Fünf Wege, um die virtuelle Netzwerksicherheit zu erhöhen

So lassen sich die größten Herausforderungen beim Cloud Computing meistern

Laut eines aktuellen Reports des Analystenhauses Gartner* werden 60 Prozent der virtuellen Server bis 2012 weniger sicher sein als die physikalischen, die sie ersetzen. Stonesoft zeigt fünf Wege, mit denen Unternehmen die Sicherheit in ihrer Cloud verbessern können. Denn viele haben es versäumt, bei der Planung ihrer Virtualisierungsprojekte auch die Informations- und Sicherheitsverantwortlichen von Anfang an mit einzubeziehen. Stattdessen haben sie ihre virtuellen Netzwerke einfach nur in die bestehenden, auf physikalische Netzwerke zugeschnittenen, Sicherheits-Strategien und -Technologien integriert. Diese kurzsichtige Herangehensweise kann die gesamte Netzwerksicherheit gefährden. Dies ist für Unternehmen eine der größten Herausforderungen auf dem Weg zu erfolgreichem Cloud Computing.

(*Quelle: Gartner, Inc.: Addressing the Most Common Security Risks in Data Center Virtualization Projects, Januar 2010)

Mithilfe der folgenden fünf Tipps können sich IT-Verantwortliche gegen Sicherheitsbedrohungen und -attacken in der Cloud schützen und den Erfolg ihrer Cloud-Computing-Strategien sicherstellen:

1. Föderierte Identitäten (Federated ID)

In einer Cloud-Computing-Umgebung müssen sich Mitarbeiter bei mehreren Anwendungen und Diensten anmelden können. Dies kann zu einer erheblichen Sicherheitsfalle werden, wenn Unternehmen eine starke Authentifizierung auf Anwenderebene nicht gewährleisten können. Um dieses Risiko abzufedern, sind „Single-Sign-on“-Funktionen (SSO) erforderlich, wie sie beispielsweise die Appliance StoneGate SSL VPN bereitstellt. Damit können Anwender mit nur einem Login auf mehrere Anwendungen und Dienste zugreifen – auch in der öffentlichen Cloud außerhalb des Unternehmens. Mithilfe von SSO können Unternehmen ihr Sicherheitsmanagement optimieren und eine starke Authentifizierung innerhalb der Cloud sicherstellen.

2. Unterbrechungsfreie Konnektivität

Ist ein Großteil der kritischen Unternehmensdaten in der Cloud gespeichert, kann ein Netzwerkausfall den gesamten Geschäftsbetrieb gefährden. Der Zugriff auf Cloud-Dienste muss daher jederzeit gewährleistet sein, auch während einer Wartung. Dies erfordert innerhalb der Netzwerkinfrastruktur Hochverfügbarkeitstechnologien und -funktionen wie Active/Active-Clustering, Dynamic Server Load Balancing und ISP Load Balancing. Dabei sollten Unternehmen Technologien verwenden, die bereits in ihre Netzwerklösungen integriert sind, anstatt sie als Einzelprodukte zu kaufen. Nur so lassen sich Effektivität und Benutzerfreundlichkeit sowie geringere Netzwerkkosten sicherstellen.

3. Multi-Layer-Kontrolle

Die zunehmende Verbreitung von Cloud-Computing-Umgebungen und immer komplexere Sicherheitsbedrohungen erfordern innerhalb des Netzwerks ein mehrschichtiges Abwehrsystem, bestehend aus Schutzmechanismen am Netzwerkrand und IDP-Funktionen (Intrusion Detection and Prevention). Anstatt Firewalls der ersten Generation als Perimeterschutz in der Cloud zu implementieren, empfiehlt sich der Einsatz virtueller Firewall-Appliances der nächsten Generation. Diese bieten erweiterte Firewall- und IPS-Funktionen für eine umfassende Analyse des Datenverkehrs (Deep Traffic Inspection). Dadurch können IT-Verantwortliche jede Art von Datenverkehr überwachen – von einfachem Webbrowsing über Peer-to-Peer-Anwendungen bis hin zu verschlüsseltem Web-Datenverkehr in einem SSL-Tunnel. Zusätzlich sollten Unternehmen weitere IPS-Appliances implementieren, um ihr Netzwerk vor internen Attacken zu schützen, die den Zugriff auf die Cloud bedrohen könnten. 

4. Zentrales Management

Menschliche Fehler stellen immer noch die größte Sicherheitsbedrohung dar, sowohl in physikalischen als auch in virtuellen Umgebungen. Dieses Risiko steigt exponentiell, je mehr Geräte ein Unternehmen zur Sicherung seiner virtuellen Netzwerke zusätzlich einsetzt. Denn dadurch werden das Management, die Überwachung und Konfiguration von Netzwerken immer komplexer und unstrukturierter. Deshalb empfiehlt sich eine zentrale Management-Konsole zur Verwaltung, Überwachung und Konfiguration von allen physikalischen und virtuellen Geräten sowie Drittanbieter-Produkten.

