- Anzeige -


Sie sind hier: Startseite » Markt » Tipps und Hinweise

Nach Möglichkeit keine Nur-Cloud-Ansätze


Sicherheit aus der Cloud: Drei gute Gründe dafür – und drei mögliche Fallstricke
Ein wichtiger Aspekt beim Einsatz von Cloud-Lösungen ist die Datenübertragung

- Anzeigen -





Cloud-Lösungen sind auch im IT-Security-Bereich zunehmend verbreitet. Viele Anbieter verlagern Sicherheitsmechanismen und andere Dienste in ihre Rechenzentren, anstatt diese auf klassische Weise bei den Kunden vor Ort (On-Premises) zu betreiben. Doch ist die Anti-Malware-Lösung aus der Cloud tatsächlich die geeignete Variante für jeden Anwendungsfall? Und wo genau liegen eigentlich die möglichen Vor- und Nachteile des Virenschutzes aus der Wolke?

Die IT-Sicherheits-Experten von Tabidus Technology nennen drei gute Gründe für die Cloud. Im Gegenzug weisen sie aber auch auf drei problematische Aspekte hin, die Unternehmen und IT-Verantwortliche unbedingt im Auge behalten sollten.

Das spricht für die Cloud:

Schnellere Reaktion und kleinere Updates
Schnelligkeit ist beim Schutz vor Viren und sonstiger Malware ein enorm wichtiges Kriterium. Eine Verzögerung von Stunden oder gar nur Minuten bei der Bereitstellung von neuen Virensignaturen zur Erkennung kann den entscheidenden Unterschied ausmachen, ob ein neuer Malware-Typ bereits erkannt wird oder aber eine folgenschwere Infektion verursacht. Hier hat die Cloud den klaren Vorteil, dass Updates sofort bereitstehen und nicht erst auf den lokalen Systemen vor Ort aktualisiert werden müssen. Gerade bei Zero-Day-Bedrohungen hat dies eine große Bedeutung. Da die Signaturen auf Abruf in der Cloud bereitstehen, kann darüber hinaus auch die Größe der Update-Pakete deutlich reduziert werden.

Erweiterte Untersuchungstechniken
Beim Kampf gegen moderne Malware stellen klassische Virensignaturen längst nur noch eine Komponente in einem vielfältigen Abwehr-Mix dar. Innovative Antiviren-Hersteller betreiben in ihren Rechenzentren eine ganze Reihe von erweiterten Untersuchungsmöglichkeiten und Technologien, die beispielsweise auf Machine Learning oder Sandboxing basieren. Zusätzlich steht bei den großen Anbietern ein eigenes Team von Virenanalysten zur Verfügung, das sich rund um die Uhr um die aktuelle Bedrohungslage kümmert. Dies sind Mehrwerte, die mit einer rein lokalen Lösung nicht oder nur teilweise genutzt werden können, da die meisten Unternehmen nicht über das notwendige Equipment und/oder das entsprechende Know-how verfügen.

Schwarm-Intelligenz: Sicherheit durch die Community
Auch der Community-Gedanke spielt eine wesentliche Rolle beim Einsatz einer Cloud-Lösung im IT-Security-Umfeld. Die Sicherheitsanbieter betreiben in der Regel eine ganze Reihe von Rechenzentren in verschiedenen Regionen. Mit diesen erhält der Hersteller ein breites Feedback seiner Kunden und kann dieses bündeln. Das hat zum einen den Vorteil, dass globale Muster erkannt werden können.

Abhängig davon, welche Hash-Werte in welchen Regionen erscheinen und wie sich diese mit der Zeit ausbreiten, können daraus Schlüsse gezogen und neue Bedrohungen identifiziert werden. Zum anderen hat der Community-Ansatz den großen Vorteil, dass ein Kunde von dem Schaden eines anderen Kunden profitieren kann. Wenn in einem Teil der Welt eine neue Malware in Umlauf gerät, stehen diese Informationen sofort weltweit allen anderen Kunden zur Verfügung – die Sicherheits-Lösung ist auf das Eintreffen der Bedrohung vorbereitet.

