"Next Generation"
Die IT-Security-Branche ist nicht die einzige, die sich an dieser Stelle schuldig gemacht hat. Viele Unternehmen bewerben inzwischen alles Mögliche mit dem Zusatz "Next Generation". Früher ging es bei diesem Begriff darum, einen echten technologischen Fortschritt zu beschreiben. Die Worte verdeutlichten einen echten Wandel bei der Lösung eines Problems. Unglücklicherweise scheint inzwischen jede halbwegs aktuelle (Security-)Technologie auf dem Markt als "Next Generation" vermarktet zu werden.
So wird der Begriff totgeritten, um überarbeitete User Interfaces oder besonders benutzerfreundliche Features zu promoten. Auch Lösungen, die mehr Traffic, User und Endpunkte aufnehmen können, sind regelmäßig "Next Generation". Es wäre schön zu beobachten, wenn er künftig ausschließlich zum Einsatz kommen würde, wenn es um neue Architekturen und überarbeitete Ansätze für entstehende Bedrohungen geht.
Sollte das nicht geschehen: Wie heißt dann eigentlich die nächste Innovations-Welle? "Next next generation"? "Ubernext generation"? Aus genau demselben Grund ist inzwischen auch jedes zweite Produkt "KI".
- Von BaaS über SaaS bis zu XaaS
SaaS kennt man, aber BaaS? Oder MaaS und DaaS? Wir stellen Ihnen die wichtigsten Abkürzungen im Cloud-Geschäft vor. - EC2 – Elastic Computer Cloud
Hinter der Abkürzung „EC2_ Elastic Computer Cloud" verbirgt sich das wohl bekannteste IaaS-Angebot von Amazon, <a href=" http://aws.amazon.com/de/ec2/" target="_blank"> dem Marktführer für Infrastrukturdienste aus der Cloud. </a> - CCO – Chief Cloud Officer
Was wäre der schönste Job ohne passenden Titel? Wer seine Visitenkarte noch nicht mit der Abkürzung CIO – Chief Information Officer – schmücken darf, der freut sich als Cloud-Chef sicher über den fast genauso schön klingenden Titel „CCO – Chief Cloud Officer" auf dem kleinen Karton und in der Signatur. - DbaaS – Database as a Service
Wenn Kunden DbaaS buchen, dann erhalten sie Zugang zu einer Datenbank, ohne selbst Hand anzulegen. Auch die Software ist in diesem Modell schon konfiguriert und läuft, ohne dass ein Experte sich mit technischen Details herumschlagen muss. - Public Cloud
Was sich mit „öffentlicher Wolke" übersetzen lässt, funktioniert wie ein Mietwerkzeug. Eine gängige Variante und bekanntestes Beispiel sind Google Apps. Zwar erleichtern die offen zugänglichen Office-Programme das verteilte Arbeiten, allerdings treiben deren geringe Sicherheitsstandards in der Cloud so manchem Sicherheitsbeauftragten in Unternehmen die Schweißperlen auf die Stirn. Privat nutzen dagegen viele diese oft kostenlosen und praktischen Service-Angebote. - Private Cloud
Der Vorteil einer „privaten Wolke" liegt auf der Hand. Sie kann alle oder noch mehr Features einer „Public Cloud? bieten, allerdings entspannen sich Sicherheitschefs hier deutlich, denn wie der Name „private" schon suggeriert, handelt es sich um ein geschütztes Netzwerk, auf das nur die eigenen Mitarbeiter und Berechtigte Zugriff haben. Von unerlaubten Hacker-Angriffen einmal abgesehen. - Hybrid Cloud
Hier verbinden sich Features einer privaten und öffentlichen Wolke. Ein Angebot, bei dem beispielsweise unternehmenskritische Anwendungen in einer abgeschotteten, Passwort-geschützten Cloud-Umgebung laufen, während andere Dienste, die seltener gebraucht werden wie beispielsweise ein Archiv, über eine öffentliche Cloud betrieben werden. - Community Cloud
Schließlich gibt es noch die gemeinschaftliche Rechnerwolke als viertes Liefermodell. Hier teilt sich ein kleinerer, meist örtlich miteinander verbundener Nutzerkreis wie Behörden, Universitäten, Forschungsgemeinschaften oder Genossenschaften Kosten und Ressourcen. - HaaS – Hardware as a Service
Mieten statt kaufen lautet seit vielen Jahren das Credo, um Kosten zu senken. Auch eine Cloud braucht Hardware und Switches, die der Dienstleister für den Kunden bereitstellt, betreibt und wenn notwendig austauscht. - BaaS – Backup as a Service
Eine Sicherheitskopie in der Wolke abzulegen ist keine schlechte Idee. Deshalb gibt es es auch sinnvolle Lösungen für Backups in der Cloud. - CaaS – Communications as a Service
Hinter dieser Abkürzung verbergen sich Voice over IP-Technologien wie etwa Tools für Telefon- oder Videokonferenzen. Gerade kleinere Unternehmen, die sich kein eigenes System anschaffen möchten, profitieren hier von einer Cloud-Lösung. - DaaS – Desktop as a Service
