Fünf Sicherheitslücken durch Hybride IT

München, Starnberg, 10. Aug. 2018 - Was sind derzeit die größten Gefahren für eine hybride Infrastruktur und wo sollte nachgebessert werden? Ein Beitrag von Micro Focus...

Zum Hintergrund: Hybride IT-Systeme halten in immer mehr Unternehmen Einzug, doch ist es rein mit der Umstellung auf solche Prozesse nicht getan, denn sie können durch fehlende oder mangelhafte Policies gefährdet sein. Prozesse sowohl im eigenen Rechenzentrum als auch in der Cloud zu betreiben, kann gefährlich sein – wenn zentrale Policies fehlen oder nicht durchgesetzt werden. Selbst wenn auf lokalen Rechenzentren optimale Sicherheit herrscht, können mangelhaft geschützte Cloud-Anbieter das System als Ganzes gefährden.

Was sind derzeit die größten Gefahren für eine hybride Infrastruktur? Wo sollte nachgebessert werden? Travis Greene, Director of Strategy, IT Operations bei Micro Focus, hat fünf Punkte zusammengestellt, die Unternehmen mit einer hybrider IT aus seiner Sicht verstärkt beachten sollten: 

1. Code-Testing nicht vernachlässigen 

"Im traditionellen Wasserfallmodell erfolgt das Security Testing häufig am Ende des Entwicklungszyklus – nach den unvermeidlichen Verzögerungen im Entwicklungsprozess oft unter Zeitdruck. Die Testingphase wird dennoch meist abgeschlossen. Ein verspätetes Deployment nimmt man in Kauf, wenn von der Stabilität der Anwendung der Umsatz abhängt. 

Mit den agilen Methoden wie Deployment über DevOps-Pipelines direkt in eine Public Cloud steigt auch der Druck, Releases immer schneller zu veröffentlichen. Dabei kann ausgiebiges Testing schon einmal auf der Strecke bleiben. Um dem vorzubeugen, sollte der Code unbedingt während der Entwicklung getestet werden. Unsichere Bibliotheken und andere potentielle Sicherheitslücken können so frühzeitig entdeckt werden, eine kostenintensive Neuprogrammierung entfällt.

Bildquelle: Micro Focus


2. Access Management und Governance zentralisieren 

Unternehmen haben zwar stark in Access Management und Governance investiert, aber mit einem Fokus auf bestehenden Systemen. Public-Cloud-Umgebungen gleichen oft einem Flickenteppich, die von verschiedenen Abteilungen dezentral verwaltet werden. Es wäre gefährlich zu glauben, dass Apps in der Cloud auch ausschließlich Access-Management in der Cloud benötigen. In hybriden Umgebungen ist alles miteinander verzahnt. Zugangsberechtigungen werden für Hacker umso attraktiver, wenn sie Zugriff auf Cloud- und On-Premise-Ressourcen ermöglichen. 

3. Cloud-Provider im Ernstfall einbeziehen

Incident Monitoring and Response ist ebenfalls ein Bereich, den Unternehmen in letzter Zeit stark ausgebaut haben. Dabei ist zu beachten, dass in hybriden Umgebungen Service-Anbieter in die Überwachungs- und Reaktionsprozesse einbezogen werden müssen. Natürlich haben Cloud-Provider ihre eigenen Sicherheitssysteme, oftmals wesentlich umfangreichere als ihre Kunden, dennoch hat die Verantwortlichkeit der Anbieter klare Grenzen. Unternehmen müssen sich dieser Lücken bewusst sein und Prozesse einführen, um sie zu überbrücken. 

4. Verschlüsselung konsequent anwenden 

Wenn Daten zwischen Unternehmens-Servern und der Cloud ausgetauscht werden (wie etwa beim File Sharing), sollte das nur in verschlüsselter Form geschehen. Die Herausforderung besteht nun darin, über die gesamte hybride Infrastruktur hinweg eine integrierte Verschlüsselungs-Policy zu etablieren. File Sharing ist heute so weit verbreitet, dass Angestellte auf Lösungen zurückgreifen, die sie aus dem Privatbereich kennen, wenn Unternehmen keine passenden Angebote bereitstellen. IT-Verantwortliche sollten sich der Gefahr bewusst sein – und Alternativen bieten.

5. Konfigurationen schnell anpassen

Jede Konfigurationsänderung, jeder Patch muss für Audits dokumentiert werden. Unternehmen, die gerade verschiedene Cloud-Anwendungen einführen und unter verschiedene Regulierungsbestimmungen fallen, haben mit der Dokumentation jedoch oft Probleme. Operations-Teams müssen daher eng mit den Verantwortlichen für die Sicherheits-Policies zusammenarbeiten, damit in der hybriden Umgebung nichts übersehen wird. 

Fazit

Mitten in der Cloud-Transformation müssen Unternehmen sich die Schwachpunkte an der Schnittstelle zwischen traditionellen Systemen und der Cloud bewusst machen und gegensteuern: Durch Echtzeit-Testing, zentrales Access Management, durchgehende Verschlüsselung und eine enge Zusammenarbeit zwischen Betriebs- und Sicherheits-Teams."