Cloud Computing


Bedrohungen erkennen und abwehren

Die wichtigsten Thesen zur Zukunft von Cloud Security

07.04.2015
Von Paul Lipman
Technologien wie Industrie 4.0 und Internet of Things (IoT) nutzen Cloud-Dienste. Zusätzlich wandern immer mehr Services in die Cloud, die dadurch ein idealer Angriffspunkt von Cyber-Kriminellen ist. Wir erläutern, wie sich Cloud Security entwickeln muss, um künftigen Bedrohungen zu widerstehen.

Die CloudCloud ist eine der treibenden Kräfte, die unser Business heute grundlegend verändern. Die Art und Weise, wie wir mit Daten und Anwendungen umgehen und auf diese zugreifen, ist bereits heute eine völlig andere als noch vor wenigen Jahren - und diese Entwicklung wird nochmal durch Technologien wie Industrie 4.0 oder Internet of Things (IoT) rasant an Geschwindigkeit aufnehmen. Deshalb ist Sicherheit im Netz auch angesichts der steigenden Bedrohung durch Cyber-Attacken eine der großen Herausforderungen der nächsten Jahre. Alles zu Cloud Computing auf CIO.de

Was wir momentan erleben, wird unseren Standpunkt hinsichtlich Enterprise Security nicht nur in Frage stellen, sondern gängige Sichtweisen vollkommen aushebeln. Fünf Trends kristallisieren sich besonders heraus:

• IT-Prozesse verlagern sich immer stärker in die Cloud

• Unternehmen werden immer mehr auf integrierte Cloud-Lösungen statt auf lokal installierte Software setzen

• Lokale und webbasierte Sicherheitslösungen sind künftig untrennbar verwoben

• Wir bewegen uns weg von "alarmgetriebenen", hin zu intelligenten und damit vorausschauenden Sicherheitslösungen

• Cloud Security ist die Basis für das Internet der Dinge

Die Cloud wird der zentrale Ort für Unternehmensnetzwerke

Vor ein paar Jahren hat sich die Arbeit des Chief Information Security Officers (CISO) fast ausschließlich darauf konzentriert, Angriffe auf eigene ServerServer abzuwehren. Dabei hat er auf ein breites Portfolio verschiedener lokaler Lösungen gesetzt - und das hat auch meist recht gut funktioniert, denn alle Anwendungen liefen hinter der eigenen Firewall. Genau das aber ist heute völlig anders. Müssen die hohen Investitionen in standortgebundene oder maximal unternehmensweite Sicherheitslösungen nun als wertlos abgeschrieben werden? Alles zu Server auf CIO.de

Im Gegensatz zu herkömmlichen Endpoint Security Lösungen scannt iSheriff den Web- und E-Mail-Verkehr in der Cloud, lange bevor er auf das Netzwerk des Kunden trifft. Dies ist entscheidend, da mehr als 90 Prozent aller Malware-Infektionen allein durch den Web-Traffic verursacht werden.
Im Gegensatz zu herkömmlichen Endpoint Security Lösungen scannt iSheriff den Web- und E-Mail-Verkehr in der Cloud, lange bevor er auf das Netzwerk des Kunden trifft. Dies ist entscheidend, da mehr als 90 Prozent aller Malware-Infektionen allein durch den Web-Traffic verursacht werden.
Foto: iSheriff

Vermutlich ja, denn inzwischen sorgen sich CISOs in erster Linie um die Aktivitäten von Usern auf deren mobilen Endgeräten. Über öffentliche NetzwerkeNetzwerke greifen sie auf mitunter sensibelste, in der Cloud lagernde Unternehmensdaten zu. Bereits die Sicherung eigener Server war nicht einfach - heute aber haben sich Angriffe in die schier grenzenlose und nicht zu kontrollierende Umgebung privater Devices, öffentlicher Netzwerkinfrastrukturen sowie Anwendungen in der Cloud verlagert. Alles zu Netzwerke auf CIO.de

Folgerichtig werden inzwischen verstärkt umfassende Sicherheitslösungen aus der Cloud angeboten, die Usern unabdingbare Sicherheit garantieren - unabhängig davon, wo diese sich gerade befinden und auf welche Webservices und Anwendungen sie zugreifen. Aus drei Gründen ist das ein Indikator für einen tiefgreifenden Wandel:

Sicherheit aus der Cloud sorgt dafür, dass gerade große Unternehmen ihren Traffic wie gewohnt weiterfahren können. Müssten sie diesen reduzieren, würde das die Einsatzmöglichkeiten vorhandener Lösungen merklich einschränken und damit teure Invesitionen ad absurdum führen.

Sicherheit auf Cloud-Ebene garantiert eine durchgängige Anwendbarkeit von Security Policies - für alle denkbaren Applikationen, unabhängig vom Gerät, dem Standort oder Provider. Damit ist der CISO wieder am Ruder, wenn es um die Kontrolle von Daten oder Anwendungen geht.

• Nur eine Cloud-Security-Lösung garantiert eine so einzigartige Übersicht, wie sie nötig ist, um Bedrohungen in Echtzeit zu identifizieren und zu eliminieren.

Herkömmliche Vor-Ort-Lösungen ermöglichen nur eine sehr eingeschränkte Sicht auf Prozesse jenseits der eigenen Infrastruktur. Cloud-basierte Lösungen dagegen können Abweichungen und Angriffe sofort erkennen. Sie sind in der Lage, korrelierende Schadensereignisse über Tausende Kunden- und Millionen Userkonten hinweg aufzudecken und sie eliminieren, noch bevor sie Schaden anrichten könnten. Sowohl Vermögenswerte als auch wichtige Daten geraten damit gar nicht erst in Gefahr.

Zur Startseite