Der Einsatz einer Cloud im Bereich Sicherheit hat aber nicht nur Vorteile, sondern auch die Schattenseiten müssen beachtet werden:

Welche Daten fließen ab?
Ein wichtiger Aspekt beim Einsatz von Cloud-Lösungen ist die Datenübertragung. Über welches Protokoll werden welche Informationen vom lokalen Netzwerk des Unternehmens in das Rechenzentrum des Anbieters hochgeladen? Die genaue Vorgehensweise der einzelnen Hersteller unterscheidet sich hierbei erheblich. Teilweise wird nur ein reiner Hash-Wert übertragen und ein Ergebnis abgefragt. In einem anderen Fall wird eine vollständige Datei hochgeladen, um sie analysieren zu können. Unter Umständen können auch weitere Informationen wie eine Kundenkennung, das eingesetzte Betriebssystem, installierte Software oder spezifische Events, die zur Beurteilung des Sicherheitsstatus erforderlich sind, mitgeschickt werden.

Es gilt also, sorgfältig abzuklären, welche Übertragung der jeweilige Anbieter vornimmt. Ist das Unternehmen als Nutzer der Cloud-Lösung damit einverstanden, dass unter Umständen Dokumente mit sensiblen, unternehmenskritischen Informationen in das Rechenzentrum des Herstellers kopiert werden? Ebenso wichtig: In welchem Land stehen die Server des IT-Security-Herstellers und ist eine solche Übertragung überhaupt Compliance-konform und aus rechtlicher Sicht einwandfrei?

Geschwindigkeit ist Trumpf
Während Cloud-Lösungen zwar Updates in der Regel schneller zur Verfügung stellen können, taucht bei manchen Anwendungsszenarien dennoch ein Problem auf, das mit der Geschwindigkeit zusammenhängt. Zur Überwachung und Identifizierung von Malware werden verschiedenste Untersuchungsmethoden eingesetzt. Diese können von zeitlich geplanten Überprüfungen (On-Demand Scans) bis hin zur Echtzeitüberwachung von Zugriffen (On-Access) reichen.

Der wesentliche Faktor ist dabei die Geschwindigkeit, in der eine Cloud-Abfrage stattfindet. In den meisten Fällen muss eine lokale Komponente den Vorgang auslösen, Daten in die Cloud transferieren und von dort ein Ergebnis empfangen. Das kann insgesamt ein paar Sekunden dauern. In jenen Anwendungsfällen, in denen die Bearbeitungsdauer vernachlässigt werden kann, etwa bei geplanten Scans oder bei der Überprüfung von E-Mails, mag das ausreichend sein.

Im Falle von Echtzeitüberwachungen, in denen es auf jede Millisekunde ankommt, haben Cloud-gestützte Lösungen hier jedoch klar das Nachsehen. Eine lokale Technologie, die sich im Hochleistungs-Arbeitsspeicher des Computers befindet, ist jeder Netzwerkübertragung in dieser Hinsicht um Welten überlegen.

Die Verbindung zur Cloud ist weg – was nun?
Cloud-Lösungen werden in den Rechenzentren des jeweiligen Anbieters betrieben. Folglich muss kontinuierlich eine Netzwerkverbindung bestehen, um diese zu nutzen. Was passiert aber nun, wenn diese Verbindung temporär nicht zur Verfügung steht?

Die Gründe dafür können vielfältig sein. Dabei muss die Internetanbindung nicht einmal komplett ausfallen – schon einzelne Funktionsstörungen des Providers können zur Nichterreichbarkeit der Security-Lösung führen. Die Verbindung zur Cloud abzuschneiden, kann außerdem auch ein durchaus beabsichtigtes Angriffsziel von Malware, Hackern und Cyberkriminellen sein. Durch das Blockieren eines ganzen Netzwerkprotokolls oder von spezifischen Adressen und Ports ist der Informationsfluss aus der Cloud schnell unterbrochen.

