- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Fünf Sicherheitslücken durch hybride IT


Mitten in der Cloud-Transformation müssen Unternehmen sich die Schwachpunkte an der Schnittstelle zwischen traditionellen Systemen und der Cloud bewusstmachen und gegensteuern
Wenn Daten zwischen Unternehmens-Servern und der Cloud ausgetauscht werden (wie etwa beim File Sharing), sollte das nur in verschlüsselter Form geschehen

- Anzeigen -





Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein – wenn zentrale Policies fehlen oder nicht durchgesetzt werden. Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud Computing-Anbieter das System als Ganzes gefährden. Travis Greene, Director of Strategy, IT Operations bei Micro Focus, hat fünf Punkte zusammengestellt, die Unternehmen mit hybrider IT beachten sollten.

1. Code-Testing nicht vernachlässigen
Im traditionellen Wasserfallmodell erfolgt das Security Testing häufig am Ende des Entwicklungszyklus – nach den unvermeidlichen Verzögerungen im Entwicklungsprozess oft unter Zeitdruck. Die Testingphase wird dennoch meist abgeschlossen. Ein verspätetes Deployment nimmt man in Kauf, wenn von der Stabilität der Anwendung der Umsatz abhängt.

Mit den agilen Methoden wie Deployment über DevOps-Pipelines direkt in eine Public Cloud steigt auch der Druck, Releases immer schneller zu veröffentlichen. Dabei kann ausgiebiges Testing schon einmal auf der Strecke bleiben. Um dem vorzubeugen, sollte der Code unbedingt während der Entwicklung getestet werden. Unsichere Bibliotheken und andere potentielle Sicherheitslücken können so frühzeitig entdeckt werden, eine kostenintensive Neuprogrammierung entfällt.

2. Access Management und Governance zentralisieren
Unternehmen haben zwar stark in Access Management und Governance investiert, aber mit einem Fokus auf bestehenden Systemen. Public-Cloud-Umgebungen gleichen oft einem Flickenteppich, die von verschiedenen Abteilungen dezentral verwaltet werden. Es wäre gefährlich zu glauben, dass Apps in der Cloud auch ausschließlich Access-Management in der Cloud benötigen. In hybriden Umgebungen ist alles miteinander verzahnt. Zugangsberechtigungen werden für Hacker umso attraktiver, wenn sie Zugriff auf Cloud- und On-Premise-Ressourcen ermöglichen.

3. Cloud-Provider im Ernstfall einbeziehen
Incident Monitoring and Response ist ebenfalls ein Bereich, den Unternehmen in letzter Zeit stark ausgebaut haben. Dabei ist zu beachten, dass in hybriden Umgebungen Service-Anbieter in die Überwachungs- und Reaktionsprozesse einbezogen werden müssen. Natürlich haben Cloud-Provider ihre eigenen Sicherheitssysteme, oftmals wesentlich umfangreichere als ihre Kunden, dennoch hat die Verantwortlichkeit der Anbieter klare Grenzen. Unternehmen müssen sich dieser Lücken bewusst sein und Prozesse einführen, um sie zu überbrücken.

4. Verschlüsselung konsequent anwenden
Wenn Daten zwischen Unternehmens-Servern und der Cloud ausgetauscht werden (wie etwa beim File Sharing), sollte das nur in verschlüsselter Form geschehen. Die Herausforderung besteht nun darin, über die gesamte hybride Infrastruktur hinweg eine integrierte Verschlüsselungs-Policy zu etablieren. File Sharing ist heute so weit verbreitet, dass Angestellte auf Lösungen zurückgreifen, die sie aus dem Privatbereich kennen, wenn Unternehmen keine passenden Angebote bereitstellen. IT-Verantwortliche sollten sich der Gefahr bewusst sein – und Alternativen bieten.

5. Konfigurationen schnell anpassen
Jede Konfigurationsänderung, jeder Patch muss für Audits dokumentiert werden. Unternehmen, die gerade verschiedene Cloud Computing-Anwendungen einführen und unter verschiedene Regulierungsbestimmungen fallen, haben mit der Dokumentation jedoch oft Probleme. Operations-Teams müssen daher eng mit den Verantwortlichen für die Sicherheits-Policies zusammenarbeiten, damit in der hybriden Umgebung nichts übersehen wird.