5. Virtueller Desktop-Schutz

Immer mehr Unternehmen setzen auf Desktop-Virtualisierung, um von dem Kostenvorteil und der einfachen Administration zu profitieren. Diese virtuellen PCs sind jedoch mindestens genauso anfällig für Sicherheitsbedrohungen wie physikalische Computer – wenn nicht sogar anfälliger. Um sie ausreichend zu schützen, sollten Unternehmen sie von anderen Netzwerkbereichen isolieren und Deep Inspection auf Netzwerkebene implementieren. So lassen sich sowohl interne als auch externe Bedrohungen abwehren. In Sachen Sicherheit sollten Unternehmen einen mehrschichtigen Ansatz verfolgen: Mit IPS-Technologie (Intrusion Prevention System) können sie unbefugte Zugriffe innerhalb des Netzwerks verhindern und Clients vor bösartigen Servern schützen, während zusätzlich IPsec- oder SSL VPN-Technologien unbefugte Zugriffe von außen abblocken und sicheren Fernzugriff auf Anwendungen bereitstellen.  

 

Hermann Klein
Country Manager DACH
Stonesoft Corporation

Nymphenburger Str. 154
D-80634 München

Tel.: +49 (0)89-452352727
E-Mail: info.germany@stonesoft.com
Web: www.stonesoft.de

 

Pressekontakt

Schwartz Public Relations
Angelika Dester / Marita Schultz
Sendlinger Straße 42 A
D-80331 München

Tel.: +49 (0)89-211 871-31 / -36
Fax: +49 (0)89-211 871-50
E-Mail: ad@schwartzpr.de / ms@schwartzpr.de
Web: www.schwartzpr.de

Tagcloud

IT Vertrieb Marketing Mensch Kunden Orientierung Innovation Instrument Marke Planung social network Organisationsentwicklung Mitarbeiter Führungstipps Lernen Unternehmen Führung Konflikt Qualität Management Change-Management Krise Zukunft Kommunikation Personal Konkurrenz Wettbewerb Methode Verhalten Markt Intuition Finanzierung Social Media Erfolg Produktion Kultur Vision Kompetenz Strategie Internet Nachhaltigkeit Erfahrungswissen Emotion ILTIS E- Grundsätze Netzwerk Verkäufer HRM Wissensmanagement Beratung Training Team Strategieverwirklichung Potenzial Mitarbeitergespräch Commitment Empfehlungsmarketing Organisation Ideen Intelligenz Projekt Office Akquise Entscheidung Motivation Regeln Produkt Trend Ablauf Kundenzufriedenheit System Corporate Mediation Kundenloyalität Prozess Ziele Information Unternehmenskultur Kündigung Mentoring Führungskraft Veränderung Telefonie Medien IT-Infrastruktur Karriere Modell Coaching Research Werte Kundenbindung Risiko Mitarbeitermotivation Wandel Touchpoint Projekt Börse Community Recruiting Kennzahlen Controlling Netzwerksicherheit Navigation Macht CRM Value Akzeptanz Manager Kommunalberatung Qualitätsmanagement CSR Wachstum Charisma Zielvereinbarung Psychologie Zielgruppe Kreativität Souveränität Management by Datenschutz Image Führungsstil Mobile Erreichbarkeit Ethik Literatur Vertrieb Präsentation intrnational Science of Happiness at Work Gehirntraining Messung Prioritäten Assessment Verhandlung High Potentials Leadership Anwenderbetreuung Veränderungsprozess Bewerberauswahl Mitarbeiterbindung Literatur Change Management Mobile Marketing Profit Markterfolg Potenzialentwicklung Service Kundenrückgewinnung Navigationsinstrument Verwaltung Loyalitätsmarketing Demographie Kommune E-Mail IT-Trend Checkliste Umwelt Knigge Outsourcing Leistung Kulturkompetenz Projektmanagement Unternehmenskommunikation Weiterbildung Hörbuch Widerstand Authentizität Dynamic Experience Mitarbeiterzufriedenheit Energie Resilienz CMS Bürgermeister Diversity Moderation Altersstruktur Kommunikationsmodell Burn-Out Anforderungsprofil Mitarbeiterbefragung Verbraucher Verwaltung Event Business-Ettikette Visualisieren

Neues bei ILTIS

Lean Services

Wie Sie den Change vom Kostenfaktor hin zum Qualitätsdienstleister meistern

Das erfahren Sie bei uns