Welches Sicherheitspotential im Falle eines Ausfalls der Cloud lokal noch zur Verfügung steht, ist abhängig vom jeweiligen Anbieter. Speziell bei ausschließlichen Cloud-Lösungen kann das jedoch schnell zu einem großen Problem werden. Denn durch die unterbrochene Verbindung steht dann vorrübergehend keinerlei Schutz zur Verfügung.

"Richtig eingesetzt, können Cloud-gestützte Sicherheitsmechanismen viele Vorteile hinsichtlich der Sicherheit und bei der Erkennung von Bedrohungen haben", sagt Thomas Lebinger, CTO von Tabidus Technology. "Wichtig ist aber, dass nach Möglichkeit keine Nur-Cloud-Ansätze verwendet werden und die Cloud-Unterstützung passend zum Anwendungsfall ausgewählt wird.

Auch der Umgang mit den Daten durch den Anbieter sollte akribisch hinterfragt werden. Um den Schutz zu maximieren, können in einer cleveren Kombination mehrere unabhängige Anbieter zum Einsatz kommen. Auf diese Weise werden kritische Parameter wie Erkennungsrate und Ausfallsicherheit weiter optimiert."
(Tabidus Technology: ra)

eingetragen: 07.04.19
Newsletterlauf: 26.04.19

Tabidus Technology: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Tipps und Hinweise

  • Sicherheit durch dedizierte Cloud-Ressourcen

    Unternehmen gehen immer öfter in die Public Cloud, sorgen sich gleichzeitig aber auch immer stärker um die Sicherheit ihrer Unternehmensdaten. Consol gibt vier Empfehlungen, die die Sicherheit in der Public Cloud gewährleisten. Diese und weitere Tipps stehen auch im Leitfaden "Cloud Security" von Consol kostenlos zum Download bereit. Was viele Unternehmen, die Angebote aus der Public Cloud nutzen, nicht wissen: Zwar ist der Cloud-Provider für die Sicherheit verantwortlich - aber lediglich für die Service-Schichten, die er seinen Kunden anbietet. Bei Infrastructure-as-a-Service (IaaS) zum Beispiel sind dies Netzwerk, Speicher, Server und Virtualisierung. Für die restlichen IaaS-Schichten Betriebssysteme, Middleware, Runtime, Daten und Applikationen trägt der Kunde die Verantwortung und muss sich selbst um die Sicherheit kümmern. Mit den folgenden vier Empfehlungen von Consol stehen Unternehmen auch in der Public Cloud auf der sicheren Seite.

  • ERP-Umstieg in die Cloud

    New Work, ein neues Arbeiten, ist die logische Konsequenz aus der fortschreitenden Digitalisierung. Flexibleres Arbeiten und Homeoffice-Modelle nehmen immer mehr zu. Das ERP-System als Schaltzentrale darf da nicht hinterherhinken - und so denken immer mehr Unternehmen über ein ERP aus der Cloud nach. Damit der Umstieg gelingt, empfiehlt proAlpha einen Acht-Punkte-Plan. Der Arbeitsplatz der Zukunft hat immer seltener einen festen Schreibtisch. Denn webbasierte Software aus dem Internet ermöglicht ein orts- und zeitunabhängiges Arbeiten. Für eine erfolgreiche Einführung von ERP-Systemen aus der Cloud empfiehlt der Software-Hersteller proAlpha acht Punkte zu beachten:

  • Strafzahlungen wegen Datenschutzverletzungen

    Graumarktanbieter sind kein neues Phänomen. Durch das gestiegene Interesse für Software-as-a-Service (SaaS) entstehen mehr und mehr Anbieter, die ihr Produkt auf illegalem Betriebsweg verkaufen. Nicht immer sind sich die Kunden beim Kauf über die Nachteile bewusst. Besonders, wenn es um Software geht, bietet die direkte Zusammenarbeit mit dem Hersteller mehr Sicherheit. Die OTRS AG hat vier Vorteile zusammengestellt, von denen Kunden bei einer direkten Zusammenarbeit mit dem Hersteller profitieren.

