Start Cloud Hybrid Cloud-Sicherheit: Was es ist und Best Practices

Hybrid Cloud-Sicherheit: Was es ist und Best Practices

86
0


Hybride Cloud

Eine virtualisierte Hybrid-Cloud-Infrastruktur bringt die Sicherheit besserer Geschäftsergebnisse mit sich, aber die schnelle Transformation, die mit der Cloud einhergeht, macht die Infrastruktur auch anfällig für Cyber-Angriffe. Dies macht das Risikomanagement für jedes Unternehmen entscheidend. Da keine zwei Unternehmen genau gleich arbeiten, kann ein Standard-Risikotoleranzprofil den potenziellen Risiken technischer Hürden nicht standhalten.

Trotz der bestmöglichen Bemühungen eines Cloud-Dienstleisters sind Sicherheitsprobleme unvermeidlich. Bei Hybrid-Cloud-Bereitstellungen müssen Sie außerdem sicherstellen, dass sensible Geschäftsdaten zwischen Private und Public Cloud sicher bleiben. Deshalb hybride Cloud Umgebungsstrategien müssen die Möglichkeit eines regelmäßigen Datenaustauschs zwischen privaten und öffentlichen Clouds berücksichtigen. Folgende Sicherheitsaspekte sind bei der Handhabung der Hybrid-Cloud-Sicherheit zu berücksichtigen:

  • Cloud-Sicherheitskenntnisse — Einige der Fähigkeiten sind auf alle Aspekte der Public Cloud anwendbar. Ein Beispiel dafür ist das interne Know-how rund um die Verhinderung von Datenverlust und die Verschlüsselung beim Umgang mit inhaltsreichen Anwendungen. Ihre Teams müssen nicht nur wissen, sondern auch nachverfolgen können, wo sich die Unternehmensdaten in der Cloud befinden und was Ihre Service Provider zum Schutz Ihrer Daten anbieten. Sie müssen auch wissen, wie sie Richtlinien zum Datenschutz in Unternehmensrichtlinien integrieren können. Sie erfordern ein hoch entwickeltes Identitäts- und Zugriffsmanagement in Verbindung mit einer Multifaktor-Authentifizierung, die Tokenisierung umfassen kann, unabhängig davon, ob Sie IaaS, PaaS, SaaS oder eine Kombination dieser Cloud-Infrastrukturen verwenden.
  • Sichere und konforme Komponenten Ihrer Cloud-Umgebung — Die meisten Soft Skills, die für den Erfolg in der hybriden Cloud-Sicherheit erforderlich sind, ergeben sich aus der Notwendigkeit für Unternehmen, mehr Transparenz in den immer komplexer werdenden hybriden Umgebungen zu erreichen, selbst wenn IaaS, PaaS und SaaS mit Private Clouds und mit kombiniert werden gegenseitig. Um Transparenz innerhalb der Sicherheitsstruktur von Drittanbietern zu erreichen, ist es für IT-Teams von größter Bedeutung, sich Auditrechte zu sichern, um die Praktiken der Anbieter überprüfen und die entsprechenden Zertifizierungen sicherstellen zu können. Die Prüfungsrechte können in einem Service Level Agreement strukturiert werden, um die Einhaltung von Regierungs- oder Branchenvorschriften sowie Unternehmenssicherheitsrichtlinien zu gewährleisten. Daher besteht die Notwendigkeit, eine weitreichende Service-Level-Vereinbarung mit Service-Providern zu entwickeln. Darüber hinaus müssen Sicherheits- und IT-Teams bei Verhandlungen zusammenarbeiten, die Transparenz und maximalen Schutz für die Dienste von Drittanbietern bieten, damit alle Anwendungen, Daten und die verschiedenen Komponenten der Cloud-Umgebung nicht nur konform, sondern auch sicher sind.
  • Sichere Vorgehensweisen für die Bereitstellung einer privaten Cloud — Die Cloud-Sicherheit kann als solche nicht kompromittiert werden. Es ist wichtig, dass Unternehmen den Sicherheitspraktiken, die ihre private Cloud-Umgebung unterstützen, mehr Aufmerksamkeit schenken. Virtualisierungstechnologie, die ein integraler Bestandteil der Cloud-Technologie ist, hat dazu geführt, dass erweiterte Sicherheitskenntnisse erforderlich sind, die über die herkömmlichen lokalen Umgebungen hinausgehen. Daher ist es wichtig, dass Sie zunächst ein gutes Verständnis der Infrastruktur haben. Darüber hinaus hat das Streben nach softwaredefinierten Netzwerken die Notwendigkeit zur Verbesserung der Automatisierungskompetenzen mit sich gebracht, da die Sicherheitsrichtlinie mit einer vollständig ausgenutzten softwaredefinierten Umgebung koexistieren muss. Das Zentrum der Sicherheitsoperationen benötigt mehr Einblicke in das Netzwerk, da der Ost-West-Verkehr mehr Material für die Bedrohungsanalyse erhält. Diese Fähigkeiten sind besonders wichtig bei der Erweiterung der Visualisierung von Servern auf Speicher und Netzwerke. Insgesamt erfordern hybride Clouds Bedrohungstransparenz über verschiedene Domänen hinweg, Fähigkeiten, die sich über verschiedene Cloud-Typen erstrecken, um nicht nur Prioritäten zu setzen, sondern auch darauf zu reagieren.
  • Schaffung eines idealen Mixes von Skill-Sets — Es ist an der Zeit, dass Sicherheitsverantwortliche sich mit der Optimierung der Teamfähigkeiten für verschiedene Cloud-Typen befassen. Public-Cloud-Sicherheit, die IaaS-, PaaS- und SaaS-Umgebungen umfasst, hat mehr mit Audit, Richtlinien, Teamwork und Analyse zu tun als mit reiner technischer Tiefe. Es umfasst auch mehr domänenübergreifende Fähigkeiten als erforderlich. Letztendlich ist die Schaffung einer idealen Mischung von Fähigkeiten für alle möglichen Szenarien ein sicherer Weg, Vertrauen beim Aufbau Ihres Hybrid-Cloud-Modells aufzubauen.

Der Hauptansatz in Hybrid-Cloud-Sicherheit stellt sicher, dass ein Wechsel in die Cloud unter Berücksichtigung der verschiedenen damit verbundenen Kosten gut koordiniert wird, damit Unternehmen geeignete Metriken zur Bewertung der Auswirkungen anwenden und eine strenge Überwachung sicherstellen.

Bildnachweis: Phloxie/Shutterstock

Kevin PatelKevin Patel ist ein Service Assurance Technology Analyst bei Xangati. Ein selbsternannter Tech-Geek mit einer Leidenschaft für die sich ständig verändernde Welt virtualisierter und hybrider Cloud-Umgebungen. Kevin hat eine Leidenschaft für die Analyse technischer Themen wie Virtualisierung, Rechenzentrumsmigration, Speicher, Netzwerke und Cloud. An seinen freien Tagen sieht er sich Science-Fiction-Filme an, klettert oder arbeitet ehrenamtlich.



Vorheriger ArtikelBQ Aquarius M10 Ubuntu Edition Linux-Tablet jetzt vorbestellbar
Nächster ArtikelDas Entfernen der Kopfhörerbuchse von zukünftigen MacBooks wäre ein Fehler

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein