist ein Abomodell. Das bedeutet für nutzende Unternehmen, dass sämtliche Ressourcen lediglich gemietet sind. Die Kosten für Hard- und Software, Installation, Wartung, Upgrade und Abschreibungen fallen weg. Nicht nur die langfristigen Betriebs- und Wartungskosten, sondern auch Vorabinvestitionen lassen sich so nachhaltig reduzieren", so Tulinska.

Ein weiterer Vorteil dieses Ansatzes: Unternehmen erhöhen ihre Flexibilität. Je nach Bedarf lassen sich binnen Minuten neue Server bereitstellen, Applikationen on-demand skalieren, Kapazitäten begrenzen. So können Unternehmen zügig und unkompliziert auf sich ändernde Marktbedingungen reagieren, aber auch auf verschärfte Bedrohungslandschaften oder neue gesetzliche Anforderungen. Auch die hohe Verfügbarkeit und Ausfallsicherheit überzeugen. Updates müssen nicht manuell eingespielt werden, sie werden automatisch ausgeführt.

"Neben dem schnellen Schließen möglicher Sicherheitslücken ergeben sich wegfallende Herausforderungen wie Unterbrechungen durch die Updates oder erhöhte Ressourcenbeanspruchungen. Unternehmen erhalten dadurch eine hohe Verfügbarkeit, ohne eigene Ressourcen nutzen zu müssen. Auch Ausfälle, die durch Cyberkriminelle ausgenutzt werden können, lassen sich vermeiden", nennt Patrycja Tulinska weitere Vorteile.

Mit Disaster Recovery-Funktionen ausgestattet, fällt bei einigen SECaaS-Diensten auch der Aufwand für Backup-Prozesse weg. Beim Shift Left-Ansatz sollen Security Testings bereits zum Start des Software Development Lifecycle (SDLC) integriert werden. So werden aus DevOps DevSecOps. Heißt: Schon in der Software-Entwicklung wird Security als Qualitätsmerkmal begriffen. "Das führt im Idealfall zu weniger Sicherheitslücken, und damit zu einer verringerten Nacharbeit. So gelingt es, Innovationen schneller zu implementieren – Zeit- und Kostenersparnisse folgen", erklärt Tulinska.

Ebenfalls in den Entwicklungsprozess integriert werden kann Continuous Security Testing. Systeme sowie Anwendungen werden dabei in regelmäßigen Intervallen auf Schwachstellen untersucht. Eine hohe und kontinuierliche Testabdeckung schon im Entwicklungsprozess kann sicherstellen, dass Schwachstellen im Code frühzeitig erkannt und behoben werden können. "Die Cloud entwickelt sich rasend schnell. Genauso aber auch entsprechende Sicherheitslösungen. Es lohnt sich, am Ball zu bleiben und die unterschiedlichen Ansätze zu kennen, mit denen verschiedene Vor- und Nachteile einhergehen. Nur so gelingt es, bedarfsgerecht zu agieren", sagt Patrycja Tulinska. (PSW Group: ra)

eingetragen: 10.09.20
Newsletterlauf: 23.10.20

PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • In fünf Schritten Richtung Hyperskalierbarkeit

    Der IT-Dienstleister Syntax hat einen Leitfaden veröffentlicht, der Unternehmen den erfolgreichen Weg in die Public Cloud weist. Dafür definiert Syntax fünf elementare Aspekte, die CEOs, CIOs und Entscheider beachten sollten, wenn sie ihre IT ganz oder teilweise über einen der Public Cloud Hyperscaler, wie AWS oder Microsoft Azure, betreiben wollen. Die Frage nach der Zukunft des IT-Betriebs steht bei vielen Unternehmen derzeit weit oben auf der Prioritätenliste. Die Public Cloud ist inzwischen zu einem ernst zu nehmenden Modell avanciert - auch für unternehmenskritische Daten. Die Migration von Daten und Workloads in die Cloud ist allerdings kein Projekt auf Knopfdruck, sondern erfordert eine intensive und individuelle Herangehensweise.

