Was ist Hybrid-Cloud-Sicherheit? Hybrid-Cloud-Sicherheit bezieht sich auf alle Technologien und Verfahren, die zum Schutz sensibler Daten, Anwendungen und Ressourcen einer Organisation in einer Hybrid-Cloud-Umgebung – also einer Umgebung, die verschiedene On-Premise-, private und öffentliche Cloud-Plattformen umfasst – eingesetzt werden. Effektive Sicherheitsmodelle für Hybrid-Cloud-Umgebungen vereinheitlichen den Schutz und optimieren den Sicherheitsstatus im Rahmen komplexer Cloud-Bereitstellungen, sodass Sicherheitsteams u. a. Sicherheitsrichtlinien und Berechtigungen über eine zentrale Oberfläche verwalten können.

Was sind Hybrid Clouds?

Hybride-Cloud-Modelle zeichnen sich durch die Orchestrierung zwischen verschiedenen Plattformen aus, die es ermöglicht, Workloads zwischen privaten und öffentlichen Clouds zu verschieben, wenn sich der Rechenbedarf und die Kosten ändern. Dadurch erhalten Organisationen aufgrund der Funktionsweise ihrer einzigartigen Cloud-Angebote mehr Flexibilität und mehr Optionen für die Datenbereitstellung.

Öffentliche Cloud-Services von Drittanbietern wie Amazon Web Services (AWS), Microsoft Azure oder Google Cloud stellen Ressourcen wie Storage und SaaS-Anwendungen (Software-as-a-Service) entweder kostenlos oder über verschiedene Preismodelle als Remote-Lösung zur Verfügung. Anbieter öffentlicher Clouds sind für die Sicherheit der Infrastruktur verantwortlich, während die Kunden für die Datensicherheit zuständig sind.

Private Clouds werden auf einer Infrastruktur gehostet, auf die nur User in einer bestimmten Organisation zugreifen können. Dabei kann es sich um die Infrastruktur eines Drittanbieters oder eine organisationseigene Infrastruktur (oft einfach als Rechenzentrum bezeichnet) handeln. Private Clouds bieten Organisationen mehr Kontrollmöglichkeiten als öffentliche Clouds, sie sind aber teurer und schwieriger bereitzustellen.

Cloud-Daten werden häufig nach Sensibilität unterteilt, in der Regel auf Grundlage des Datentyps und der einschlägigen branchenspezifischen oder gesetzlichen Vorschriften. Weniger sensible Daten werden häufig in öffentlichen Clouds, besonders vertrauliche Daten hingegen in privaten Clouds gespeichert.

Kaum ein Unternehmen kann es sich leisten, alle Daten in einer öffentlichen Cloud zu speichern. Darüber hinaus ist es unnötig mühsam, innerhalb einer privaten Cloud alle anfallenden Aufgaben allein bewältigen zu müssen. Daher setzen die meisten Unternehmen früher oder später auf eine Hybrid-Cloud-Strategie.

David Smith, Distinguished VP Analyst und Gartner Fellow, Gartner

Sicherheitsvorteile einer Hybrid-Cloud-Lösung

Im Cloud-Computing sind Hybrid-Cloud-Umgebungen ein echtes Ass im Ärmel. Sie bieten Vorteile wie niedrigere Betriebskosten, besseren Ressourcenzugriff, Optionen für Skalierung und Bereitstellung und so viel mehr. Aber wie sieht es mit der Cybersicherheit aus?

Mit einer Hybrid-Cloud-Architektur kann der Sicherheitsstatus der Organisation optimiert werden und es lassen sich Vorteile in den folgenden Bereichen erschließen:

  • Management des Sicherheitsrisikos: Mit öffentlichen und privaten Speicheroptionen können besonders sensible Daten und/oder Daten, die strengen gesetzlichen Auflagen unterliegen, in einer selbst kontrollierten Infrastruktur sicher verwahrt werden, während weniger sensible Daten bei einem Drittanbieter gespeichert und so Kosten gespart werden.
  • Vermeidung von Single Points of Failure: Wie bei jeder Investition gilt, dass Diversifizierung die Sicherheit erhöht. Wenn Daten in mehreren Clouds gespeichert werden, wird die Wahrscheinlichkeit eines Komplettverlustes im Falle eines Ransomware- oder anderen Malware-Angriffs deutlich geringer.
  • Gewährleistung internationaler Daten-Governance: Durch die Nutzung einer Hybrid Cloud, insbesondere einer Multicloud-Umgebung, die von verschiedenen Cloud-Serviceanbietern gehostet wird, kann eine Organisation Datenschutz- und Datensouveränitätsbestimmungen wie CCPA und DSGVO leichter einhalten.

Wenn die Cloud der Organisation bereits optimal eingerichtet ist, hilft eine effektive Lösung für Hybrid-Cloud-Sicherheit in den folgenden Bereichen:

  • Die Angriffsfläche minimieren: Eine unzureichend abgesicherte Hybrid Cloud bietet Angreifern mehr Möglichkeiten, auf sensible Daten zuzugreifen. Mit modernen Lösungen wie Mikrosegmentierung können Sicherheitslücken geschlossen werden, ohne dass das Netzwerk neu konfiguriert werden muss.
  • Sicheren Zugriff auf Daten und Anwendungen bereitstellen: Bestimmte Ressourcen leichter zugänglich zu machen, ist begrüßenswert, aber sie im Internet erkennbar zu machen, ist riskant. Mit der richtigen Zero-Trust-Sicherheitslösung kann Usern entsprechend den Richtlinien direkter Zugriff geboten werden, ohne dass sie jemals in das Netzwerk gelangen.

Herausforderungen im Bereich Hybrid-Cloud-Sicherheit

In hybriden Umgebungen sind ganz andere Sicherheitsmaßnahmen erforderlich als in herkömmlichen Umgebungen. Dies stellt insbesondere Organisationen mit strengen ordnungspolitischen Anforderungen und/oder etablierten Prozessen vor Herausforderungen. In den folgenden Bereichen kommt es häufiger zu Problemen:

Geteilte Sicherheitsverantwortung

Man muss wissen, welche Sicherheitsaspekte in den Verantwortungsbereich eines Anbieters fallen und für welche die Organisation selbst zuständig ist. Entscheidend ist, dass der Anbieter seinen Teil der Abmachung einhält und Compliance-Anforderungen erfüllen kann. Business-Continuity-Pläne sollten Teil eines jeden SLA sein, um sicherzustellen, dass Anbieter die versprochene Betriebszeit jederzeit einhalten. Zudem sollte ein Notfallwiederherstellungsplan festgelegt werden, damit Daten und Anwendungen auch bei Zwischenfällen geschützt sind.

Störungsmanagement

Wenn in der Infrastruktur eines Cloud-Anbieters eine Störung auftritt, muss mit ihm zusammengearbeitet werden, um diese zu beheben. Andere Probleme – beispielsweise die mögliche Vermischung von Daten in Multicloud-Umgebungen, Datenschutzbedenken, die die Protokollanalyse erschweren, und die Definition einer Störung durch den Anbieter – können diese Herausforderung noch verstärken.

Anwendungssicherheit

Cloud-Anwendungen können von einer Vielzahl von Sicherheitsbedrohungen betroffen sein, und es gibt Dutzende von Produkten, die zur Lösung einzelner Teile des Problems entwickelt wurden: z. B. Sicherheit für den gesamten Lebenszyklus der Softwareentwicklung, Authentifizierung, Compliance, Monitoring von Anwendungen und Risikomanagement. All diese Produkte einzeln zu verwalten, ist eine enorme logistische Herausforderung. Daher sollte ein Angebot gefunden werden, das so viele dieser Funktionen wie möglich kombiniert.

Identitäts- und Access-Management (IAM)

IAM ist entscheidend, um Zugriffe auf Ressourcen, Anwendungen, Daten und Services zu kontrollieren. Doch die Anwendung von IAM ändert sich in der Cloud erheblich, da häufig eine mehrstufige Authentifizierung erforderlich ist, um sicheren Zugriff auf Ressourcen zu gewährleisten. Bei einem Umstieg auf die Cloud oder einer Ausweitung der Cloud-Nutzung, wird die richtige Management-Lösung benötigt, um User nicht zu frustrieren und Unmengen von Support-Tickets zu vermeiden.

Komponenten der Hybrid-Cloud-Sicherheit

Sicherheit in hybriden Umgebungen wird nie durch eine einzelne Technologie gewährleistet. Es handelt sich immer um ein Zusammenspiel aus mehreren Lösungen, die Clouds in Kombination schützen, das Management erleichtern und die Abläufe der Organisation vereinfachen.

Einige der wichtigsten Komponenten bieten folgende Funktionen und Vorteile:

  • Authentifizierung zur Überprüfung der Identität von Usern und Entitäten sowie zur Bestätigung der Zugriffsautorisierung
  • Scans auf Sicherheitsrisiken, um Schwachstellen in Clouds zu finden, zu analysieren und zu melden
  • Transparenz über sämtliche Traffic-Pfade in die und aus der Cloud
  • Mikrosegmentierung zur Erstellung von Subnetzwerken, um die laterale Bewegung von Bedrohungen in der Umgebung zu unterbinden
  • Workload-Sicherheit zum Schutz von Anwendungen, Services, Betriebsabläufen und Funktionen in Clouds
  • Konfigurationsmanagement zur Identifizierung, Prüfung, Behebung und Dokumentation von Fehlkonfigurationen beim Cloud-Zugriff und bei Sicherheitsrichtlinien

Hybrid-Cloud-Sicherheit – Best Practices

Hybrid-Cloud-Umgebungen sind in jeder Organisation etwas anders aufgebaut. Daher unterscheiden sich Anforderungen und Abläufe je nach Branche, Standort und der spezifischen hybriden Architektur. Trotzdem gibt es einige allgemeine Best Practices, die auf jede Umgebung anwendbar sind:

  • So viele Daten wie möglich verschlüsseln und den gesamten verschlüsselten Traffic überprüfen. Zwar ist Verschlüsselung eine effektive Methode, um sensiblen Traffic zu schützen, aber sie bietet raffinierten Angreifern auch die Möglichkeit, Bedrohungen in Systeme einzuschleusen. Nur mit leistungsstarken Funktionen zur Verschlüsselung und zur eingehenden Überprüfung des verschlüsselten Traffics kann die Organisation in beiden Richtungen geschützt werden.
  • Konfigurationen aller Clouds und Rechenzentren überwachen und überprüfen. Die meisten Fehlkonfigurationen werden versehentlich durch User verursacht und sind die Hauptursache für Sicherheitsrisiken in der Cloud. Daher sollte auf manuelle Verwaltung bevorzugt verzichtet werden – mit automatisierten Lösungen lassen sich solche Probleme ganz einfach vermeiden.
  • Regelmäßige Scans auf Sicherheitsrisiken durchführen, um Schwachstellen zu entdecken. Eine automatisierte Lösung, die Schwachstellen nach Risikoprofil sortiert, sollte genutzt werden. Auf diese Weise müssen Teams keine Zeit darauf verschwenden, um Probleme zu beheben, von denen keine wirkliche Gefahr ausgeht.
  • Sicherheitspatches möglichst zeitnah anwenden. Die Zeit zwischen der Veröffentlichung von Patches und ihrer Implementierung stellt oft eine Sicherheitslücke dar, die Angreifer ausnutzen können.
  • Zero-Trust-Sicherheit durchsetzen. Ein Zero-Trust-Modell, das auf dem Prinzip der minimalen Zugriffsrechte und strengen Authentifizierungsrichtlinien basiert, bietet in unserer heutigen Zeit, in der sich Daten, Anwendungen und User tendenziell überall befinden, entscheidende Sicherheit.
  • Wiederherstellungsplan für den Fall einer Sicherheitsverletzung erstellen. Durch eine Trennung des Backup-Speichers von der ursprünglichen Datenquelle lassen sich Single Points of Failure vermeiden und Wiederherstellungsmaßnahmen beschleunigen.
  • Endgeräte einschließlich Mobil- und IoT-Geräte absichern. Cloud-Computing hat die Unternehmenssicherheit grundlegend verändert, aber Endgeräte stellen nach wie vor das größte Sicherheitsrisiko dar. Da Mobil- und IoT-Geräte besonders angreifbar sind, ist es entscheidend, Cloud-Daten umfassend zu schützen, die zwischen solchen Endgeräten übertragen werden.

Zscaler und Hybrid-Cloud-Sicherheit

Zscaler Private Access™ (ZPA™), Teil der Plattform Zscaler Zero Trust Exchange™, schützt die Hybrid-Cloud-Umgebung mit einer Cloud-nativen Zero-Trust-Architektur. ZPA ist die weltweit am häufigsten eingesetzte ZTNA-Plattform und funktioniert nach dem Prinzip der minimalen Rechtevergabe. So können User sicher und direkt auf private Anwendungen zugreifen, während unbefugte Zugriffe und laterale Bewegungen verhindert werden.

Unsere führende ZTNA-Plattform bietet folgende Vorteile:

  • Unübertroffene Sicherheit ohne Legacy-VPNs und Firewalls: User werden nicht mit dem Netzwerk, sondern direkt mit der benötigten Anwendung verbunden. Dadurch wird die Angriffsfläche verkleinert und die laterale Bewegung von Bedrohungen verhindert.
  • Zuverlässiger Schutz für private Apps: Durch revolutionären Anwendungsschutz mit Inline-Funktionen zur Bedrohungsabwehr, Deception Technology und Bedrohungsisolierung lässt sich das Risiko kompromittierter User deutlich reduzieren.
  • Kompromisslose Produktivität für hybride Belegschaften: Rasanter Zugriff auf private Apps für Remote-User, Unternehmenszentrale, Zweigstellen und externe Geschäftspartner.
  • Einheitliche ZTNA-Plattform für User, Workloads und Betriebstechnologie/IoT: Mit der branchenweit funktionsreichsten ZTNA-Plattform können sichere Verbindungen zu privaten Anwendungen, Services und Betriebstechnologie/IoT-Geräten hergestellt werden.

Zscaler Private Access – die Weiterentwicklung von Zero Trust Network Access

Weitere Ressourcen

  • Microsoft und Zscaler: Schneller und sicherer Zugriff auf alle Anwendungen

    Zum Webinar
  • Drei entscheidende Voraussetzungen für die Implementierung eines sicheren Zugriffsmodells für hybride Anwendungen

    Zum Blogbeitrag
  • Sicherer Multicloud- und Hybrid-Cloud-Zugriff mit ZPA

    Video ansehen
  • Zscaler Private Access

    Datenblatt lesen
  • SDP für sicheren Zugriff auf private Anwendungen in Multicloud-Umgebungen

    Whitepaper lesen