Plattformübergreifender Schutz für eine dynamische Applikationsumgebung


This post is also available in: Englisch Französisch Italienisch Portugiesisch, Brasilien Spanisch Russisch

Unternehmen verlagern ihre Applikationsumgebungen, migrieren Workloads zwischen On-Premise-Servern, privaten und Public Clouds und betreiben hybride Applikationen über mehrere Umgebungen hinweg.

Laut dem Radware-Bericht „State of Web Application and API Protection“ für 2021 stellen 47 % der Unternehmen, die Public Clouds nutzen, ihre Applikationen in mehr als einer Cloud-Umgebung bereit. Darüber hinaus befinden sich Applikationen in vielen Unternehmen weiterhin auf On-Premise-Servern oder in privaten Clouds. Im Bericht ist weiter zu lesen, dass 51 % der Produktionsapplikationen entweder vor Ort oder in privaten Clouds gehostet werden.

Es gibt viele Gründe, warum Unternehmen mehrere Plattformen nutzen. Aber alle stehen dabei vor demselben Problem: Wie kann man eine dynamische Applikationsumgebung plattformübergreifend schützen?

Der Schutz verteilter Ressourcen ist eine Herausforderung

Der Schutz einer verteilten Cloud-Umgebung ist deshalb so schwierig, weil die einzelnen Plattformen häufig über eigene integrierte Sicherheitstools verfügen. Diese nativen Tools führen zu Sicherheitssilos mit inkonsistenten Sicherheitsrichtlinien, verschiedenen Schutzniveaus sowie fragmentierter Protokollierung und Berichterstellung.

Cloud-übergreifende Schutzmaßnahmen sind mit drei wesentlichen Herausforderungen verbunden:

Herausforderung 1: Einrichtung eines plattformübergreifenden Sicherheitsperimeters

Die erste Herausforderung ist die Absicherung von Anwendungen und Netzwerkressourcen gegen bösartigen Traffic von außen.

Früher war alles ganz einfach: In physischen Rechenzentren befanden sich Netzwerkressourcen und Administratoren in ein und demselben Netzwerk und oft auch am selben Standort. Administratoren hatten die Recheninfrastruktur unter Kontrolle und konzentrierten sich vor allem darauf, schädlichen externen Traffic vom Unternehmensnetzwerk fernzuhalten.

[Das könnte Sie auch interessieren: Addressing the Challenges of Least Privilege Access]

Ganz anders in Public Clouds: Die Recheninfrastruktur wird nicht mehr in internen physischen Rechenzentren mit eigener Kontrolle gehostet. Stattdessen greifen Unternehmen auf gemeinsam genutzte Ressourcen in Remote-Rechenzentren zu, die von Dritten verwaltet werden.

Schädlicher Traffic kann viele Formen annehmen – und die entsprechenden Maßnahmen müssen alle abwehren können. Sicherheitsverantwortliche müssen einen Sicherheitsperimeter schaffen, der jede Art von bösartigem Datenverkehr von ihren Anwendungen fernhält, unabhängig davon, wo diese bereitgestellt werden.

Herausforderung 2: Schutz von Remote-Cloud-Infrastruktur

Die zweite Herausforderung besteht darin, die in Cloud-Umgebungen gehostete Infrastruktur zu schützen, sobald der externe Perimeter durchbrochen wurde.

Der Umstieg auf die Cloud bedeutet Transparenz- und Kontrollverlust. In der „alten“ On-Premise-Umgebung stand Recheninfrastruktur unter der direkten Kontrolle der IT-Abteilung. Werden Workloads in die Remote-Rechenzentren von Clouds verlagert, geht diese Ressourcenkontrolle verloren. In der Tat ist der alte Insider jetzt ein Außenseiter in Bezug auf seine eigenen Computerressourcen.

[Das könnte Sie auch interessieren: Best Practices für Applikationsschutz in Multi-Cloud-Umgebungen]

Der Zugriff auf Cloud-Workloads erfolgt nun aus der Ferne über APIs, die der Cloud-Hosting-Provider einrichtet. Administratoren verlieren die direkte Kontrolle über ihre Workloads. Ab sofort sind Kunde und Public-Cloud-Anbieter gemeinsam für den Schutz von Public-Cloud-Workloads verantwortlich.

Damit wird die Public-Cloud-Infrastruktur – das Backend, auf dem die Anwendungen laufen – zur potenziellen Zielscheibe von Hackern. Unternehmen müssen diese Plattformen somit gegen Eindringen und Missbrauch schützen.

Herausforderung 3: Anpassungsfähigkeit

Die dritte Herausforderung ist der Veränderungsprozess selbst, der zwangsläufig mit der Cloud-Migration einhergeht.

Der Übergang auf die Cloud ist kein einmaliger, sofortiger und statischer Vorgang. Vielmehr handelt es sich um einen kontinuierlichen, dynamischen Prozess mit mehreren Startpunkten, Meilensteinen und Änderungen. Die Zielumgebungen ändern sich häufig, Applikationen werden hinzugefügt oder entfernt, und vorhandene Implementierungen werden um neue Cloud-Umgebungen ergänzt.

Die Folge sind größere Angriffsflächen, weniger Transparenz, mehr Applikationsschwachstellen und ständig wechselnde Cloud-Umgebungen. Dies zwingt Unternehmen zur schnellen Bereitstellung von Sicherheitsrichtlinien zum gleichzeitigen Schutz mehrerer Cloud-Umgebungen, die sich laufend ändern.

[Das könnte Sie auch interessieren: Radware Powers New Cloud-Based Attack Mitigation Service Launched by Tech Mahindra]

Erstellung einer plattformübergreifenden Sicherheitsarchitektur

Zum Schutz ihrer Cloud-Applikationsumgebung müssen Unternehmen eine plattformübergreifende Sicherheitsarchitektur mit folgenden Eigenschaften erstellen:

  • Umfassend – Schutz von Cloud-Applikationen und Cloud-Infrastruktur gegen alle Arten von Bedrohungen, ganz gleich, ob die Applikationsebene oder die Applikationsinfrastruktur angegriffen wird
  • Konsistent – Schutz aller Applikationen auf gleicher Ebene über verschiedene Umgebungen hinweg: On-Premise, private Cloud oder Public Cloud
  • Anpassbar – Fähigkeit zur Anpassung an Änderungen in der Applikationsumgebung und Bereitstellungsarchitektur
  • Agnostisch – Schutz der Applikationsumgebung unabhängig davon, wo die Applikation ausgeführt wird

Radware

Contact Radware Sales

Our experts will answer your questions, assess your needs, and help you understand which products are best for your business.

Already a Customer?

We’re ready to help, whether you need support, additional services, or answers to your questions about our products and solutions.

Locations
Get Answers Now from KnowledgeBase
Get Free Online Product Training
Engage with Radware Technical Support
Join the Radware Customer Program

CyberPedia

An Online Encyclopedia Of Cyberattack and Cybersecurity Terms

CyberPedia
What is WAF?
What is DDoS?
Bot Detection
ARP Spoofing

Get Social

Connect with experts and join the conversation about Radware technologies.

Blog
Security Research Center