  • Dokumentenprozesse im HR-Bereich

    Überfüllte Papierarchive, zeitaufwändige Dokumentenablage und mühsame Unterlagen-Recherche - ist das nicht Schnee von gestern? Das Thema Digitalisierung ist allgegenwärtig, doch obwohl rund die Hälfte der Unternehmen Lösungen für digitales Dokumentenmanagement einsetzt, verarbeiten insbesondere die Personalabteilungen Dokumente nach wie vor überwiegend papierbasiert. Im Kontext von Digital Recruiting, Modern Workplace und Homeoffice wird es nun immer schwieriger, den Mix aus eingehenden Digital- und Papierdokumenten zu beherrschen. Unterstützung bieten hier ECM/DMS-Lösungen, die mit Prozessen für das rechtskonforme, digitalisierte Verwalten und Bearbeiten mitarbeiterbezogener Dokumente ausgestattet sind - beim Bewerbungsprozess, im Onboarding, in der Mitarbeiterkommunikation, im Talentmanagement, etc. Tina Bohlmann, Expertin für den Bereich "Digitale Personalakten" bei Kendox, beleuchtet wichtige Erfolgsfaktoren zur Einführung digitaler Dokumentenprozesse im HR-Bereich und gibt Praxis-Tipps für die Umsetzung.

  • Managed Security Services: Strategische Vorteile

    Für viele Unternehmen ist IT-Security ein Balanceakt zwischen der sorgfältigen Priorisierung von Sicherheitsanforderungen und Budget-Restriktionen. Einige Organisationen konzentrieren sich auf Advanced Threat Protection, um die Flut an Cyberangriffen zu bekämpfen, für andere sind Applikationssicherheit und das Testen von Anwendungen gesetzliche Anforderung und daher kaum verhandelbar. Zudem hat der Anstieg von Bring-Your-Own-Device (BYOD) die Angriffsfläche für Cyberkriminelle enorm vergrößert, und der Schutz vor Datenlecks ist stets ein Hauptanliegen von Unternehmen und muss angemessen berücksichtigt werden.

  • Auswahl einer Cloud-Data-Warehouse-Lösung

    Die Cloud bietet Unternehmen zahlreiche Vorteile und sorgt auch im Bereich Data Warehousing für hohe Skalierbarkeit und Flexibilität. Da es mittlerweile notwendig ist, Daten aus einer Vielzahl sich ständig weiterentwickelnden Datenquellen effizient zusammenzuführen und sie auf einfache Weise einem immer breiteren Kreis an Entscheidungsträgern zugänglich zu machen, haben deshalb viele Data-Warehousing-Teams begonnen, ihre Data-Warehouse-Bemühungen auf die Cloud umzustellen. Ein Cloud Data Warehouse ist ein Datenbankservice, der online von einem Public-Cloud-Anbieter gehostet wird. Es verfügt über die Funktionalität einer On-Premises-Datenbank, wird jedoch von einer Drittpartei verwaltet, kann per Fernzugriff aufgerufen werden, und sein Speicher und seine Rechenleistung können bei Bedarf sofort verkleinert oder erweitert werden.

  • Security-as-a-Service-Modelle auf dem Markt

    Für viele Unternehmen ist IT-Security ein Balanceakt zwischen der sorgfältigen Priorisierung von Sicherheitsanforderungen und Budget-Restriktionen. Einige Organisationen konzentrieren sich auf Advanced Threat Protection, um die Flut an Cyberangriffen zu bekämpfen, für andere sind Applikationssicherheit und das Testen von Anwendungen gesetzliche Anforderung und daher kaum verhandelbar. Zudem hat der Anstieg von Bring-Your-Own-Device (BYOD) die Angriffsfläche für Cyberkriminelle enorm vergrößert, und der Schutz vor Datenlecks ist stets ein Hauptanliegen von Unternehmen und muss angemessen berücksichtigt werden.

  • Disaster Recovery in die Cloud verschieben

    Jede Zeit setzt ihre Standards. Im letzten Jahrzehnt hat sich die Nutzung eines kompletten Backup-Rechenzentrums zum Standard entwickelt. Um die IT ihres Unternehmens jederzeit aufrecht erhalten zu können, duplizieren fortschrittliche Organisationen ihr Rechenzentrum an einem zweiten Standort, spiegeln ihre Daten und aktive Applikationen synchron über einen Stretched Cluster. Dieser Aufbau ist zwar teuer und aufwändig, aber er soll garantieren, dass keine Daten verloren gehen. Sogar bei einem Totalausfall des Hauptrechenzentrums soll die IT eines Unternehmens einsatzfähig bleiben. Im Zeitalter der Cloud kann man diesen Standard jedoch infrage stellen: Mehr und mehr Unternehmen entdecken die Möglichkeiten der Cloud, um ihre Rechenzentren abzusichern. Bedeutet dies über kurz oder lang das Ende des physischen Backup-Rechenzentrums?

  • Kostenoptimierung in der Cloud hat viele Facetten

    McKinsey empfiehlt Unternehmen in seinen Einschätzungen zur Corona-Pandemie, fünf Stadien zu beachten. Beispielsweise ging es im ersten Stadium darum, die unmittelbaren Herausforderungen zu meistern, Business Continuity zu erreichen und Mitarbeitern Remote Access für sicheres Arbeiten von zuhause zur Verfügung zu stellen. In der zweiten Phase steht der Aufbau von Resilienz im Vordergrund. Dazu gehört unter anderem eine gute Cost Governance, die keine Abteilung vernachlässigen darf. Auch wenn die IT im Zuge der Migration in die Cloud schon große Einsparungen erzielt hat, ist deshalb spätestens jetzt der Zeitpunkt gekommen, genauer hinzuschauen und Kostenoptimierung der Systeme in der Cloud zu betreiben. Einige Maßnahmen für auf AWS EC2 laufende Lösungen sollen hier kurz beschrieben werden.

  • Konzept der projektgesteuerten Lieferkette

    Corona-Pandemie, Lockdown, massive Veränderung der Güternachfrage: Weltweit waren Lieferketten im Jahr 2020 einem beispiellosen Stresstest ausgesetzt. Und eine Rückkehr zur völligen Normalität steht nach wie vor aus. Oracle nimmt die fortbestehende Unwägbarkeit zum Anlass, Unternehmen aus Industrie, Handel und Logistik einen Leitfaden zum Aufbau widerstandsfähigerer Lieferketten zu präsentieren. Ziel ist es, Lieferunterbrechungen, Marktvolatilität sowie die sich ändernden globalen Handelsstrukturen und Kundenerwartungen zu meistern. Dadurch wird eine Basis geschaffen, um die Kontinuität des eigenen Geschäftsmodells sicherzustellen. Widerstandsfähigere Lieferketten aufzubauen, die auf Wachstum ausgerichtet sind, erfordert leistungsfähige Planungs- und Managementlösungen. Sie unterstützen Anwender dabei, die Effizienz der unternehmensweiten Abläufe zu verbessern, eine größere Voraussicht in Bezug auf Angebot und Nachfrage in ihren Netzwerken zu gewinnen und ihren Kunden einen verbesserten Service zu bieten. Zum anderen ist es ratsam, eine umfassende Strategie zu entwickeln, um die operativen Prozesse im Unternehmen mit IT-basierten Supply Chain Management zu synchronisieren. Die folgenden fünf Punkte geben Orientierung.

  • Vor der Cloud-Migration gibt es viel zu bedenken

    Immer mehr Unternehmen bieten Software an. Waren es früher fast ausschließlich Software-Firmen, ist Software heute auch beispielsweise für Autobauer, Maschinenbauer, Sportartikelhersteller und Unternehmen aus vielen weiteren Branchen ein elementarer Teil des Geschäfts. Insbesondere bei Maschinen wird der Software-Anteil immer wichtiger. Von den verschiedenen Möglichkeiten, Software auszuliefern, kristallisiert sich Software-as-a-Service (SaaS), gehostet in einer Public Cloud wie AWS, als Ideallösung heraus - aus mehreren Gründen, die aber auf alle Branchen zutreffen.

  • Zugriff auf Cloud-Anwendungen

    Die Cloud ist dank ihrer Flexibilität und Kapazität im Vergleich zu herkömmlichen Rechen- und Speichermethoden mittlerweile ein wichtiges Standbein für viele Unternehmen geworden. Doch wie bei herkömmlichen Speicher- und File-Sharing-Methoden entstehen auch durch die Cloud spezifische Datensicherheitsprobleme. Ein pragmatischer, datenzentrierter Ansatz kann den Weg in die Wolke jedoch übersichtlich umsetzbar machen. Im Folgenden ein 7-stufiges Framework für ein effektives Cloud-Security-Programm. Cloud-Anwendungen befinden sich außerhalb der IT-Umgebung eines Unternehmens und damit auch außerhalb des Schutzes, den viele netzwerk- oder perimeterbasierte Sicherheitstechnologien bieten. Bevor Unternehmen Cloud-Services nutzen, ist es wichtig, die Geräte zu sichern, die für den Zugriff auf die Cloud verwendet werden. Diese Endpunkte sollten durch Sicherheitstechnologien wie Data Loss Prevention (DLP) mit Kontrollen für die Datenexfiltration, End-to-End-Verschlüsselung und den sicheren Zugriff geschützt werden. Auf diese Weise wird der unbefugte Upload sensibler Daten in die Cloud verhindert und sichergestellt, dass Daten vor dem Hochladen verschlüsselt werden.