Unternehmen, die in die Cloud wechseln, müssen sicherstellen, dass sie Cloud-Sicherheit als Teil ihrer Migration und einer ausgereiften Cloud-Bereitstellung einplanen, anstatt die Sicherheit nachträglich hinzuzufügen. Der Entwurf und Aufbau einer Cloud-Sicherheitsarchitektur ist ein wesentlicher Bestandteil der Planung der Sicherheit in der Cloud.
Eine Cloud-Sicherheitsarchitektur sollte auf Best Practices für Cloud-Sicherheit basieren. Das Verständnis und die Umsetzung dieser Best Practices erfordert grundlegende Kenntnisse der Cloud-Sicherheitskonzepte. Zwei der wichtigsten Konzepte, die vor der Entwicklung einer Cloud-Sicherheitsarchitektur beherrscht werden müssen, sind das Cloud-Shared-Responsibility-Modell und die Prinzipien der Zero-Trust-Sicherheit.
Beim Leasing einer Cloud-Infrastruktur auf einer Plattform wie AWS oder Azure ist der Cloud-Anbieter nicht allein für die Sicherung der Cloud-Bereitstellung des Kunden verantwortlich. Abhängig vom genutzten Dienst ist der Cloud-Kunde für bestimmte Komponenten seiner Sicherheit verantwortlich. Das Verständnis des Cloud-Shared-Responsibility-Modells und der damit verbundenen Sicherheitsverantwortung eines Cloud-Kunden ist für die Entwicklung einer Cloud-Sicherheitsarchitektur, die diese Verantwortlichkeiten angemessen berücksichtigt, von entscheidender Bedeutung.
Traditionell haben Unternehmen ein perimeterorientiertes Modell für die Netzwerksicherheit übernommen. Basierend auf der Annahme, dass alle Bedrohungen von außerhalb des Netzwerks ausgehen und dass jeder innerhalb des Netzwerks „vertrauenswürdig“ ist, versucht dieses Modell, die Ressourcen der Organisation zu schützen, indem der gesamte über die Netzwerkgrenze fließende Datenverkehr überwacht und gefiltert wird.
In der Cloud, wo sich die Infrastruktur eines Unternehmens außerhalb des traditionellen Perimeters befindet, weist dieses Modell eine Reihe von Mängeln auf. Das Zero-Trust-Sicherheitsmodell verfolgt einen wesentlich detaillierteren Ansatz bei der Zugriffsverwaltung und beschränkt den Zugriff eines Benutzers nur auf die Ressourcen, die für seine Arbeit erforderlich sind. In dieser Hinsicht ist ein Zero-Trust-Sicherheitsmodell die beste Wahl. Die Cloud-Sicherheitsarchitektur einer Organisation sollte so konzipiert sein, dass sie die von Zero Trust vorgeschriebenen rollenbasierten Zugriffskontrollen nicht nur unterstützt, sondern auch durchsetzt.
Eine Cloud-Sicherheitsarchitektur sollte alle Tools, Richtlinien und Prozesse enthalten, die zum wirksamen Schutz cloudbasierter Ressourcen vor Cyber-Bedrohungen erforderlich sind.
Cloud-Anbieter wie AWS geben oft spezifische Empfehlungen für ihre jeweilige Plattform.
Aktuelle Berichte zeigen jedoch, dass die meisten Unternehmen zwei oder mehr Cloud-Anbieter nutzen werden. Daher müssen diese Multi-Cloud-Organisationen eine Cloud-Sicherheitsarchitektur entwickeln, die alle ihre Cloud-basierten Ressourcen schützen kann.
Eine Cloud-Sicherheitsarchitektur muss bestimmte Grundprinzipien beinhalten:
Um die Wirkung Ihrer Cloud-Sicherheitsarchitektur zu maximieren, ist es wichtig, sie so früh wie möglich im Prozess zu entwickeln. Ein guter Ausgangspunkt ist die Durchsicht des Cloud-Sicherheits-Blueprints von Check Point und des zugehörigen Lösungs-Whitepapers , um Beispiele einer Cloud-Sicherheitsarchitektur zu sehen und zu erfahren, wie Cloud-Sicherheitslösungen zur Unterstützung dieser Architektur eingesetzt werden können.
Nachdem Sie die Grundlagen geschaffen haben, besteht der nächste Schritt darin, eine individuelle Demo oder eine Sicherheitsberatung für die Cloud-Transformation mit Check Point-Experten zu vereinbaren, die aktuelle Lücken in Ihrer Cloud-Strategie und Cloud-Sicherheitslösungen identifizieren können, die Ihnen bei der Behebung dieser Lücken helfen können.