Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Montag, Juni 10, 2024 16:33 - noch keine Kommentare
Cloud-Sicherheit unter sich verändernden Rahmenbedingungen
Wie man einen „Vergnügungspark“ sichert
Ein Beitrag von unserem Gastautor Harold Butzbach, Director Sales für Zentraleuropa at Sysdig Germany GmbH
[datensicherheit.de, 10.06.2024] Im Zuge der digitalen Transformation und der verstärkten Nutzung von Cloud-Technologien sehen sich Unternehmen mit neuen Herausforderungen in Bezug auf Cloud-Sicherheit und Compliance konfrontiert. Es steht die zentrale Frage im Raum, wie sich die Sicherheitsanforderungen in einer hybriden Cloud-Umgebung entwickeln und welche Lösungen zur Verfügung stehen, um diesen Anforderungen gerecht zu werden.
Von der „Burg“ zum „Vergnügungspark”
Traditionelle Rechenzentren mit monolithischen Anwendungen können als Burgen mit einem festen Perimeterschutz betrachtet werden. Mit dem Übergang zu Multi-Cloud- und Microservices-Architekturen hat sich dieses Bild jedoch stark verändert. Heutige IT-Infrastrukturen ähneln eher einem Vergnügungspark mit ständig wechselnden Attraktionen. In diesem dynamischen Umfeld müssen Sicherheitsmaßnahmen flexibler und umfassender sein.
Der Übergang von monolithischen zu Cloud-nativen Anwendungen birgt sowohl Chancen als auch Risiken. Während Microservices eine höhere Skalierbarkeit und Agilität ermöglichen, vergrößern sie gleichzeitig die Angriffsfläche. Jeder Service kann potenziell ein Einfallstor für Angreifer sein. Daher ist es unerlässlich, Sicherheitsstrategien zu entwickeln, die diese neuen Paradigmen berücksichtigen und anpassen.
Herausforderungen und Lösungsansätze
Ein zentrales Thema ist die Notwendigkeit, nicht nur interne Vorgaben, sondern auch externe Regularien und Compliance-Anforderungen zu erfüllen. Hier ist es essenziell, sich flexibel an die unterschiedlichen, spezifischen Anforderungen anpassen zu können. Zu den relevanten Regularien zählen unter anderem NIS2, DORA und PCI.
Gerade in stark regulierten Branchen wie dem Finanz- oder Gesundheitssektor sind Compliance-Anforderungen von besonderer Bedeutung. Unternehmen müssen sicherstellen, dass ihre Sicherheitslösungen den entsprechenden Standards entsprechen, um Bußgelder und Reputationsverluste zu vermeiden. Eine Plattform, die regelmäßig aktualisiert wird und neue Bedrohungen und Compliance-Anforderungen berücksichtigt, ist dabei von unschätzbarem Wert.
Ein weiterer wichtiger Aspekt ist die Geschwindigkeit, mit der auf Sicherheitsvorfälle reagiert werden muss. Die 5/5/5-Faustregel – fünf Sekunden für die Erkennung, fünf Minuten für die Korrelation der Erkenntnisse und das Verständnis der
Vorgänge und weitere fünf Minuten für die Reaktion – bietet hier eine gute Orientierung. In einer Cloud-Umgebung, in der sich Bedrohungen schnell verbreiten können, ist eine schnelle Reaktionszeit von entscheidender Bedeutung.
Shift Left und Shield Right
Der „Shift Left and Shield Right“-Ansatz betont die Bedeutung von proaktiven Sicherheitsmaßnahmen in der Entwicklungsphase und reaktiven Schutzmaßnahmen zur Laufzeit. Echtzeittransparenz und kontinuierliche Überwachung sind entscheidend, um sowohl Compliance als auch Sicherheit in der Cloud zu gewährleisten.
„Shift Left“ bedeutet, dass Sicherheitsmaßnahmen so früh wie möglich im Entwicklungszyklus implementiert werden. Dazu gehören automatisierte Tests und Sicherheitsüberprüfungen in der CI/CD-Pipeline. Durch die frühzeitige Erkennung von Schwachstellen können Entwickler schnell reagieren und potenzielle Sicherheitsprobleme beheben, bevor sie in die Produktionsumgebung gelangen.
„Shield Right“ bezieht sich auf die kontinuierliche Überwachung und den Schutz der Produktionsumgebung. Durch Echtzeiteinblicke können Sicherheitsteams verdächtige Aktivitäten sofort erkennen und darauf reagieren. Die Integration von Technologien des maschinellen Lernens spielt dabei eine wichtige Rolle, um Anomalien zu identifizieren und False Positives zu minimieren.
