Die Cloud Native Computing Foundation definiert Cloud Native als Technologien, die „Organisationen in die Lage versetzen, skalierbare Anwendungen in modernen, dynamischen Umgebungen wie öffentlichen, privaten und hybriden Clouds zu erstellen und auszuführen.“ Container, Service Meshes, Mikroservice, unveränderliche Infrastruktur und deklarative API veranschaulichen diesen Ansatz…“
Insbesondere Cloud-native Technologien wie Serverless verringern den Aufwand bei der Orchestrierung und Überwachung von Infrastrukturoperationen. Ohne sich auf die Infrastruktur konzentrieren zu müssen, können Entwickler Zeit und Energie in die Entwicklung der Tools investieren, die das Unternehmen antreiben und Einnahmen generieren.
Bei einem traditionellen IT-Ansatz liegen alle Verantwortlichkeiten bei der Endbenutzerorganisation – von der Zugangskontrolle bis hin zur Stromversorgung und der physischen Sicherheit der Anlage. Allerdings verlagert Cloud Computing viele dieser Aufgaben auf den Cloud-Anbieter. Viele Aufgaben – aber nicht alle. Die Endbenutzerorganisation trägt die Verantwortung für die Sicherung der Daten, die sie im Rahmen des bekannten „Modells der geteilten Verantwortung“ in die Cloud stellt.
Bei der Sicherung der nativen Cloud-Infrastruktur ist es wichtig, genau zu verstehen, wo die Verantwortlichkeiten liegen, da Ihre Verantwortlichkeiten je nach den von Ihnen genutzten Diensten variieren. Leider scheitern viele Organisationen. Eine Reihe von Problemen treten bedauerlicherweise häufig auf, darunter das Fehlen wichtiger Patches, potenzielle Kontokompromittierungen, die Offenlegung von Cloud-Speicherdiensten und die Annahme von Datenverkehr zu Kubernetes-Pods aus beliebigen Quellen. Gartner prognostiziert , dass bis 2025 mindestens 99 % der Cloud-Ausfälle auf die Schuld des Kunden zurückzuführen sein werden.
Bei herkömmlichen Ansätzen geht es darum, eine Mauer um Ihre Infrastruktur zu errichten und diese von außen zu beobachten und zu blockieren. Mit der Umstellung auf einige Cloud-native Technologien wie Serverless löst sich der Perimeter auf. Beispielsweise schützt eine WAF nur Funktionen, die vom API-Gateway ausgelöst werden. Daher hilft eine WAF nicht, wenn Ihre Funktionen von verschiedenen Ereignisquellen ausgelöst werden, z. B. Cloud-Speicherereignissen, Stream-Datenverarbeitung und Datenbankänderungen.
Darüber hinausmangelt es älteren externen Scanner- und Firewall-Ansätzen an Kontext, um die Sicherheit genau zu gewährleisten. Bei Scans und Perimeterverteidigungen mangelt es an Verständnis und Einblick in die Ressourcen, die sie bewerten und schützen. Dieser Mangel an Verständnis führt zu Fehlern und Fehlalarmen. Experten müssen sie beheben, Schwachstellen finden und Lücken wie Fehlnegative schließen. Solche Prozesse, die mit menschlichem, manuellem Aufwand belastet sind, lassen sich nicht skalieren.
Anwendungen mit einer neuen, klaren Struktur erfordern einen klaren Sicherheitsansatz. Es ist unmöglich, den gleichen Ansatz zur Sicherung einer so unterschiedlichen Rechenleistung zu verwenden wie:
Im Gegensatz zu Code, der eng an eine monolithische Anwendungsdatenbank gekoppelt ist, führt die Umstellung auf Mikroservice zu kleineren Codebits sowie einer kleineren und einfacheren Kopplung.
Die Ausbreitung von Cloud nimmt schneller zu als die Möglichkeit, sie zu sichern. Die Sichtbarkeit – ob hohe Wiedergabetreue oder sogar mittelmäßige Wiedergabetreue – ist eine Herausforderung. Und eine eingeschränkte Sichtbarkeit ohne breiteren Kontext führt zu fehlerhaften Schlussfolgerungen. Ein Mangel an zentraler Verwaltung und Transparenz erhöht die Wahrscheinlichkeit unentdeckter Fehlkonfigurationen sowie die Unfähigkeit, Risiken zu quantifizieren. Warnmeldungen ohne Kontext erfordern menschliches Eingreifen, was zu Verzögerungen bei der Schadensbegrenzung und Warnmüdigkeit führt.
Cloud-native Sicherheit muss das Kontextproblem lösen. Für eine wirksame Cloud-native Sicherheit sind Details zur Nutzung verdächtiger Aktivitäten erforderlich. Sie müssen nicht nur die Quell-IP kennen, sondern auch Ziel, Protokoll, Benutzer und Gruppe, Inhalt und Anwendungsfunktion und mehr.
„ Um Sicherheitslücken zu schließen, die durch sich schnell verändernde digitale Ökosysteme entstehen, müssen Unternehmen eine integrierte Cloud-native Sicherheitsplattform einführen, die künstliche Intelligenz (KI), Automatisierung, Intelligenz, Bedrohungserkennung und Datenanalysefunktionen umfasst, heißt es in einem neu veröffentlichten Bericht von 451 Research. ”
Die Sicherung der Public Cloud erfordert eine kontinuierliche Bewertung und einen eng in die Infrastruktur und Anwendungen integrierten Schutz. Die Tools, das Sicherheitsbudget und das Fachpersonal steigen nicht so schnell wie die Menge der Tools, die Unternehmen im Rahmen ihrer digitalen Transformation nutzen.
Cloud Native bezieht sich sowohl auf Plattform- und Infrastruktursicherheit als auch auf kontinuierliche Anwendungssicherheit.
Die Sicherheit muss in die Vermögenswerte integriert sein, die Sie sichern möchten. Dies gilt für mehrere Ebenen, vom OS über den Container bis zur Anwendung. Um eine App zu schützen, müssen Sie sich mit deren Datenflüssen und Transaktionen vertraut machen, um eine genaue Bewertung und einen genauen Schutz zu gewährleisten. Integrierte Sicherheit ermöglicht außerdem die Mobilität Ihrer Workloads, von der Cloud bis zum Container. Die Sicherheit wird mit der Anwendung einhergehen.
Bedrohungen breiten sich immer schneller aus und geschäftskritische Apps und Plattformen sind so weit fortgeschritten, dass veraltete Sicherheitsansätze nicht mehr geeignet sind. 451 Research schreibt: „Es ist klar, dass traditionelle Sicherheitspraktiken, -strategien und -technologien den anspruchsvollen Bedrohungen und komplexen hybriden IT-Ökosystemen von heute nicht gewachsen sind.“
Die Verwendung älterer Tools führt zu einem riesigen, komplizierten Programm, das aus einem Flickenteppich aus mehreren Tools besteht, für die jeweils engagiertes Personal erforderlich ist, um sich Fachwissen anzueignen. Ein solches Programm ist außerdem mit Fehlalarmen und einer komplexen Bereitstellung behaftet.
Der Inside-Out-Ansatz moderner Cloud-Native-Tools dient hingegen als Kraftmultiplikator. KI-gesteuerte Modelle können das App-Verhalten nach der Bereitstellung beobachten, um anomales Verhalten effektiv zu erkennen.
Computing-Dienste in der Cloud-nativen Anwendung sind auf kurzlebige Nutzung ausgelegt und haben tendenziell eine kurze Lebensdauer. Dies ist eines von vielen Attributen, die die Cloud-native Anwendung von Natur aus sicherer machen. Doch als neue Art von Architektur stellen sie neue Sicherheitsherausforderungen dar und Entwickler müssen handeln, um das Risiko zu mindern. Lesen Sie „ Cloud Native Security: Was es bedeutet“, um einige Best Practices zur Sicherung cloudnativer Anwendungen zu erfahren.
Die Check Point CloudGuard- Plattform bietet Ihnen Cloud-native Sicherheit mit fortschrittlicher Bedrohungsprävention für alle Ihre Assets und Workloads – in Ihrer öffentlichen, privaten, Hybrid- oder Multi-Cloud-Umgebung – und bietet Ihnen einheitliche Sicherheit, um die Sicherheit überall zu automatisieren.