  • Sieben Tipps für mehr Security in der Public Cloud

    Sorgen um die Datensicherheit in der Public Cloud halten sich hartnäckig. Eine Sophos Studie beweist dann auch, dass eine reale Bedrohungslage existiert. Aber: Mehr Sicherheit in der Public Cloud geht. Sophos gibt sieben wertvolle Tipps. Die Cloud ist für Unternehmen eine feine Sache. Für passende Zwecke optimal eingesetzt gewährt sie unzählige Vorteile wie hohe Flexibilität oder eine Optimierung von Ressourcen und Budgets. Viele Unternehmen nutzen bereits heute eine Mischstruktur aus On-Premise-Installationen, Private Cloud und eben auch Public Cloud. Anbieter von Cloud Computing-Diensten betreiben dabei einen immensen Aufwand, um ihre Infrastruktur und Kundendaten zu schützen - mehr als die meisten Unternehmen für die hauseigene Infrastruktur. Grundsätzlich führt die Nutzung Cloudbasierter IT-Sicherheitslösungen daher oft sogar zu einem Sicherheitsgewinn. Dies gilt allerdings vor allem für Public-Cloud-Dienste im Bereich Software-as-a-Service (SaaS) und Business-Process-as-a-Service.

  • UCaaS-Lösungen bieten alle SaaS-Vorteile

    In vielen großen Unternehmen in Deutschland sollen derzeit die herkömmlichen On-Premise-Kommunikationslösungen ersetzt werden. Gesetzt ist meist - aufgrund der vielen Vorteile - der Schritt hin zu Unified Communications, bezogen als Software-as-a-Service (SaaS). Doch es gibt große Unterschiede zwischen verschiedenen UC-Lösungen, auch wenn sie oberflächlich betrachtet alle als SaaS-Angebote daherkommen. Dabei geht es nicht nur um den Preis, das Look and Feel oder einzelne Features. Die Unterschiede betreffen vielmehr alle Aspekte der Cloud-Strategie eines Großunternehmens. Der Unified-Communication-as-a-Service (UCaaS)-Anbieter Fuze kennt sich gut mit dieser Thematik aus und erläutert im folgenden Text die Unterschiede, damit Unternehmen eine fundierte Entscheidung über ihren künftigen UC-Partner treffen können.

  • Themen bei Microsoft-Kunden

    Laut IT-Dienstleisters Syntax stehen für Unternehmen, die Microsoft-Lösungen einsetzen, aktuell vor allem zwei große Aspekte im Mittelpunkt. Zum einen wird die Umsetzung von Modern-Workplace-Konzepten vorangetrieben, die dem Nutzer eine zentrale Schnittstelle für Kommunikation und Kollaboration mit einer einheitlichen Benutzeroberfläche bereitstellen und so interne und externe Prozesse effizienter gestalten. Der zweite große Trend ist die Migration oder Neuimplementierung kritischer Anwendungen und Prozesse auf Microsoft Azure als zentraler Public-Cloud-Plattform und die Nutzung von Plattformdiensten, die unter anderem auf künstlicher Intelligenz basieren und so neue Umsatzmodelle ermöglichen. Bei der Umsetzung dieser Ziele setzt Syntax auf ausgezeichnete Expertise, gerade wurde Constantin Klein, Team Lead Microsoft Consulting bei Syntax, zum zehnten Mal in Folge von Microsoft als "Most Valuable Professional" (MVP) ausgezeichnet.