Plattformansatz vs. Einzellösungen
Ein weiterer Ansatz, der immer wieder in den Vordergrund rückt, ist der Vorteil einer umfassenden Plattform gegenüber einzelnen Sicherheitslösungen. Eine Plattform bietet eine konsolidierte Sicht und ermöglicht eine effizientere Verwaltung und Reaktion auf Bedrohungen. Dies ist besonders wichtig in Zeiten akuten Fachkräftemangels im Bereich der Cybersicherheit, in denen Unternehmen zur Kompensation dessen auf die Expertise externer Experten und intelligente Lösungen angewiesen sind.
Einzellösungen können spezifische Probleme zwar gut lösen, erfordern aber oft eine separate Verwaltung und Integration, was den Betrieb komplex und fehleranfällig machen kann. Eine integrierte Plattform hingegen konsolidiert Sicherheitsfunktionen und -daten, bietet eine einheitliche Benutzeroberfläche und ermöglicht eine koordinierte Reaktion auf Vorfälle. Dies führt zu einer höheren Effizienz im Umgang mit den Ressourcen – Fachkräfte und deren Fachwissen einbezogen – und einer insgesamt besseren Sicherheitslage.
Fazit
Die Sicherheitslandschaft entwickelt sich ständig weiter und stellt Unternehmen vor neue Herausforderungen. Sie müssen auf eine Kombination aus proaktiven und reaktiven Sicherheitsmaßnahmen zurückgreifen, um sicher und und Anforderungskonform in einer hybriden Cloud-Welt zu agieren. Mit einer Plattformlösung, die Echtzeiteinblicke bietet und flexibel anpassbar ist, können sie dabei sicherstellen, dass man Angreifern immer einen Schritt voraus ist.
Ein umfassender Sicherheitsansatz, der sowohl die Entwicklungs- als auch die Betriebsphase abdeckt, ist unerlässlich, um den Herausforderungen moderner IT-Infrastrukturen gerecht zu werden. Mit den richtigen Ansätzen kann sichergestellt werden, dass man für die sich ständig ändernden Bedrohungen und Compliance-Anforderungen bestens gerüstet ist. Kurzum: Wer mit der nötigen Umsicht und Weitsicht an das Thema Sicherheit herantritt, der kann auch einen Vergnügungspark so widerstandsfähig gestalten, wie es früher nur Burgen waren.
Über den Autor
Harold Butzbach, Director Sales for Central Europe at Sysdig Germany GmbH ist ein sehr erfahrener IT-Vertriebsexperte. Im Laufe seiner Karriere konnte er umfangreiche Erfahrungen im Bereich Data Center und Cloud Computing sammeln. Aktuell liegt sein Fokus darauf, Unternehmen bei der Einführung und Umsetzung von ganzheitlichen Cyber Security Lösungen zu unterstützen.
Aktuelles, Experten, Studien - Feb. 23, 2026 0:25 - noch keine Kommentare
Betriebliche Cybersicherheit: Messbarer Einfluss mangelnder Fähigkeiten
weitere Beiträge in Experten
- ePA: Große Mehrheit gesetzlich Versicherter verwaltet elektronische Patientenakte nicht aktiv
- Neues Whitepaper zu Active Directory: TÜV Rheinland gibt Tipps zur Absicherung
- RTL Group: Hacker-Abgriff von Mitarbeiterdaten aus dem Intranet
- Paradoxon des deutschen IT-Arbeitsmarktes: Zunahme arbeitsloser Fachkräfte bei Abnahme der IT-Sicherheit in Unternehmen
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
Aktuelles, Branche - Feb. 21, 2026 0:47 - noch keine Kommentare
Vishing: Gezielte Cyberangriffe in Echtzeit mittels neuartiger Voice-Phishing-Kits
weitere Beiträge in Branche
- Olympische Winterspiele – Angriffe auf digitale Identitäten als größtes Cyberrisiko
- DDoS-Angriffe wie vor Kurzem auf die DB können Vertrauen der Kunden untergraben
- Smartphone-Kaperung: PromptSpy-Hacker missbrauchen Google-KI
- Eurail und Interrail: Gestohlene Passagier-Daten im Darknet feilgeboten
- Dragos’ Cybersecurity Report 2026 zur OT-Bedrohung: Ransomware-Angreifer erhöhen operativen Druck auf industrielle Infrastrukturen und KRITIS
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren