Interessiert? ZPA jetzt kostenlos testen
Hybride-Cloud-Modelle zeichnen sich durch die Orchestrierung zwischen verschiedenen Plattformen aus, die es ermöglicht, Workloads zwischen privaten und öffentlichen Clouds zu verschieben, wenn sich der Rechenbedarf und die Kosten ändern. Dadurch erhalten Organisationen aufgrund der Funktionsweise ihrer einzigartigen Cloud-Angebote mehr Flexibilität und mehr Optionen für die Datenbereitstellung.
Öffentliche Cloud-Services von Drittanbietern wie Amazon Web Services (AWS), Microsoft Azure oder Google Cloud stellen Ressourcen wie Storage und SaaS-Anwendungen (Software-as-a-Service) entweder kostenlos oder über verschiedene Preismodelle als Remote-Lösung zur Verfügung. Anbieter öffentlicher Clouds sind für die Sicherheit der Infrastruktur verantwortlich, während die Kunden für die Datensicherheit zuständig sind.
Private Clouds werden auf einer Infrastruktur gehostet, auf die nur User in einer bestimmten Organisation zugreifen können. Dabei kann es sich um die Infrastruktur eines Drittanbieters oder eine organisationseigene Infrastruktur (oft einfach als Rechenzentrum bezeichnet) handeln. Private Clouds bieten Organisationen mehr Kontrollmöglichkeiten als öffentliche Clouds, sie sind aber teurer und schwieriger bereitzustellen.
Cloud-Daten werden häufig nach Sensibilität unterteilt, in der Regel auf Grundlage des Datentyps und der einschlägigen branchenspezifischen oder gesetzlichen Vorschriften. Weniger sensible Daten werden häufig in öffentlichen Clouds, besonders vertrauliche Daten hingegen in privaten Clouds gespeichert.
David Smith, Distinguished VP Analyst und Gartner Fellow, Gartner
Im Cloud-Computing sind Hybrid-Cloud-Umgebungen ein echtes Ass im Ärmel. Sie bieten Vorteile wie niedrigere Betriebskosten, besseren Ressourcenzugriff, Optionen für Skalierung und Bereitstellung und so viel mehr. Aber wie sieht es mit der Cybersicherheit aus?
Mit einer Hybrid-Cloud-Architektur kann der Sicherheitsstatus der Organisation optimiert werden und es lassen sich Vorteile in den folgenden Bereichen erschließen:
Wenn die Cloud der Organisation bereits optimal eingerichtet ist, hilft eine effektive Lösung für Hybrid-Cloud-Sicherheit in den folgenden Bereichen:
In hybriden Umgebungen sind ganz andere Sicherheitsmaßnahmen erforderlich als in herkömmlichen Umgebungen. Dies stellt insbesondere Organisationen mit strengen ordnungspolitischen Anforderungen und/oder etablierten Prozessen vor Herausforderungen. In den folgenden Bereichen kommt es häufiger zu Problemen:
Geteilte Sicherheitsverantwortung
Man muss wissen, welche Sicherheitsaspekte in den Verantwortungsbereich eines Anbieters fallen und für welche die Organisation selbst zuständig ist. Entscheidend ist, dass der Anbieter seinen Teil der Abmachung einhält und Compliance-Anforderungen erfüllen kann. Business-Continuity-Pläne sollten Teil eines jeden SLA sein, um sicherzustellen, dass Anbieter die versprochene Betriebszeit jederzeit einhalten. Zudem sollte ein Notfallwiederherstellungsplan festgelegt werden, damit Daten und Anwendungen auch bei Zwischenfällen geschützt sind.
Störungsmanagement
Wenn in der Infrastruktur eines Cloud-Anbieters eine Störung auftritt, muss mit ihm zusammengearbeitet werden, um diese zu beheben. Andere Probleme – beispielsweise die mögliche Vermischung von Daten in Multicloud-Umgebungen, Datenschutzbedenken, die die Protokollanalyse erschweren, und die Definition einer Störung durch den Anbieter – können diese Herausforderung noch verstärken.
Anwendungssicherheit
Cloud-Anwendungen können von einer Vielzahl von Sicherheitsbedrohungen betroffen sein, und es gibt Dutzende von Produkten, die zur Lösung einzelner Teile des Problems entwickelt wurden: z. B. Sicherheit für den gesamten Lebenszyklus der Softwareentwicklung, Authentifizierung, Compliance, Monitoring von Anwendungen und Risikomanagement. All diese Produkte einzeln zu verwalten, ist eine enorme logistische Herausforderung. Daher sollte ein Angebot gefunden werden, das so viele dieser Funktionen wie möglich kombiniert.
Identitäts- und Access-Management (IAM)
IAM ist entscheidend, um Zugriffe auf Ressourcen, Anwendungen, Daten und Services zu kontrollieren. Doch die Anwendung von IAM ändert sich in der Cloud erheblich, da häufig eine mehrstufige Authentifizierung erforderlich ist, um sicheren Zugriff auf Ressourcen zu gewährleisten. Bei einem Umstieg auf die Cloud oder einer Ausweitung der Cloud-Nutzung, wird die richtige Management-Lösung benötigt, um User nicht zu frustrieren und Unmengen von Support-Tickets zu vermeiden.
Sicherheit in hybriden Umgebungen wird nie durch eine einzelne Technologie gewährleistet. Es handelt sich immer um ein Zusammenspiel aus mehreren Lösungen, die Clouds in Kombination schützen, das Management erleichtern und die Abläufe der Organisation vereinfachen.
Einige der wichtigsten Komponenten bieten folgende Funktionen und Vorteile:
Hybrid-Cloud-Umgebungen sind in jeder Organisation etwas anders aufgebaut. Daher unterscheiden sich Anforderungen und Abläufe je nach Branche, Standort und der spezifischen hybriden Architektur. Trotzdem gibt es einige allgemeine Best Practices, die auf jede Umgebung anwendbar sind:
Zscaler Private Access™ (ZPA™), Teil der Plattform Zscaler Zero Trust Exchange™, schützt die Hybrid-Cloud-Umgebung mit einer Cloud-nativen Zero-Trust-Architektur. ZPA ist die weltweit am häufigsten eingesetzte ZTNA-Plattform und funktioniert nach dem Prinzip der minimalen Rechtevergabe. So können User sicher und direkt auf private Anwendungen zugreifen, während unbefugte Zugriffe und laterale Bewegungen verhindert werden.
Unsere führende ZTNA-Plattform bietet folgende Vorteile:
Zscaler Private Access – die Weiterentwicklung von Zero Trust Network Access
Interessiert? ZPA jetzt kostenlos testen
Microsoft und Zscaler: Schneller und sicherer Zugriff auf alle Anwendungen
Zum WebinarDrei entscheidende Voraussetzungen für die Implementierung eines sicheren Zugriffsmodells für hybride Anwendungen
Zum BlogbeitragSicherer Multicloud- und Hybrid-Cloud-Zugriff mit ZPA
Video ansehenZscaler Private Access
Datenblatt lesenSDP für sicheren Zugriff auf private Anwendungen in Multicloud-Umgebungen
Whitepaper lesen