  • Wechsel in die Cloud nicht von heute auf morgen

    IT-Verantwortliche müssen sich heutzutage mit den verschiedensten Herausforderungen auseinandersetzen, die eine Migration in die Cloud mit sich bringen. Obwohl sich die Cloud-Nutzung in den letzten Jahren stark verbreitet hat, haben einige Unternehmen trotzdem das Gefühl, noch nicht das volle Potenzial der Cloud ausgeschöpft zu haben. Die Gründe hierfür lassen sich allerdings leicht identifizieren und die Cloud Computing-Nutzung kann mithilfe ein paar grundlegender Maßnahmen entsprechend optimiert werden.

  • Nicht alle Cloud-Services sind gleich aufgebaut

    Governance und Agilität? Wie geht das denn zusammen? Schließlich bedeutet Agilität die Fähigkeit, schnell und flexibel zu handeln. Governance hingegen zielt darauf ab, Prozesse zu prüfen und zu kontrollieren - was die Dinge meist verlangsamt. Das muss aber nicht sein: Rackspace beispielsweise arbeitet mit Governance-Modellen, die explizit für den agilen Betrieb der (Public-)Cloud entwickelt wurden - und so beiden Ansprüchen gerecht werden können. Die Public Cloud erweist sich als extrem leistungsfähig. Aber: Mit der Kraft der Cloud gehen auch Herausforderungen einher. Bei AWS beispielsweise stehen derzeit 160 Dienste zur Verfügung und es werden jedes Jahr Hunderte (wenn nicht Tausende) neuer Funktionen veröffentlicht. Wie können Unternehmen hier sicherstellen, dass alle Compliance- und regulatorischen Verpflichtungen (z.B. DSGVO) auch eingehalten werden?

  • Auslagern statt selber machen

    Immer größere Datenmengen, vermehrter Einsatz digitaler Prozesse sowie Anforderungen an Compliance, Verfügbarkeit, Skalierbarkeit und Sicherheit stellen Unternehmen beim Management ihrer IT-Umgebung vor zum Teil große Herausforderungen. Denn eine funktionierende IT-Infrastruktur ist zwar notwendig für reibungslose Abläufe im Unternehmensalltag, doch geht der interne Aufbau von Hardware und Software mit hohen Kosten einher und benötigt ein hohes Maß an Fachwissen. Auch der ständige Einsatz von Fachpersonal verursacht hohe Ausgaben. Längst hat sich Outsourcing an entsprechende Dienstleister hier bewährt. "Nehmen Unternehmen externe Leistungen in Anspruch, profitieren sie von umfassendem Service und Know-how, sparen Kosten und minimieren Risiken", weiß Torben Belz, Geschäftsführer der Plutex GmbH aus Bremen, und ergänzt: "Doch viele Unternehmen scheuen diesen Schritt noch immer, weil sie Angst haben, dass das Outsourcing nicht reibungslos verlaufen und in der Folge zu vielen weiteren, möglicherweise langfristigen Problemen führen könnte."

  • Zukunftsinvestition: DataOps-Plattform

    Langsam, aber sicher ist DataOps kein Fremdwort mehr. Immer mehr Tools und Lösungen werben mit dem Begriff für sich. Wie sollen Unternehmen da noch den Überblick behalten? Hier sind drei Fragen, die sich Verantwortliche stellen müssen, wenn sie die richtige DataOps-Technologie für ihre Datenteams einsetzen möchten. DevOps ist heute unerlässlich für alle Unternehmen, die flexibel sein und möglichst schnell qualitativ hochwertige Produkte und Dienstleistungen anbieten wollen. Wer auf DevOps verzichtet, kann sich kaum über einen längeren Zeitraum gegenüber der Konkurrenz behaupten. Denn der Ansatz spielt eine entscheidende Rolle bei der Automatisierung der IT-Infrastruktur und des Softwareentwicklungszyklus. Dennoch hat DevOps bisher ein entscheidendes Element gefehlt, das für viele Innovationen zentral ist: die Datenbereitstellung. Genau hier setzt DataOps an.