Artikelserie von Amazon Web Services (AWS): Teil 3
Data Services in der hybriden Cloud nehmen weiter zu. Die Analysten von IDC jedenfalls rechnen für die kommenden fünf Jahre mit einem Anstieg von rund 18 Prozent. Als grösste Treiber werden das schnelle Wachstum von Datenoptimierungsdiensten und die damit verbundenen Analysen genannt. Weitere Faktoren seien die steigende Nachfrage nach Datenintegrations-, Integritäts- und Intelligenzsoftware in einer vermehrt komplexen, Echtzeit-fähigen, verteilten und regulierten Umgebung sowie die Zunahme von Sicherheits- und Compliance-Datendiensten.
Damit scheint der hybriden Cloud eine grosse Zukunft bevorzustehen. Doch der Ausdruck «Hybrid Cloud» ist irreführend. Denn er suggeriert, dass zwei lokale oder andere Clouds miteinander verbunden werden, obwohl es sich doch tatsächlich um die Beibehaltung eines lokalen Rechenzentrums zusätzlich zur Cloud handelt. Die Absicherung einer solchen komplexen Architektur stellt die IT vor einige Herausforderungen.
So müssen Sicherheitsverantwortliche die Architektur ihrer Organisation im Detail kennen und einen guten Überblick darüber haben, wo sich kritische Daten befinden – in der Cloud gehostet oder im lokalen Rechenzentrum gespeichert. Weil hybride Architekturen häufig sehr stark auf einzelne Anforderungen eines bestimmten Unternehmens zugeschnitten sind, gibt es auch bei den Sicherheitsanforderungen sehr spezifische Unterschiede. Die Lösung wären einheitliche Prozesse, unabhängig von der Umgebung. In der Regel greifen jedoch solch gemischte Operationen häufig nicht gut ineinander. Unternehmen sollten deshalb eine Umgebung schaffen, die gleichermassen die Anforderungen von Cloud- und traditionellen Systemen berücksichtigt. Dadurch gelingt es Unternehmen, die Flexibilität und Skalierbarkeit der Cloud mit der traditionellen Infrastruktur in Einklang zu bringen und zugleich den eigenen Betrieb, Kunden und Mitarbeiter vor immer neuen Bedrohungen zu schützen.
Sicherheit durch Kontrolle und Verschlüsselung
Eine wichtige Rolle dabei spielt ein gutes Identitäts- und Zugriffsmanagement. Das gilt besonders, wenn die Angebote von Cloud-Anbietern mit denen im lokalen Rechenzentrum kombiniert werden sollen. Unternehmen müssen die Zugriffsberechtigungen von allen Personen verifizieren und überwachen, die versuchen, auf die On-Premises- und Cloud-Umgebungen zuzugreifen. Tools wie AWS Identity und Access Management (IAM) bieten dabei die nötige Zugriffskontrolle für einzelne Dienste. Es beinhaltet beispielsweise das Erstellen und Verwalten von Benutzern und Gruppen und inbesondere Rollen, sowie das Erteilen oder Verweigern von Zugriffsrechten. Eine solche Lösung lässt sich idealerweise mit einem Corporate Directory wie Microsoft Active Directory «föderieren» und kann Mitarbeitern, Partnern und Anwendungen einen gemeinsamen Zugriff auf die AWS Management Console und die AWS Service APIs gewähren.
Eine weitere wichtige Anforderung ist eine leistungsfähige Verschlüsselung, die vertrauliche Daten sowohl bei der Speicherung als auch während des Transports schützt. Angesichts neuer Regulierungen und immer neuen Bedrohungen ist die flächendeckende Verschlüsselung ein essenzielles Element einer modernen Sicherheitsstrategie. Entsprechend wichtig sind leistungsfähige Funktionen in einer hybriden Infrastruktur. Hier kommt unter anderem der AWS Key Management Service (KMS) zum Einsatz. Damit sind Unternehmen in der Lage, Verschlüsselungscodes zum Schutz von Informationen zu erstellen und zu kontrollieren, unabhängig davon, wo die Daten liegen.
Redundanz und Transparenz
Unabhängig davon sollte auch die Redundanz adressiert werden. Schliesslich können fehlende Daten eine Cloud mit hybrider Architektur aber auch das Unternehmen als Ganzes stark gefährden. Fatal sind die Konsequenzen insbesondere dann, wenn es einen Single Point of Failure gibt. Durch das Speichern von Daten in der Cloud lassen sich solche Ausfälle vermeiden. Schliesslich können auch in einer Hybridarchitektur jederzeit unkompliziert und schnell weitere Zugriffsmethoden hinzugefügt werden.
Eine weitere zentrale Anforderung besteht darin, dass Cloud-Sicherheitsprotokolle in die Infrastruktur integriert werden. Dafür steht eine Reihe leistungsstarker Tools, von Firewalls und Endpoint-Schutz bis hin zu Schwachstellen- und Compliance- Scannern zur Verfügung. Wenn das IT-Team häufig zwischen den Tools hin- und her wechseln muss, um mit unzähligen Sicherheitswarnungen pro Tag umzugehen, so führt das zu Problemen. Um die Transparenz zu erhöhen und die Komplexität zu reduzieren, sollten Unternehmen deshalb eher auf eine Lösung setzen, in der relevante Sicherheitsinformationen aus mehreren Services zusammenfliessen und aggregiert, organisiert sowie priorisiert werden können.
Unabhängig davon, mit welchem Cloud-Setup ein Unternehmen arbeitet, muss es sich an das wichtige Cloud-Prinzip der geteilten Verantwortung halten. Gemeint ist damit, dass die Cloud eine weltweit sichere Infrastruktur bereitstellt, inklusive Rechen-, Speicher-, Netzwerk-, Datenbank- und höherwertigen Diensten. Bei der Verwaltung der Cloud und der lokalen Rechenzentren wiederum müssen Sicherheitsrichtlinien zum Einsatz kommen, um Bedrohungen zu minimieren und die wichtigsten Daten gut zu schützten. Dazu gehören Zugriffsrichtlinien, die Sicherstellung einer Verschlüsselung und die Verwaltung der Gesamtkonfiguration des Cloud-Services. Das Prinzip erstreckt sich darüber hinaus auch auf Aspekte wie die Aktualisierung und das Patchen von Computern, die Überwachung installierter Software und die Garantie, dass die jeweils passenden Tools und Funktionen zum Schutz vor Sicherheitsbedrohungen vorhanden sind.
Grosse Cloud-Player können mit einer Reihe von Sicherheitsdienstleistungen und -funktionen auch hybride IT-Strukturen sehr gut schützen. Aspekte wie die Vertraulichkeit und Integrität der Daten sowie deren Verfügbarkeit stehen dabei im Vordergrund. Indem eine hybride Architektur mit einer fortschrittlichen Sicherheitslösung gekoppelt wird, ist es Unternehmen möglich, sich wandelnden Anforderungen anzupassen, zu wachsen und Innovationen voranzutreiben. Dabei sind bei der Sicherheit keine Abstriche nötig.
Amazon Web Services
Amazon Web Services (AWS) ist mit mehr als 165 voll funktionsfähigen Services, die in global verteilten Rechenzentren bereitgestellt werden, die weltweit umfassendste und am meisten verbreitete Cloud-Plattform. Millionen von Kunden – darunter einige der am schnellsten wachsenden Start-up-Unternehmen und der größten Konzerne sowie wichtige Behörden – vertrauen auf AWS, wenn es darum geht, agiler zu werden, Kosten zu senken und ihre Infrastruktur leistungsfähiger zu machen.
AWS-Artikelserie Teil 1:
AWS: Chancen und Risiken der «Auftragsdatenverarbeitung» in der Cloud
Teil 2:
AWS: Mehr Sicherheit durch Machine Learning