Experten-Tipp: So implementieren Sie Cloud-basierte Security-Dienste

Wenn Sie Security as a Service in Betracht ziehen, müssen Sie dem Cloud-Provider auf den Zahn fühlen. Ausfallsicherheit und Performance sind wichtig.

Dieser Artikel behandelt

Netzwerk-Sicherheitsanalyse

Security as a Service ist genau genommen unter Software as a Service (SaaS) einzuordnen. Damit können Unternehmen...

Monitoring-Dienste und Netzwerk-Security in eine öffentliche oder hybride Cloud legen. Sie müssen somit keine Appliances vor Ort einsetzen.

Warum sollten Sie Cloud-Security-Dienste nutzen?

Security as a Service kann gegenüber lokalen Netzwerk-Security-Lösungen verschiedene Vorteile aufweisen. Einer davon sind geringere Kosten. Sie müssen kein Kapital einsetzen und können entsprechende Dienste pro Anwender auf Abonnement-Basis erwerben. Darüber hinaus lässt sich Security as a Service schnell ausrollen, benötigt wenig Wartungs-Aufwand, ist skalierbar und unterstützt auch mobile Anwender. Wenn Cloud-Provider ihren Versprechen bezüglich Zuverlässigkeit gerecht werden, können diese Cloud-basierten Security-Dienste einige der vor Ort eingesetzten Security-Tools ersetzen.

Anwedungsfälle

Alle Netzwerk-Security-Funktionen in die Cloud umzuziehen, ist ein Sprung ins kalte Wasser. Hier sind ein paar Anwendungsfälle, die sich allerdings hervorragend eignen. Dazu gehören:

IAM (Identity and Access Management): Selbst wenn Sie Identitätsmanagement-Dienste über die Cloud einsetzen, haben Netzwerk-Administratoren immer noch genug Kontrolle. Sie können Anwender-Konten anlegen und diesen gewisse Rollen zuweisen. Weiterhin haben sie die Möglichkeit, Passwörter und andere Biometrie-Technologien zu verwalten. Die Administratoren, die den Zugriff auf die Daten erteilen, mindern das Risiko von Identitätsdiebstahl. Genau wie bei einer Appliance vor Ort, würden Anwender und Leiter entsprechend benachrichtigt.

IDP (Intrusion Detection and Prevention): Beim Einsatz von Cloud-basierten IDP-Systemen haben Administratoren die selben Vorzüge als würde ein entsprechendes Gerät lokal vorhanden sein. Wir sprechen hier von der Überwachung des Netzwerk-Verkehrs und Verhaltens-Analysen von Code. Weiterhin können Sie manuell auf verdächtige Abläufe reagieren oder entsprechend automatische Prozesse implementieren. Auch wenn die Intrusion-Prevention Cloud-basiert ist, kann der Administrator immer noch die Policies für den Netzwerk-Zugriff regeln und verwalten.

SIEM (Security Information and Event Management): Applikationen in der Cloud lassen sich in der Regel recht einfach überwachen und überprüfen. Für SIEM sind das die Schlüsselfunktionen. Von erfolgreichem SIEM ist die Sprache, wenn Nachfolgendes geloggt wird: Vorfälle oder Ereignisse, Benachrichtigungen von traditionellen Security-Systemen (IDP, Antimalware), Management-Systeme (Active Directory) und Netzwerk-Systeme. Das Sammeln dieser Informationen und das Management lässt sich in der Cloud genauso abwickeln.

Administratoren sollten sich vor dem Verlegen von SIEM in die Cloud informieren, ob die entsprechenden Anforderungen erfüllt sind und der Provider die erforderliche Performance zur Verfügung stellen kann.

Email-Security: Für den Email-Schutz bestimmte Appliances lassen sich ebenfalls in die Cloud verlegen. Hat der Provider die selben Security-Maßnahmen im Einsatz, die Sie selbst vor Ort implementieren würden, spricht hier nichts dagegen. Es gibt natürlich verschiedene Maßstäbe. Zum Beispiel müssen Provider abgelegte Emails entsprechend verschlüsseln und industriespezifische und staatlich vorgeschrieben Richtlinien einhalten.

Notwendige Vorbereitungen für Cloud-basierte Security-Dienste

Netzwerk-Profis müssen vor der Einführung von Cloud-basierten Security-Diensten die Zuverlässigkeit der ins Auge gefassten Cloud-Architektur genau überprüfen.

Wenn Sie einen Cloud-Provider in der engeren Auswahl haben, führen Sie ein Gutachten zur Riskikobewertung der Cloud-basierten Systeme durch. Zu diesem Prozess gehören:

  • Anfälligkeits-Einschätzung des Netzwerks und der Systeme
  • Beurteilung der Konformität bezüglich Server, Workstations und mobiler Geräte
  • Überprüfung der Cloud- und Hypervisor-Infrastruktur.

Kombinieren Sie die Ergebnisse dieser Prüfungen, können Sie das Sicherheits-Risiko eines Unternehmens einstufen.

Firmen müssen in Sachen Verschlüsselung mit Cloud-Providern zusammenarbeiten, damit ausreichend Schutz vor unautorisierten Zugriffen gewährleistet ist. Netzwerk-Profis sind verpflichtet, sämtliche kritisch eingestuften Daten zu verschlüsseln. Auf jeden Fall sollten Sie bestimmen, wie sensibel die zu schützenden Daten sind und dementsprechende ausgereifte Verschlüsselungs-Tools einsetzen.

Security-Provider brauchen einen Backup-Plan

Unternehmen nutzen die Cloud gerne für Backups und Desaster-Recovery. Allerdings sollten Sie sich auch versichern, dass die Cloud-Provider selbst einen Backup-Plan haben. Im Notfall muss schließlich der Betrieb von SaaS aufrecht gehalten werden. Das gilt auch für Platform as a Service und Infrastructure as a Service.

Verlangen Sie einen Leistungsvertrag, der einen Backup- und Wiederherstellungsplan beinhaltet. Weiterhin sollte ein Absatz über RTO (Recovery Time Objective) und RPO (Recovery Point Objective) vorhanden sein. Sie können schließlich nicht unbegrenzt lang auf den Dienst verzichten oder Unmenge an Daten verlieren. Auch Performance- und Bandbreiten-Garantien sollte der Vertrag enthalten.

Über den Autor: Judith M. Myerson ist eine System-Architektin und -Technikerin. Weiterhin arbeitet sie freiberuflich als Autorin. Ihre Spezialgebiete umfassen Middleware-Technologien, Enterprise-Systeme, Datenbanken, Anwendungs-Entwicklung, Netzwerk-Management, verteilte Systeme, drahtlose Tecnolgien, Robotik, komponentenbasierte Technologie, Security, Kryptografie und Projektmanagement. Sie ist die Verfasserin der Enterprise Integration Handbook, Second Edition.

Artikel wurde zuletzt im Mai 2013 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Sicherheitsanalyse

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close