Ziemlich praktisch für mobil und mit verschiedenen Geräten arbeitende Jobnomaden ist „Desktop as a Service". Über dieses Cloud-Angebot wird sicher gestellt, dass ein Nutzer von jedem Rechner Zugriff auf seine Dokumente hat. Ein Sicherheits-Feature sorgt idealerweise dafür, dass nur berechtigte Nutzer Zugriff auf die Daten, Tabellen, Texte oder Präsentationen erhalten. - MaaS – Monitoring as a Service
Viele Anbieter integrieren solch ein Sicherheits-Tool als Standard-Anwendung in ihr Service- Angebot, um Kunden einen Überblick über die genutzten Dienste zu geben. - APaaS – Application-Platform as a Service
Hier stellen Anbieter den Kunden eine Oberfläche und eine Plattform zur Verfügung, auf der sich Cloud-Anwendungen entwickeln und betreiben lassen. - XaaS – Everything as a Service
Wahrscheinlich haben geschäftstüchtige Cloud-Dienstleister noch jede Menge weiterer Service-Angebote im Petto und auch so mancher Kunde träumt vielleicht davon, wie sich nörgelnde Mitarbeiter, nervige Chefs und anstrengende Auftraggeber einfach in eine Wolke auslagern lassen. Doch hier schließen wir unser kleines Glossar für heute, setzen es aber gerne gelegentlich fort. XaaS beschließt diese Reihe vorerst. Diese Abkürzung ist quasi der Überbegriff für alle Cloud-Services.
"Cloud"
Heutzutage ist einfach alles in der Cloud. Aber was bedeutet das eigentlich? Haben Sie eine Datei oder Applikation von ihrem Rechner auf den von jemand anderem geschoben? Es spielt inzwischen auch gar keine Rolle mehr, ob die Applikation auf einer virtuellen Maschine läuft oder die Daten in einem anderen Datacenter gespeichert werden. IaaS, SaaS und sämtliche Hosting-Plattformen sind "Cloud".
Der Begriff wirft aus Security-Perspektive eine Menge komplexer Fragen auf, etwa wenn es darum geht die Cloud-Umgebung selbst, den Zugriff darauf oder die Daten, die in ihr gelagert werden, zu schützen. Wer die Infrastruktur Dritter nutzt, tritt aber nicht automatisch alle Security-Probleme ab. Der Weg in die Cloud bedeutet zudem, dass Sie nicht mehr dieselben Dinge tun können, die auf lokaler Ebene möglich sind. Wenn es um Cloud-Applikationen geht, ist insbesondere das Konzept der Netzwerk-Perimeter ein völlig anderes. Wenn Sie den Schritt aus dem eigenen Datacenter wagen wollen, kommen darüber hinaus eine ganze Reihe von Herausforderungen bei der Identifikation und Authentifizierung von Nutzern auf Sie zu.
- Security-Verantwortlichkeiten
Ihr Cloud-Provider ist für die IT-Sicherheit seiner Infrastruktur verantwortlich. Ihr Unternehmen ist hingegen dafür verantwortlich, welche Nutzer Zugriff auf seine Ressourcen und Applikationen erhalten. Mit anderen Worten: Sie müssen sich um das Management der Zugriffsrechte kümmern und dafür sorgen, dass sich User und Devices, die Cloud-Zugriff benötigen, authentifizieren. <br><br /> Tipp für CISOs: Erstellen Sie Security-Protokolle wie Authentifizierungs-Richtlinien, Verschlüsselungs-Schemata und Datenzugriffs-Richtlinien. Benutzen Sie IAM (Identity & Access Management) um den Nutzerzugriff auf Services und Daten abzusichern und einzuschränken. Außerdem sollten Sie ein Audit durchführen, um Compliance-Verstöße oder unauthorisierten Zugriff sichtbar zu machen. - Unmanaged Traffic
Es gab eine Zeit, da war es in Unternehmen Gang und Gäbe, dass alle User Connections durch einen allgemeingültigen Security-Checkpoint müssen. In Zeiten von Netzwerk-Vielfalt und mobilen Devices ist das nicht mehr praktikabel. Unmanaged Traffic bezeichnet im Übrigen Bandbreitennutzung, über die Sie nichts wissen. Das kann von Usern verursachter Datenverkehr sein, oder Cloud-to-Cloud-Traffic, der in der Regel signifikant ausfällt. Datenverkehr, der Ihnen nicht bekannt ist, kann auch nicht durch den Security Checkpoint geleitet werden. <br><br /> Tipp für CISOs: Cloud Services mit einem Checkpoint - also Proxy - abzusichern, sorgt für zahlreiche Sicherheitslücken. Sie sollten deshalb Nutzer und Daten des Cloud Services über APIs absichern. Unauthorisierten Zugriff decken sie über Monitoring, privilegierte Administratoren und Apps von Drittanbietern auf. - Managed Traffic