Fazit
Mitten in der Cloud-Transformation müssen Unternehmen sich die Schwachpunkte an der Schnittstelle zwischen traditionellen Systemen und der Cloud bewusstmachen und gegensteuern: Durch Echtzeit-Testing, zentrales Access Management, durchgehende Verschlüsselung und eine enge Zusammenarbeit zwischen Betriebs- und Sicherheits-Teams. (Micro Focus: ra)

eingetragen: 25.07.18
Newsletterlauf: 14.08.18

Micro Focus: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Datenstrategie braucht mehr als Tools

    Die Menschheit produziert 2,5 Trillionen Bytes pro Tag. In den letzten zwei Jahren wurden mehr Daten gesammelt, als in der gesamten Menschheitsgeschichte zusammen. Für jeden Menschen entstehen pro Sekunde 1,7 Megabyte neue Rohinformationen. Kurzum: Die Datenflut ist unaufhaltsam. Wobei diese Datenflut nicht automatisch bedeutet, dass daraus auch Wissen entsteht. Daten und Informationen an sich haben zunächst keinen Wert. Sie sind wie Rohdiamanten, die erst durch ihre Verarbeitung Brillanz gewinnen. Auch für Unternehmen entfalten Kundendaten erst ihren Wert, wenn sie ausgewertet einen Erkenntnisgewinn liefern, der zu neuen Handlungsoptionen führt. Das bedeutet, dass Unternehmen eine Datenstrategie brauchen, die ihre Geschäftsprozesse fundiert und leitet.

  • Fünf Mythen über den Cloud-Einsatz

    Wenn Menschen mit Komplexität und Unsicherheit konfrontiert werden, erschaffen sie Mythen, die ihnen helfen, damit umzugehen. Diese Tendenz zeigt sich seit der Zeit der griechischen Ependichter bis heute - und lässt sich auch mit Blick auf den sich schnell verändernden Marktplatz für Cloud Computing-Lösungen und die damit verbundenen Komplikationen der modernen IT beobachten. Aus der täglichen Zusammenarbeit mit Unternehmen heraus, hat Rackspace die fünf häufigsten Missverständnisse zum Cloud Computing-Einsatz zusammengestellt - zusammen mit den Fakten, wie sie von smarten Cloud Computing-Anwendern verstanden werden.

  • Digitalisierung setzt Fachabteilungen unter Druck

    In vielen Unternehmen ist das Data Warehouse in die Jahre gekommen. Gleichzeitig wachsen die Anforderungen der Fachabteilungen. Mit IoT und der Digitalisierung kommen zudem neue Herausforderungen hinzu. Ist das Data Warehouse all dem noch gewachsen? Ein Health-Check kann den Durchblick bringen. Das Data Warehouse (DWH) bildet das Fundament für Business Intelligence und Data Analytics-Plattformen. Es dient als zentraler Speicher für alle unternehmensrelevanten Daten, bereitet sie auf, setzt sie in Relation und stellt sie für Auswertungen zur Verfügung. Fachabteilungen ziehen daraus Kennzahlen und erstellen Berichte. Die meisten Unternehmen haben ihr Data Warehouse schon viele Jahre in Betrieb. Seit es damals aufgebaut wurde, hat sich jedoch einiges geändert. Durch die fortschreitende Digitalisierung ist das Datenvolumen enorm gewachsen. Gleichzeitig steigen die Anforderungen der Fachabteilungen. Sie benötigen ihre Auswertungen so schnell wie möglich und fordern immer wieder neue Kennzahlen ein, die erst einmal ins Data Warehouse integriert werden müssen. Oft ist das aufgrund der gewachsenen Komplexität schwierig. Erfüllt Ihr DWH noch die aktuellen Anforderungen und ist es für die Zukunft gewappnet? Die folgenden Fragen bringen es ans Licht.

  • Cloud- oder DevOps-Infrastrukturen

    In der jüngeren Vergangenheit wuchs unter IT-Fach- und Führungskräften die Überzeugung, dass Public Key Infrastruktur (PKI) eine veraltete Technologie und damit überflüssig sei. Ganz im Gegenteil, meinen die IT-Sicherheitsexperten der PSW Group, denn in Zeiten, in denen die Cloud, DevOps, IoT und Blockchain immer mehr an Bedeutung gewinnen, werden stärkere Sicherheitsvorkehrungen benötigt. Die PKI ist eine Sicherheitsinfrastruktur, die dazu dient, Services für den sicheren Datenaustausch zwischen den Anwendern bereitzustellen. Durch die PKI lassen sich digitale Zertifikate bereitstellen, verteilen sowie prüfen. Weiter kann die Zugehörigkeit von Public Keys sowie die Echtheit der Zertifikate zuverlässig bestätigt werden.

