Anzeige

Multi-Cloud-Netzwerke absichern

Cloudbasierte Rechen- und Serviceplattformen versetzen Unternehmen in die Lage, sich an die neue digitale Wirtschaft anzupassen. Die Cloud ermöglicht es ihnen, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren. So können sie auf dem heutigen digitalen Markt effektiv agieren und konkurrenzfähig bleiben. Doch dabei müssen sie die Security im Blick behalten.

Bild: ©ekaphon/stock.adobe.com / TeDo Verlag GmbH

Bild: ©ekaphon/stock.adobe.com / TeDo Verlag GmbH

Innerhalb von nur wenigen Jahren haben über 80 Prozent der Unternehmen zwei oder mehr Anbieter von Public-Cloud-Infrastrukturen in Anspruch genommen. Fast zwei Drittel nutzen drei oder mehr. Gleichzeitig werden kritische Daten über unterschiedlichste cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet. Doch der Performance darf dabei nicht die Security zum Opfer fallen. Fortinet hat fünf Aspekte auf den Punkt gebracht, die Unternehmen helfen, eine effektive, fabricbasierte Securitystrategie für Multi Clouds zu entwickeln:

Einheitlichkeit: Unternehmen müssen nicht nur Sicherheitslösungen bereitstellen, die über Cloud-Ökosysteme hinweg konsistent funktionieren. Sie müssen auch in der Lage sein, die Automatisierung in Vorlagen zu integrieren, damit die Sicherheit konsistent bleibt und gleichzeitig in der Umgebung jedes Cloudanbieters angewendet werden kann. CISOs müssen daher für eine Automatisierung der gesamten IT-Infrastruktur sorgen, damit sich die Sicherheit dynamisch an die Workloads und Informationen innerhalb und zwischen verschiedenen Cloudumgebungen anpassen kann.

Schnelligkeit: Software-as-a-Service(SaaS)-Anwendungen arbeiten mit höheren Durchsätzen. Erschwerend kommt hinzu, dass über die Hälfte dieses Traffics mittlerweile verschlüsselt ist. Die SSL-Inspektion erfordert in diesem Umfang eine hohe Rechenleistung – was viele Sicherheitsgeräte in die Knie zwingt. Da jedoch der Erfolg in einer solchen Umgebung in Mikrosekunden gemessen wird, können sich Unternehmen keine Security leisten, die das Netzwerk ausbremst. Das richtige Framework stellt eine SSL-Inspektion in hoher Geschwindigkeit zur Verfügung.

Transparenz und Skalierbarkeit: Die Stärke einer cloudbasierten Unternehmensumgebung liegt in ihrer Skalierbarkeit und Elastizität. Das führt allerdings häufig zu einem unvorhersehbaren Datenfluss, was für viele Securitylösungen problematisch ist. Multi Cloud Security muss daher integriert funktionieren, um effektiv zu sein. Die Integration von Sicherheitstools ermöglicht eine plattformübergreifende Transparenz und konsistente Security. Die Cloud-Sicherheitsarchitektur muss außerdem dynamisch, flexibel und in der Lage sein, sich mit Cloud Workloads und Anwendungen bei deren Erweiterung zu bewegen.

Automatisierung: Indem Unternehmen Bedrohungsfeeds nutzen und die nativen Sicherheitsfunktionen aller Clouds in das Multi-Cloud-Sicherheitsframework integrieren, können sie ihre Cloud Security multiplizieren. Sobald Sicherheitsvorgänge automatisiert sind, kann bspw. eine automatische Koordination der Bedrohungsreaktion erfolgen. Dazu gehören die Isolierung infizierter Geräte, die Identifizierung und Abschaltung von Malware und die Ausweitung des Schutzes auf die gesamte Multi-Cloud-Umgebung.

Bedrohungsaustausch: Security-Technologien müssen zudem gesammelte ‚Threat Intelligence‘ automatisch austauschen können. Unternehmen, Security Operation Center und Managed Security Service Provider profitieren hier gleichermaßen von integrierten SIEM-Technologien. Diese verbessern die Erkennung raffinierter Bedrohungen, erleichtern die Priorisierung und ermöglichen die Automatisierung einer gemeinsamen Reaktion.

 (Bild: Fortinet GmbH)

Unternehmen brauchen ein fabric-basiertes Security Framework für ihre Multi-Cloud. (Bild: Fortinet GmbH)

Fazit

Mit der Implementierung eines fabricbasierten Security Frameworks lassen sich Daten, Workflows und Ressourcen schützen und zugleich die Herausforderungen an Performance, Skalierbarkeit und Komplexität einer Multi-Cloud-Umgebung meistern.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Ist 5G eine Revolution for das IoT? Welche Möglichkeiten eröffnen sich durch 5G und welchen Herausforderung muss man sich stellen? Diesen Fragen gehen die ‚IoT Future Trends 2019‘ am 05. Dezember 2019 in Köln auf den Grund. Detecon und der eco Verband der Internetwirtschaft laden zu Vorträgen und Diskussionen rund um die Themen IoT, Big Data und KI, um Standpunkte zu bestimmen und Sachstand zu liefern. ‣ weiterlesen

Anzeige

TL Electronic hat das M133K für raue Umgebungen mit einem Gehäuse aus einer Magnesium-Legierung gefertigt, rundum gummiert und IP65-geschützt. ‣ weiterlesen

Anwendungen im Bereich der Künstlichen Intelligenz (KI) halten zunehmend in nahezu jeder Branche Einzug und bestimmen maßgeblich den Fortschritt bei der unternehmerischen Wertschöpfung. Die Digitale Transformation fordert von Wissenschaft und Forschung ebenso wie von Technologieanbietern immer kürzere Innovationszyklen und neue Höchstleistungen bei Hard- und Software, da KI-Anwendungen nur auf der Basis daten- und rechenintensiver Prozesse realisierbar sind.‣ weiterlesen

Anzeige

Die Geräte aus der EPS-CFS Reihe von IPC2U verfügen über Intels Prozessoren der 8. und 9. Generation mit Q370/H310 Express Chipsatz und unterstützen 260-Pin DDR4 SO-DIMM bis zu 16GB DDR4 mit maximal 2666MHz SDRAM. ‣ weiterlesen

In den letzten Jahren treibt kaum ein Schlagwort die Branche der industriellen Produktion und Automation an wie die intelligente Fabrik. Über die Implikationen sind sich die sonst so unterschiedlichen Märkte wie die USA, Europa und China einig: Die industrielle Produktion muss intelligenter werden. Robuste Board-to-Board-Steckverbinder sind ein wichtiger Schritt auf diesem Weg.‣ weiterlesen

Mit dem MX1-10FEP bringt ICP den ersten Embedded PC der neuen modularen M-Serie auf den Markt. Mit dem 1151 Prozessorsockel und dem verwendeten Intel C246 Chipsatz unterstützt der MX1 8. Generation Xeon und Core-i-Prozessoren von Intel. ‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige