Plattformübergreifender Schutz für eine dynamische Applikationsumgebung

0
180

This post is also available in: Englisch Französisch Italienisch Portugiesisch, Brasilien Spanisch Russisch

Unternehmen verlagern ihre Applikationsumgebungen, migrieren Workloads zwischen On-Premise-Servern, privaten und Public Clouds und betreiben hybride Applikationen über mehrere Umgebungen hinweg.

Laut dem Radware-Bericht „State of Web Application and API Protection“ für 2021 stellen 47 % der Unternehmen, die Public Clouds nutzen, ihre Applikationen in mehr als einer Cloud-Umgebung bereit. Darüber hinaus befinden sich Applikationen in vielen Unternehmen weiterhin auf On-Premise-Servern oder in privaten Clouds. Im Bericht ist weiter zu lesen, dass 51 % der Produktionsapplikationen entweder vor Ort oder in privaten Clouds gehostet werden.

Es gibt viele Gründe, warum Unternehmen mehrere Plattformen nutzen. Aber alle stehen dabei vor demselben Problem: Wie kann man eine dynamische Applikationsumgebung plattformübergreifend schützen?

Der Schutz verteilter Ressourcen ist eine Herausforderung

Der Schutz einer verteilten Cloud-Umgebung ist deshalb so schwierig, weil die einzelnen Plattformen häufig über eigene integrierte Sicherheitstools verfügen. Diese nativen Tools führen zu Sicherheitssilos mit inkonsistenten Sicherheitsrichtlinien, verschiedenen Schutzniveaus sowie fragmentierter Protokollierung und Berichterstellung.

Cloud-übergreifende Schutzmaßnahmen sind mit drei wesentlichen Herausforderungen verbunden:

Herausforderung 1: Einrichtung eines plattformübergreifenden Sicherheitsperimeters

Die erste Herausforderung ist die Absicherung von Anwendungen und Netzwerkressourcen gegen bösartigen Traffic von außen.

Früher war alles ganz einfach: In physischen Rechenzentren befanden sich Netzwerkressourcen und Administratoren in ein und demselben Netzwerk und oft auch am selben Standort. Administratoren hatten die Recheninfrastruktur unter Kontrolle und konzentrierten sich vor allem darauf, schädlichen externen Traffic vom Unternehmensnetzwerk fernzuhalten.

[Das könnte Sie auch interessieren: Addressing the Challenges of Least Privilege Access]

Ganz anders in Public Clouds: Die Recheninfrastruktur wird nicht mehr in internen physischen Rechenzentren mit eigener Kontrolle gehostet. Stattdessen greifen Unternehmen auf gemeinsam genutzte Ressourcen in Remote-Rechenzentren zu, die von Dritten verwaltet werden.

Schädlicher Traffic kann viele Formen annehmen – und die entsprechenden Maßnahmen müssen alle abwehren können. Sicherheitsverantwortliche müssen einen Sicherheitsperimeter schaffen, der jede Art von bösartigem Datenverkehr von ihren Anwendungen fernhält, unabhängig davon, wo diese bereitgestellt werden.

Herausforderung 2: Schutz von Remote-Cloud-Infrastruktur

Die zweite Herausforderung besteht darin, die in Cloud-Umgebungen gehostete Infrastruktur zu schützen, sobald der externe Perimeter durchbrochen wurde.

Der Umstieg auf die Cloud bedeutet Transparenz- und Kontrollverlust. In der „alten“ On-Premise-Umgebung stand Recheninfrastruktur unter der direkten Kontrolle der IT-Abteilung. Werden Workloads in die Remote-Rechenzentren von Clouds verlagert, geht diese Ressourcenkontrolle verloren. In der Tat ist der alte Insider jetzt ein Außenseiter in Bezug auf seine eigenen Computerressourcen.

[Das könnte Sie auch interessieren: Best Practices für Applikationsschutz in Multi-Cloud-Umgebungen]

Der Zugriff auf Cloud-Workloads erfolgt nun aus der Ferne über APIs, die der Cloud-Hosting-Provider einrichtet. Administratoren verlieren die direkte Kontrolle über ihre Workloads. Ab sofort sind Kunde und Public-Cloud-Anbieter gemeinsam für den Schutz von Public-Cloud-Workloads verantwortlich.

Damit wird die Public-Cloud-Infrastruktur – das Backend, auf dem die Anwendungen laufen – zur potenziellen Zielscheibe von Hackern. Unternehmen müssen diese Plattformen somit gegen Eindringen und Missbrauch schützen.

Herausforderung 3: Anpassungsfähigkeit

Die dritte Herausforderung ist der Veränderungsprozess selbst, der zwangsläufig mit der Cloud-Migration einhergeht.

Der Übergang auf die Cloud ist kein einmaliger, sofortiger und statischer Vorgang. Vielmehr handelt es sich um einen kontinuierlichen, dynamischen Prozess mit mehreren Startpunkten, Meilensteinen und Änderungen. Die Zielumgebungen ändern sich häufig, Applikationen werden hinzugefügt oder entfernt, und vorhandene Implementierungen werden um neue Cloud-Umgebungen ergänzt.

Die Folge sind größere Angriffsflächen, weniger Transparenz, mehr Applikationsschwachstellen und ständig wechselnde Cloud-Umgebungen. Dies zwingt Unternehmen zur schnellen Bereitstellung von Sicherheitsrichtlinien zum gleichzeitigen Schutz mehrerer Cloud-Umgebungen, die sich laufend ändern.

[Das könnte Sie auch interessieren: Radware Powers New Cloud-Based Attack Mitigation Service Launched by Tech Mahindra]

Erstellung einer plattformübergreifenden Sicherheitsarchitektur

Zum Schutz ihrer Cloud-Applikationsumgebung müssen Unternehmen eine plattformübergreifende Sicherheitsarchitektur mit folgenden Eigenschaften erstellen:

  • Umfassend – Schutz von Cloud-Applikationen und Cloud-Infrastruktur gegen alle Arten von Bedrohungen, ganz gleich, ob die Applikationsebene oder die Applikationsinfrastruktur angegriffen wird
  • Konsistent – Schutz aller Applikationen auf gleicher Ebene über verschiedene Umgebungen hinweg: On-Premise, private Cloud oder Public Cloud
  • Anpassbar – Fähigkeit zur Anpassung an Änderungen in der Applikationsumgebung und Bereitstellungsarchitektur
  • Agnostisch – Schutz der Applikationsumgebung unabhängig davon, wo die Applikation ausgeführt wird

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here