Cloud Security Architecture

Unternehmen, die in die Cloud wechseln, müssen sicherstellen, dass sie Cloud-Sicherheit als Teil ihrer Migration und einer ausgereiften Cloud-Bereitstellung einplanen, anstatt die Sicherheit nachträglich hinzuzufügen. Der Entwurf und Aufbau einer Cloud-Sicherheitsarchitektur ist ein wesentlicher Bestandteil der Planung der Sicherheit in der Cloud.

Sicherheitsentwurf Leitfaden zur Sicherheitsarchitektur

Wichtige Konzepte für die Entwicklung einer Cloud-Sicherheitsarchitektur

Eine Cloud-Sicherheitsarchitektur sollte auf Best Practices für Cloud-Sicherheit basieren. Das Verständnis und die Umsetzung dieser Best Practices erfordert grundlegende Kenntnisse der Cloud-Sicherheitskonzepte. Zwei der wichtigsten Konzepte, die vor der Entwicklung einer Cloud-Sicherheitsarchitektur beherrscht werden müssen, sind das Cloud-Shared-Responsibility-Modell und die Prinzipien der Zero-Trust-Sicherheit.

 

  • Cloud-Modell der geteilten Verantwortung

Beim Leasing einer Cloud-Infrastruktur auf einer Plattform wie AWS oder Azure ist der Cloud-Anbieter nicht allein für die Sicherung der Cloud-Bereitstellung des Kunden verantwortlich. Abhängig vom genutzten Dienst ist der Cloud-Kunde für bestimmte Komponenten seiner Sicherheit verantwortlich. Das Verständnis des Cloud-Shared-Responsibility-Modells und der damit verbundenen Sicherheitsverantwortung eines Cloud-Kunden ist für die Entwicklung einer Cloud-Sicherheitsarchitektur, die diese Verantwortlichkeiten angemessen berücksichtigt, von entscheidender Bedeutung.

 

  • Zero Trust Security

Traditionell haben Unternehmen ein perimeterorientiertes Modell für die Netzwerksicherheit übernommen. Basierend auf der Annahme, dass alle Bedrohungen von außerhalb des Netzwerks ausgehen und dass jeder innerhalb des Netzwerks „vertrauenswürdig“ ist, versucht dieses Modell, die Ressourcen der Organisation zu schützen, indem der gesamte über die Netzwerkgrenze fließende Datenverkehr überwacht und gefiltert wird.

 

In der Cloud, wo sich die Infrastruktur eines Unternehmens außerhalb des traditionellen Perimeters befindet, weist dieses Modell eine Reihe von Mängeln auf. Das Zero-Trust-Sicherheitsmodell verfolgt einen wesentlich detaillierteren Ansatz bei der Zugriffsverwaltung und beschränkt den Zugriff eines Benutzers nur auf die Ressourcen, die für seine Arbeit erforderlich sind. In dieser Hinsicht ist ein Zero-Trust-Sicherheitsmodell die beste Wahl. Die Cloud-Sicherheitsarchitektur einer Organisation sollte so konzipiert sein, dass sie die von Zero Trust vorgeschriebenen rollenbasierten Zugriffskontrollen nicht nur unterstützt, sondern auch durchsetzt.

Grundprinzipien einer Cloud-Sicherheitsarchitektur

Eine Cloud-Sicherheitsarchitektur sollte alle Tools, Richtlinien und Prozesse enthalten, die zum wirksamen Schutz cloudbasierter Ressourcen vor Cyber-Bedrohungen erforderlich sind.

 

Cloud-Anbieter wie AWS geben oft spezifische Empfehlungen für ihre jeweilige Plattform.

 

Aktuelle Berichte zeigen jedoch, dass die meisten Unternehmen zwei oder mehr Cloud-Anbieter nutzen werden. Daher müssen diese Multi-Cloud-Organisationen eine Cloud-Sicherheitsarchitektur entwickeln, die alle ihre Cloud-basierten Ressourcen schützen kann.

 

Eine Cloud-Sicherheitsarchitektur muss bestimmte Grundprinzipien beinhalten:

  • Security by Design: Security by Design umfasst den Entwurf einer Cloud-Architektur zur Implementierung von Schutzmaßnahmen, die nicht durch falsch konfigurierte Sicherheitsrichtlinien umgangen werden können. Wenn beispielsweise eine bestimmte Ressource (z. B. eine Datenbank) nicht über das öffentliche Internet zugänglich sein soll, darf keine Netzwerkverbindung zwischen ihr und dem öffentlichen Internet bestehen.
  • Netzwerk-Perimeter-Sicherheit: Im Rahmen des Shared-Responsibility-Modells sind Kunden für die Sicherung des Datenverkehrsflusses in und aus ihren Cloud-basierten Ressourcen verantwortlich. Dies erfordert die Sicherung der Verbindungspunkte zwischen dem Unternehmensnetzwerk des Kunden, der/den Cloud-basierten Bereitstellung(en) und dem öffentlichen Internet.
  • Segmentierung: Nachdem sich Cyberkriminelle Zugriff auf ein Netzwerk verschafft haben, greifen sie häufig seitlich vor, um andere Maschinen anzugreifen. Durch die Segmentierung wird das Netzwerk in isolierte Abschnitte unterteilt, wodurch das Potenzial für seitliche Bewegungen begrenzt und so die Auswirkungen einer Sicherheitsverletzung verringert werden.
  • Agilität: Einer der Hauptvorteile der Cloud besteht darin, dass sie es Unternehmen ermöglicht, schnell neue Lösungen zu entwickeln und bereitzustellen. Eine Cloud-Sicherheit-Architektur sollte sicherstellen, dass die Sicherheit die Agilität nicht beeinträchtigt oder im Wettlauf um die Einhaltung von Release-Fristen verloren geht. Ein wichtiger Bestandteil dabei ist die Nutzung Cloud-nativer Sicherheitslösungen.
  • Automatisierung: Automatisierung ermöglicht eine schnelle Bereitstellung und Aktualisierung von Sicherheitskontrollen und -konfigurationen sowie die Möglichkeit, potenzielle Bedrohungen für die Cloud-basierte Infrastruktur schnell zu erkennen und darauf zu reagieren.
  • Cloud-Compliance: Die meisten Unternehmen unterliegen einer schnell wachsenden Regulierungslandschaft, da neue Gesetze – wie DSGVO, CCPA, CMMC und andere – verabschiedet werden und in Kraft treten. Da Daten und Prozesse durch diese Gesetze geschützt sind und auf einer Cloud-basierten Infrastruktur gehostet werden, benötigen Unternehmen Lösungen, die es ihnen ermöglichen, Compliance-Verantwortlichkeiten in der Cloud effektiv zu verwalten.
  • Sichtbarkeit: Cloud Sichtbarkeit wird durch die Tatsache erschwert, dass die meisten Unternehmen über Multi-Cloud-Bereitstellungen verfügen und dass herkömmliche Sicherheitslösungen in Cloud-Umgebungen oft ineffektiv sind. Eine Cloud-Sicherheitsarchitekturstrategie sollte Tools und Prozesse umfassen, um die Transparenz über die gesamte cloudbasierte Infrastruktur eines Unternehmens aufrechtzuerhalten.
  • Randlos: 93 % der Unternehmen verfügen über eine Multi-Cloud-Strategie und die in ein Cloud-Angebot integrierten Sicherheitslösungen und Konfigurationseinstellungen variieren von Cloud-Anbieter zu Cloud-Anbieter. Eine Cloud-Sicherheitsarchitektur muss die verschiedenen Cloud-Umgebungen berücksichtigen, die eine Organisation betreibt.
  • Einheitliches Management: Die Sicherheitsteams von Organisationen sind chronisch unterbesetzt und die wachsende Komplexität der Cyber-Bedrohungslandschaft und der Angriffsflächen von Unternehmen macht es ihnen schwer, mit den Cyber-Bedrohungen, denen ihre Organisationen ausgesetzt sind, Schritt zu halten. Um die Effektivität eines Unternehmenssicherheitsteams zu maximieren, sollten Cloud-Sicherheitslösungen eine einheitliche Verwaltungslösung bieten, die es ihnen ermöglicht, die mehreren Cloud-Sicherheitslösungen, die zum Schutz ihrer cloudbasierten Infrastruktur erforderlich sind, zentral zu verwalten.

Entwicklung einer Cloud-Sicherheitsarchitektur

Um die Wirkung Ihrer Cloud-Sicherheitsarchitektur zu maximieren, ist es wichtig, sie so früh wie möglich im Prozess zu entwickeln. Ein guter Ausgangspunkt ist die Durchsicht des Cloud-Sicherheits-Blueprints von Check Point und des zugehörigen Lösungs-Whitepapers , um Beispiele einer Cloud-Sicherheitsarchitektur zu sehen und zu erfahren, wie Cloud-Sicherheitslösungen zur Unterstützung dieser Architektur eingesetzt werden können.

 

Nachdem Sie die Grundlagen geschaffen haben, besteht der nächste Schritt darin, eine individuelle Demo oder eine Sicherheitsberatung für die Cloud-Transformation mit Check Point-Experten zu vereinbaren, die aktuelle Lücken in Ihrer Cloud-Strategie und Cloud-Sicherheitslösungen identifizieren können, die Ihnen bei der Behebung dieser Lücken helfen können.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK