Anzeige

Security-Aspekte

Multi-Cloud-Netzwerke absichern

Cloudbasierte Rechen- und Serviceplattformen ermöglichen Unternehmen, sich an die neue digitale Wirtschaft anzupassen. Die Cloud befähigt sie, schnell Ressourcen zu bündeln, neue Anwendungen zu implementieren und in Echtzeit auf die Anforderungen von Nutzern und Verbrauchern zu reagieren.

 (Bild: Fortinet GmbH)

(Bild: Fortinet GmbH)

Innerhalb weniger Jahre haben über 80% der Unternehmen zwei oder mehr Anbieter von Public-Cloud-Infrastrukturen in Anspruch genommen. Gleichzeitig werden kritische Daten über unterschiedliche cloudbasierte Anwendungen und Dienste verbreitet und verarbeitet. Doch der Performance darf dabei nicht die Security zum Opfer fallen. Fortinet hat Aspekte aufgeführt, die Unternehmen helfen, eine effektive Multi-Cloud-Security-Strategie zu entwickeln. Ein Aspekt ist die Einheitlichkeit. Lassen sich Geräte nur isoliert verwalten, führt dies zu einer lückenhaften Security. Unternehmen müssen nicht nur Sicherheitslösungen bereitstellen, die über Cloud-Ökosysteme hinweg konsistent funktionieren. Sie müssen auch in der Lage sein, die Automatisierung in Vorlagen zu integrieren, damit die Sicherheit konsistent bleibt und in der Umgebung jedes Cloudanbieters angewendet werden kann. Ein weiterer Aspekt ist die Schnelligkeit. Der Einsatz von IoT-Geräten führt zu einem starken Anstieg des zu schützenden Datenvolumens. Software-as-a-Service-Anwendungen arbeiten mit höheren Durchsätzen. Erschwerend kommt hinzu, dass über die Hälfte dieses Traffics verschlüsselt ist. Die SSL-Inspektion erfordert eine hohe Rechenleistung, was viele Sicherheitsgeräte in die Knie zwingt. Da jedoch der Erfolg in Mikrosekunden gemessen wird, können sich Unternehmen keine Security leisten, die das Netzwerk ausbremst. Das richtige Sicherheitsframework stellt eine SSL-Inspektion in hoher Geschwindigkeit zur Verfügung. Die Stärke einer cloudbasierten Unternehmensumgebung liegt in ihrer Skalierbarkeit und Elastizität. Das führt häufig zu einem unvorhersehbaren Datenfluss. Multi-Cloud-Security muss daher integriert funktionieren. Die Cloud-Sicherheitsarchitektur muss dynamisch, flexibel und in der Lage sein, sich mit Cloud Workloads und Anwendungen bei deren Erweiterung zu bewegen. Indem Unternehmen Bedrohungsfeeds nutzen und die nativen Sicherheitsfunktionen aller Clouds in das Multi-Cloud-Sicherheitsframework integrieren, können sie ihre Cloud-Security multiplizieren. Sobald Sicherheitsvorgänge automatisiert sind, kann z.B. eine automatische Koordination der Bedrohungsreaktion erfolgen. Dazu gehören die Isolierung infizierter Geräte, die Identifizierung und Abschaltung von Malware und die Ausweitung des Schutzes. Der letzte Aspekt ist der Bedrohungsaustausch. Security-Technologien müssen gesammelte Bedrohungsdaten (Threat Intelligence) automatisch austauschen können. Unternehmen, Security Operation Center und Managed Security Service Provider profitieren von integrierten SIEM-Technologien (Security, Information and Event Management). Diese verbessern die Erkennung von Bedrohungen, erleichtern die Priorisierung und ermöglichen die Automatisierung einer gemeinsamen Reaktion.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Fortinet erweitert das partnerzentrierte Cloudangebot für Security-as-a-Service (SaaS) um zusätzliche FortiCloud-Lösungen. FortiCloud Services umfasst derzeit zehn MaaS- und SaaS-Angebote, darunter FortiGate Cloud Service, das cloudbasierte Firewall-Management-Tool des Security-Anbieters. ‣ weiterlesen

Anzeige

Sachsens Wirtschaftsminister Martin Dulig überreichte am Freitag in Dresden einen Förderbescheid in Höhe von 3,8 Millionen Euro an den Smart Systems Hub – Next Generation Internet of Things (IoT). Die Mittel stammen aus der Richtlinie Clusterförderung, mit denen der Freistaat Sachsen seine industriellen Cluster- und Netzwerke stärkt. ‣ weiterlesen

Anzeige

Atlantik Elektronik präsentiert die neue SealJack PCB Mount Serie von Stewart Connector.‣ weiterlesen

Das flache und lüfterlose Embedded System eBox625-312-FL von Axiomtek arbeitet besonders stromsparend und wird von dem Intel Celeron Prozessor N3350 oder Intel Pentium Prozessor Quad-Core N4200 angetrieben. ‣ weiterlesen

Mit dem Erfolg des IoT steigt weltweit auch die Zahl unzureichend geschützter, webfähiger Endgeräte, die von Cyberkriminellen gekapert und für verheerende Distributed-Denial-of-Service-Angriffe (DDoS) missbraucht werden. ‣ weiterlesen

CSEM, ein Marktführer im Bereich von Ultra-Low-Power ASICs, und Mie Fujitsu Semiconductor (MIFS), ein führender Wafer-Hersteller, haben in enger gemeinsamer Zusammenarbeit ein System mit einer ‚Near-Threshold‘-Spannung von 0,5V entwickelt; da der Leistungsverbrauch proportional zum Quadrat der elektrischen Versorgungsspannung ist, können bei gleicher Leistung enorme Energieeinsparungen erzielt werden. ‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige