AUTORAUTHOR
Echter Name
Senior Consultant

Steffen Lier ist als Senior Consultant im Cloud Consulting Team insbesondere auf den Bereich Informationssicherheit spezialisiert. Er unterstützt hierbei seit vielen Jahren Kunden als Trusted Advisor und begleitet Projekte zu allen Fragen der IT-Security.

Aus
Aus
Aus

Normaler Abstand nach oben
Normaler Abstand nach unten

In Zeiten von dynamischen und skalierbaren Cloud-Infrastrukturen setzen immer mehr Unternehmen auf innovative Technologien wie Containerisierung und Serverless-Computing, um ihre Anwendungen und Dienste effizient bereitzustellen. In der Regel setzt sich dieser Workload aus einem Zusammenspiel von Cloud-Services zusammen, das heißt aus virtuellen Komponenten wie beispielweise Container Images, Serverless-Funktionen oder anderen Ressourcen wie etwa Datenbank-Diensten des Cloud-Providers.

Ein derartiger Workload ist dynamisch, besonders aus der Perspektive der Informationssicherheit. Fast täglich tauchen neue Schwachstellen und Angriffsszenarien auf, die die IT-Security und somit die Sicherheit Ihrer Daten herausfordern.

Der klassische „Set-and-Forget“-Ansatz verliert somit seine Gültigkeit.

Aus
Aus
Aus

Cloud Workload Security
Normaler Abstand nach oben
Normaler Abstand nach unten

Hier stellen sich nun schnell einige Fragen:

• Ist mein Workload optimal abgesichert?
• Welche Sicherheitsmaßnahmen werden von meinem Cloud-Provider  umgesetzt?
• Welche zusätzlichen Schritte kann ich ergreifen und wie sind die nachgelagerten Betriebsprozesse strukturiert?
• Wie kann ich die Cloud Sicherheit nachhaltig verankern?

Mit Cloud Security Posture Management (CSPM) oder einer Cloud Workload Protection Platform (CWPP) bieten Lösungsanbieter, aber auch die Cloud-Provider selbst Produkte an, die darauf abzielen, die Sicherheit der Cloud-Implementierung und der Workloads kontinuierlich zu überwachen, bewerten und optimieren.

Um solch einen Dienst sinnvoll und nachhaltig zu nutzen, müssen im Vorfeld folgende Punkte berücksichtigt und betrachtet werden:

• Wie spielen alle Dienste und Anwendungen zusammen?
• Welche Schnittstellen und Abhängigkeiten gibt es?
• Welche Daten werden verarbeitet, welchen Wert und entsprechenden Schutzbedarf haben diese Daten?
• Sind Risiken bekannt und bewertet?
• Welche Prozesse sind etabliert und welche werden ergänzend für einen reibungslosen Betrieb benötigt?
• Entspricht die Konfiguration meiner Services den optimalen Sicherheitsempfehlungen?
• Wie werden meine Endpoints abgesichert und wer darf auf diese zugreifen?
• Wie sicher ist die Kommunikation von und zu meinem Workload?
• Wie sicher und nachhaltig sind die DevOps-Prozesse?
• Wie gehe ich mit Schwachstellen um, wie bewerte ich diese und wie behebe ich diese zeitnah in produktiven Workloads?

Aus
Aus
Aus

Fazit
Normaler Abstand nach oben
Normaler Abstand nach unten

All diese Fragestellungen werden durch rein technische Lösungen wie CSPM oder CWPP nur unzureichend beantwortet bzw. gar nicht betrachtet. Um diesen zentralen Herausforderungen zu begegnen, empfehlen wir eine ganzheitliche Analyse des Ist-Zustandes, kombiniert mit klaren Handlungsempfehlungen hin zu einem optimalen Soll-Zustand. Diese Vorgehensweise bildet die Basis für den erfolgreichen Einsatz von CSPM oder CWPP, um ein kontinuierliches Sicherheitsmanagement Ihres Cloud Workloads sicherzustellen.

Wir unterstützen Sie gerne mit einer umfassenden, plattformunabhängigen Analyse sowie Beratung und entwickeln gemeinsam maßgeschneiderte Konzepte zum optionalen Schutz Ihres Cloud Workloads und Ihrer Cloud Data Protection.

audius | Security & Audit Services
„From Risk to Business“
Mit dem Geschäftsbereich "Security und Audit Services" bietet audius eine in ihrer Ausprägung momentan am Markt einzigartige Beratung an. Auf Basis von flexiblen Reifegradmodellen können alle Module sowohl technisch als auch organisatorisch vollständig abgedeckt werden.
36