In der Welt der Sicherheit besteht ein Workload „aus Workloads“ – mit anderen Worten: Die App in unserer Sprache besteht aus vielen Workloads (VMs, Container, serverlose Funktionen, Datenbanken usw.). Um die Cloud-Bereitstellung eines Unternehmens effektiv zu sichern, ist es wichtig, die Infrastruktur selbst und jede Ebene der darauf gehosteten Workloads zu sichern.
Gartner definiert Cloud-Workload-Schutz als eine Weiterentwicklung der Anwendungssicherheit. Cloud-Workloads können von Sicherheitsexperten als Container, Funktionen oder Maschinen definiert werden, die die Daten und Netzwerkressourcen speichern, die eine Anwendung zum Laufen bringen. CIOs neigen dazu, Arbeitslasten genauer zu definieren – die gesamte Arbeitslast umfasst die Anwendung und die zugrunde liegenden Technologieteile, aus denen sie besteht.
Eine Cloud-basierte Anwendung besteht aus vielen Mikrodiensten, die die Anwendung unterstützen und nützlich machen. Beim Entwerfen von Strategien zum Schutz von Cloud-Workloads ist es wichtig, Folgendes zu berücksichtigen:
Um die Workload vor Angriffen zu schützen, ist die Bewältigung der Cloud-Workload-Sicherheit auf beiden Ebenen von entscheidender Bedeutung. Die alleinige Konzentration auf die einzelnen zugrunde liegenden Workloads kann zu Schwachstellen führen, da Probleme mit der Geschäftslogik übersehen werden könnten. Wenn umgekehrt der gesamte Fokus auf der Anwendung als Ganzes und der damit verbundenen Geschäftslogik liegt, könnten Probleme bei der Implementierung und Schnittstelle der Workloads dazu führen, dass die Anwendung anfällig für Ausnutzungen wird.
Eine effektive Sicherheitsstrategie für Cloud-Workloads ist sowohl proaktiv als auch reaktiv. Durch die ordnungsgemäße Konfiguration von Anwendungen und Workloads im Voraus verringern sich deren Angriffsflächen und die potenziellen Auswirkungen einer Ausnutzung. Durch die Überwachung und Sicherung der Anwendung zur Laufzeit kann ein Unternehmen laufende Angriffe erkennen und darauf reagieren, sobald sie auftreten.
Eine starke Sicherheitslage verringert die Schwachstelle einer Organisation gegenüber Cyber-Bedrohungen und die potenziellen Auswirkungen eines erfolgreichen Angriffs. Drei wichtige Fragen, die Sie sich stellen sollten, bevor Sie einen Workload in der Cloud bereitstellen:
Die Aufrechterhaltung einer starken Sicherheitslage ist ein guter Anfang, aber einige Bedrohungen können dennoch unbemerkt bleiben. Es ist außerdem wichtig sicherzustellen, dass Sie die Anwendung zur Laufzeit schützen können, indem Sie die folgenden Fragen beantworten:
Um eine robuste Sicherheit für Cloud-Workloads zu implementieren, müssen etablierte Best Practices befolgt werden. Zu den Grundsätzen, die Sie bei der Sicherung einer Cloud-basierten Arbeitslast befolgen sollten, gehören:
Da sich die Infrastruktur von Unternehmen weiterentwickelt, muss sich auch die Cybersicherheit weiterentwickeln. CloudAnwendungen und Workloads erfordern einen anderen Sicherheitsansatz als herkömmliche lokale Anwendungen. Dies gilt insbesondere für containerisierte und serverlose Anwendungen.
Check Point bietet eine Reihe verschiedener Ressourcen zur Verbesserung der Sicherheit Ihrer Cloud-Anwendung. Laden Sie diese E-Books zur Sicherung von AWS Lambda und zur Sicherung serverloser Anwendungen herunter, um weitere Informationen zu Best Practices zu erhalten. Dann schauen Sie sich dieses Webinar an , um mehr über die mehrschichtige Sicherheit in der Cloud-Anwendung zu erfahren.
Gerne können Sie auch mehr über die Sicherheitsbedrohungen in Cloud-Umgebungen erfahren. Der Check Point 2020 Cloud-Sicherheit Report beschreibt die aktuellen Sicherheitstrends. Um potenzielle Sicherheitslücken in Ihrer Cloud-Infrastruktur zu identifizieren, verwenden Sie dieses selbstgeführte Cloud-Sicherheitsbewertungstool.