Biographie
Steffen Lier ist als Senior Consultant im Cloud Consulting Team insbesondere auf den Bereich Informationssicherheit spezialisiert. Er unterstützt hierbei seit vielen Jahren Kunden als Trusted Advisor und begleitet Projekte zu allen Fragen der IT-Security.
Normaler Abstand nach oben
Normaler Abstand nach unten
In Zeiten von dynamischen und skalierbaren Cloud-Infrastrukturen setzen immer mehr Unternehmen auf innovative Technologien wie Containerisierung und Serverless-Computing, um ihre Anwendungen und Dienste effizient bereitzustellen. In der Regel setzt sich dieser Workload aus einem Zusammenspiel von Cloud-Services zusammen, das heißt aus virtuellen Komponenten wie beispielweise Container Images, Serverless-Funktionen oder anderen Ressourcen wie etwa Datenbank-Diensten des Cloud-Providers.
Ein derartiger Workload ist dynamisch, besonders aus der Perspektive der Informationssicherheit. Fast täglich tauchen neue Schwachstellen und Angriffsszenarien auf, die die IT-Security und somit die Sicherheit Ihrer Daten herausfordern.
Der klassische „Set-and-Forget“-Ansatz verliert somit seine Gültigkeit.
Cloud Workload Security
Normaler Abstand nach oben
Normaler Abstand nach unten
Hier stellen sich nun schnell einige Fragen:
• Ist mein Workload optimal abgesichert?
• Welche Sicherheitsmaßnahmen werden von meinem Cloud-Provider umgesetzt?
• Welche zusätzlichen Schritte kann ich ergreifen und wie sind die nachgelagerten Betriebsprozesse strukturiert?
• Wie kann ich die Cloud Sicherheit nachhaltig verankern?
Mit Cloud Security Posture Management (CSPM) oder einer Cloud Workload Protection Platform (CWPP) bieten Lösungsanbieter, aber auch die Cloud-Provider selbst Produkte an, die darauf abzielen, die Sicherheit der Cloud-Implementierung und der Workloads kontinuierlich zu überwachen, bewerten und optimieren.
Um solch einen Dienst sinnvoll und nachhaltig zu nutzen, müssen im Vorfeld folgende Punkte berücksichtigt und betrachtet werden:
• Wie spielen alle Dienste und Anwendungen zusammen?
• Welche Schnittstellen und Abhängigkeiten gibt es?
• Welche Daten werden verarbeitet, welchen Wert und entsprechenden Schutzbedarf haben diese Daten?
• Sind Risiken bekannt und bewertet?
• Welche Prozesse sind etabliert und welche werden ergänzend für einen reibungslosen Betrieb benötigt?
• Entspricht die Konfiguration meiner Services den optimalen Sicherheitsempfehlungen?
• Wie werden meine Endpoints abgesichert und wer darf auf diese zugreifen?
• Wie sicher ist die Kommunikation von und zu meinem Workload?
• Wie sicher und nachhaltig sind die DevOps-Prozesse?
• Wie gehe ich mit Schwachstellen um, wie bewerte ich diese und wie behebe ich diese zeitnah in produktiven Workloads?
Fazit
Normaler Abstand nach oben
Normaler Abstand nach unten
All diese Fragestellungen werden durch rein technische Lösungen wie CSPM oder CWPP nur unzureichend beantwortet bzw. gar nicht betrachtet. Um diesen zentralen Herausforderungen zu begegnen, empfehlen wir eine ganzheitliche Analyse des Ist-Zustandes, kombiniert mit klaren Handlungsempfehlungen hin zu einem optimalen Soll-Zustand. Diese Vorgehensweise bildet die Basis für den erfolgreichen Einsatz von CSPM oder CWPP, um ein kontinuierliches Sicherheitsmanagement Ihres Cloud Workloads sicherzustellen.
Wir unterstützen Sie gerne mit einer umfassenden, plattformunabhängigen Analyse sowie Beratung und entwickeln gemeinsam maßgeschneiderte Konzepte zum optionalen Schutz Ihres Cloud Workloads und Ihrer Cloud Data Protection.