  • Oft ist Outsourcing-Aufwand größer als der Nutzen

    Fachkräftemangel, Ressourcenknappheit, Wettbewerbsdruck: Die Gründe, warum Unternehmen Geschäfts- und IT-Abläufe auslagern, sind vielfältig. Eine Studie der Consultants von Axxcon kommt in diesem Zusammenhang zu dem Ergebnis, dass 81 Prozent der befragten Geschäftsführer und CIOs IT-Funktionen bereits ausgelagert haben, Tendenz steigend. Das Fraunhofer-Institut für Systemtechnik und Innovationsforschung (ISI) warnt jedoch: Oft ist der Outsourcing-Aufwand größer als der Nutzen. "Statt externe Partner im In- oder Ausland ins Boot zu holen, sollten Unternehmen die Möglichkeiten der Robotic Process Automation (RPA) nutzen", raten jetzt die deutschen RPA-Experten von Another Monday. Das Unternehmen informiert, in welchen Unternehmensbereichen Software-Roboter mehr bewirken und bessere Arbeit leisten als externe Outsourcing-Firmen.

  • Eindämmung der Schatten-IT

    Nicht nur die DSGVO macht es deutlich: In Zukunft stehen die Daten im Zentrum der IT-Sicherheitsstrategie. Dieser Strategiewechsel gestaltet sich für einige Unternehmen angesichts der wachsenden Migration in die Cloud als schwierig, da zu jeder Zeit sowohl der Überblick als auch die Kontrolle über sämtliche erhobenen Daten gefordert ist. Um diese Herausforderung meistern zu können, sind Cloud Access Security Broker (CASBs) entwickelt worden. Worauf Unternehmen bei der Auswahl achten sollten, erläutert der nachstehende Artikel.

  • Auf dem Weg ins Internet der Dinge

    Von smarten Haushaltsgeräten und Wearables, über intelligente Verkaufsautomaten und Self-Service-Kassen bis hin zu Connected Cars und der vernetzten Fabrik - das Internet der Dinge wächst unaufhaltsam. Über 20 Milliarden IoT-Geräte erwartet das Analystenhaus Gartner bis 2020. McKinsey prognostiziert dem Internet of Things für 2025 einen potentiellen Marktwert zwischen vier bis elf Billionen Dollar jährlich. Doch bei allem Potenzial hat IoT noch nicht den breiten Markt für Unternehmen erreicht, mit Ausnahme einiger Sektoren wie beispielsweise Energieversorgung und Logistik. Für viele Organisationen ist es noch ein weiter Weg, ihre Systeme mit Konnektivität und innovativen Softwaresystemen auszustatten, die die Effizienz und Kosteneinsparung des IoT-Konzepts ermöglichen.

  • Automation verbessert Security-Status deutlich

    Automation ist der entscheidende Faktor, der den Cloud-Erfolg sichert, meint NTT Security, das auf Sicherheit spezialisierte Unternehmen und "Security Center of Excellence" der NTT Group. Zwei Komponenten sind dabei ein Muss: die Compliance Automation und die Continuous Configuration Automation. NTT Security unterstützt Unternehmen bei der Realisierung von Automationsprojekten mit umfassendem Consulting. Immer mehr Unternehmen gehen in die Cloud, gerade die Nutzung von Infrastructure-as-a-Service (IaaS)-Angeboten liegt im Trend. Dabei wird nach Meinung von NTT Security vielfach übersehen, dass ein erfolgreiches IaaS-Deployment Automation voraussetzt, weil nur so das in der Cloud unerlässliche Sicherheitsniveau dauerhaft bereitgestellt werden kann.

  • Sechs Gründe für Datenvirtualisierung

    Im Zeitalter von Big Data und Cloud Computing, mit explodierendem Datenvolumen und zunehmender Datenvielfalt, können es sich Unternehmen nicht mehr leisten, zahlreiche Kopien und Reproduktionen der Daten zu speichern, die sie für ihr Geschäft benötigen. Deshalb werden bis 2020 mehr als ein Drittel (50 Prozent) der Unternehmen laut Gartner eine Form der Datenvirtualisierung als effiziente und kostensparende Option für die Datenintegration implementieren. Wie profitieren Unternehmen genau davon? Denodo zeigt die sechs wichtigsten Gründe auf, die für den Einsatz von Datenvirtualisierung sprechen.

  • Herausforderung: Budget-Flexibilität

    Der Multi-Cloud-Ansatz setzt sich zunehmend durch. Der Weg in die Multi-Cloud muss jedoch begleitet werden von einem Umdenken bei der Planung von IT-Budgets. Andernfalls können die Vorteile der Multi-Cloud nicht optimal ausgeschöpft werden. Bis 2019 wird der Anteil der Unternehmen, die einen Multi-Cloud-Ansatz verfolgen, auf 70 Prozent steigen - prognostiziert die Gartner Studie "Market Trends: Multi-Cloud Usage Will Drive Cloud Management Platform Growth". Hauptgrund für diese Entwicklung ist die höhere Flexibilität, die die Multi-Cloud bietet. Sie eröffnet Unternehmen die Möglichkeit, sich für die jeweils optimale Lösung zu entscheiden.