Wenn Sie sich dafür entscheiden, den Datenverkehr, über den Sie Bescheid wissen - also den Managed Traffic - durch einen zentralen Checkpoint zu leiten, kann darunter die Performance leiden. Der Grund: große Datenmengen sorgen für Stau im Netzwerk. Fällt die Performance ab, führt das wiederum dazu, dass frustrierte User Wege suchen, den Stau zu umgehen. <br><br /> Tipp für CISOs: Bewerten Sie in Frage kommende Sicherheitslösungen nach Ihren Use Cases. Einige Drittanbieter haben Security Tools im Programm, die sämtliche Cloud Services - also SaaS, PaaS und IaaS - ohne zentralen Checkpoint absichert. - User-Eigenmacht
Eigenmächtige User können für die Entstehung neuer Sicherheitsrisiken sorgen, wenn sie unbemerkt Traffic verursachen. Eine weitere Folge kann ein Erstarken der sogenannten Schatten-IT sein. In diesem Fall könnten User ohne Wissen der IT-Abteilung Applikationen und andere Ressourcen nutzen, die nicht authorisiert sind. <br><br /> Tipp für CISOs: Schatten-IT sorgt für Compliance-Verstöße und kann für ineffiziente und inkonsistente Prozesse verantwortlich sein. Sie sollten deshalb gemeinsam mit Ihrem Team die Nutzung von Schatten-IT im Unternehmen identifizieren und auf dieser Grundlage Richtlinien entwerfen, die nicht nur der IT-Abteilung, sondern auch allen anderen Abteilungen helfen, im Sinne der IT-Sicherheit produktiv und effizient zusammenzuarbeiten. - Kein Mut zur Lücke
Die meisten Cloud-Security-Lösungen legen ihren Fokus auf den Schutz von SaaS-Applikationen - was wiederum für grobe Sicherheitslücken sorgen kann. Für eine ganzheitliche Security-Strategie sollten Sie den Schutz aller Daten, User und Devices über SaaS-, IaaS- und PaaS-Applikationen forcieren. <br><br /> Tipp für CISOs: Die Risiken und Schwachstellen von IaaS-, PaaS- und SaaS-Modellen unterscheiden sich grundlegend. Sie sollten deshalb nach einer ganzheitlichen Lösung Ausschau halten, die die Cloud in ihrer Gesamtheit abdeckt. - Wahl der richtigen Security-Lösung
Derzeit gibt es zwei grundlegende Ansätze für das Deployment einer Cloud-Security-Lösung: den Proxy- und den API-Ansatz. Beide haben ihre vOr- und Nachteile - aber woher weiß man, welcher Ansatz der richtige ist? <br><br /> Tipp für CISOs: Denken Sie an die Bedürfnisse Ihres Unternehmens. Suchen Sie nach einer Proxy-Lösung, die Überwachung in Echtzeit ermöglicht? Oder ist der ganzheitliche API-Ansatz besser geeignet, der eine serviceübergreifende Absicherung aller Daten, Nutzer und Devices ermöglicht?
Inzwischen tendiert das Buzzword-Pendel allerdings deutlich stärker zu Edge Computing denn zu Cloud Computing. Ersteres bezieht das eigene Datacenter mit ein. Zeit für "Declouding"?
"Datengetrieben"
Die Datensammelwut kennt keine Grenzen. Inzwischen ertrinken wir alle gleichermaßen in Daten: Sensoren, Logfiles, Events, Transaktionsdetails - alles ist auf Muster untersuchbar. Auch so gut wie jede Security-Technologie arbeitet datengetrieben, egal ob sie nun Malware Samples untersucht oder Daten aus Sicherheitsvorfällen. Gibt man zu diesem Mix noch die User selbst, erhält man Daten aus "Behavioral Analytics".
Der bloße Besitz von Daten sagt indes noch nichts über den Wert selbiger aus. Natürlich gibt es Wege, gesammelte Daten auf sinnvolle Art und Weise darzustellen. Aber die Existenz einer Datenbank oder eines Logs führt nicht automatisch zu einem datengetriebenen Security-Produkt. Genau wie Kontext Bedingung für Threat Intelligence ist, impliziert "datengetrieben", dass Informationen auf zielführende Art und Weise genutzt werden.
"Echtzeit"
Weil Technologie immer schneller und effizienter wird, taucht auch immer öfter das Wörtchen "Echtzeit" auf - nicht nur in Form von Security-Versprechen. Die IT Sicherheit ist heute wesentlich mehr datengetrieben, als sie es einmal war. Nie zuvor wurden so viele Daten gesammelt. Deren Auswertung aber braucht Zeit - egal wie klein das dafür vorgesehene Zeitfenster sein mag.
Umso stärker Analytics die Security durchdringen, desto öfter taucht der Begriff Echtzeit auf - insbesondere, wenn es um die Analyse von Nutzerverhalten geht. Ehrlicher wäre es jedoch, den Begriff "Fast-Echtzeit" zu verwenden. Denn zwischen der Aggregation von Daten und der Visualisierung von Daten klafft natürlicherweise immer eine zeitliche Lücke.
Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation CSO Online.