Zum Hauptinhalt springen
lila Hexagonmuster

Was sind die größten Herausforderungen?

Da Unternehmen zunehmend ein hybrides Multi-Cloud-Modell für ihre Geschäftsabläufe einsetzen, stehen sie vor der Herausforderung, ihre Workloads zu schützen, um die Einhaltung der wachsenden behördlichen und branchenüblichen Datenschutz- und Sicherheitsvorschriften zu gewährleisten. Der Schutz des wachsenden Volumens von lokalen und Cloud-basierten Workloads ist sowohl für die Einhaltung von Vorschriften als auch für die Bewahrung der Wettbewerbsfähigkeit unerlässlich. Die Einführung und Durchsetzung einheitlicher Sicherheitsrichtlinien für virtuelle Maschinen, Container und Kubernetes ist in einer Zeit, in der Methoden der kontinuierlichen Integration/kontinuierlichen Entwicklung (CI/CD) mit DevOps- und DevSecOps-Softwareentwicklungsteams zur Norm werden, ebenfalls entscheidend für den Erfolg.

Unternehmen, die Cloud-Dienste in Anspruch nehmen, müssen wissen, dass Anbieter von Cloud-Diensten zwar die Verantwortung für die Sicherheit und Zuverlässigkeit der von ihnen zur Verfügung gestellten Infrastruktur sowie für die entsprechende Service-Level-Vereinbarung tragen (ein oft als „Sicherheit der Cloud“ bezeichneter Ansatz), jedoch keine Verantwortung für die Sicherheit jener Daten tragen, die Cloud-Kunden über ihre Infrastruktur speichern und verarbeiten (ein oft als „Sicherheit in der Cloud“ bezeichneter Ansatz). Das Modell der gemeinsamen Verantwortung überträgt die Verantwortung für den Schutz der Daten, die kryptografischen Schlüssel zum Schutz der Daten und die Zugangskontrollen auf den Eigentümer der Daten.

Schutz von Multi-Cloud-Bereitstellungen

Eine effektive Multi-Cloud-Sicherheitsstrategie (die auch lokale Komponenten umfasst) sollte einheitlich sein und Transparenz und Kontrolle für alle kryptografischen Ressourcen mit integriertem Compliance-Management bieten. Die Strategie muss kritische Schlüssel, Daten und Workloads – unabhängig davon, wo diese gespeichert sind oder wohin sie übertragen werden – mittels zuverlässiger Verschlüsselung und zentraler Schlüsselverwaltung schützen. Sie muss Maßnahmen zur Durchsetzung von Sicherheitsrichtlinien umfassen und mit Prüfprotokollen für die Berichterstattung und Abhilfemaßnahmen übereinstimmen. Die Automatisierung von Sicherheit und Compliance ist von grundlegender Bedeutung für die Schaffung von Einheitlichkeit und die Reduzierung menschlicher Fehler.

Es gibt zwar viele Aspekte zu berücksichtigen, um eine umfassende Multi-Cloud-Sicherheit zu gewährleisten, doch sollten Einzellösungen, die nur bestimmte Anforderungen erfüllen, vermieden werden, da ihre Bereitstellung zusätzliche Komplexität und Verwaltungsprobleme mit sich bringt. Ein zentrales Management mit dezentralem Speichermodell reduziert Risiken und fördert die Einhaltung von Vorschriften.

Vorteile einer Multi-Cloud-Strategie

Eine Multi-Cloud-Strategie bietet Unternehmen eine Reihe von Vorteilen:

  • Flexibilität – Unternehmen werden nicht eingeschränkt und profitieren von Cloud-übergreifender Skalierbarkeit und Flexibilität.
  • Ausfallsicherheit – Anbieter von Cloud-Diensten sind extrem ausfallsicher und verfügen über gut durchdachte Redundanz- und Notfallwiederherstellungspläne, die sich über mehrere Regionen erstrecken. Sollte jedoch ein Workload, der in einem CSP-Dienst gehostet wird, gefährdet sein oder offline gehen, haben Sie mit Multi-Cloud eine Alternative. Warum sollten Sie alles auf eine Karte setzen?
  • Auswahlmöglichkeiten – ermöglicht es Unternehmen, ihre geschäftlichen Anforderungen in die Auswahl des besten CSP für die jeweilige Aufgabe einfließen zu lassen. Bei der Arbeit mit einem einzelnen CSP sind Sie an dessen Produktportfolio, Leistung, Latenz, Geschäftsbedingungen und Arbeitsweise gebunden.
  • Kontrolle – Möglichkeit, unabhängige Multi-Cloud-Lösungen wie HSMs, die nicht an einen bestimmten CSP gebunden sind, nach dem As-a-Service-Modell zu nutzen. Dies bietet Ihnen maximale Kontrolle über Ihre kryptografischen Dienste und die Freiheit, Ihre Systeme mit CSPs Ihrer Wahl zu integrieren.

Bewährte Praktiken für Multi-Cloud-Sicherheit

Letztendlich basiert Multi-Cloud-Sicherheit auf Planung, einheitlichen Richtlinien, einheitlicher Verwaltung, Transparenz und Automatisierung. Die Anwendung dieser bewährten Verfahren stellt sicher, dass Ihre Lösung funktioniert:

  • Schutz von sensiblen Schlüsseln, Daten und Workloads
  • Überprüfung der Authentizität und Integrität von Code
  • Schutz vor versehentlichen oder absichtlichen Fehlkonfigurationen
  • Bereitstellung einer Vertrauensbasis für die Erzeugung und das Lebenszyklusmanagement von Schlüsseln
  • Verwaltung der Rechte von Endbenutzern und Containern
  • Gewährleistung der Einhaltung von Sicherheitsvorschriften

Um die Verwaltung verschlüsselter Arbeitslasten in hybriden und Multi-Cloud-Umgebungen zu vereinfachen, muss der Lebenszyklus von Verschlüsselungsschlüsseln automatisiert werden, einschließlich ihrer Erstellung, Speicherung, Sicherung, Verteilung, Rotation und ihres Widerrufs. Wenn möglich, sollten Unternehmen den als Bring Your Own Key (BYOK) bezeichneten Ansatz verfolgen, um ihre eigenen Verschlüsselungsschlüssel bei verschiedenen Cloud-Anbietern zu generieren, zu verwalten und zu verwenden. Schlüsselverwaltungslösungen sollten die Schlüssel stets von den verschlüsselten Daten isolieren, um Risiken zu verringern und die Einhaltung von Vorschriften zu gewährleisten. Hardware-Sicherheitsmodule (HSMs) bieten eine Vertrauensbasis für die Erzeugung, den Schutz und das Lebenszyklusmanagement von Verschlüsselungsschlüsseln.

Um all dies in einem einheitlichen Rahmenwerk zu vereinen, das eine angemessene Sicherheitslage und Compliance gewährleistet, sind zentralisierte Authentifizierungs-, Autorisierungs- und Audit-Kontrollen unerlässlich. Mit diesen Maßnahmen können Unternehmen Risiken und den betrieblichen Aufwand reduzieren. Mit diesen Best Practices für Sicherheit und Compliance kann der Wechsel zu einer hybriden und Multi-Cloud-Umgebung sicher erfolgen.

Erfahren Sie mehr über Multi-Cloud-Sicherheit.