Aktueller Channel Fokus:

Digital Workplace & Mobility

IT-Security Management & Technology Conference 2019

Mehr Sichtbarkeit für Cloud-Umgebungen

| Autor: Sylvia Lösel

Stephan Fritsche, Cloud Guard Sales Manager IaaS Central Europe, Check Point Software Technologies
Stephan Fritsche, Cloud Guard Sales Manager IaaS Central Europe, Check Point Software Technologies (Bild: Checkpoint)

Wie behält man den Überblick in Cloud-Umgebungen? Wie stellt man sicher, dass man alle Regularien erfüllt? Diesen Fragen geht Stefan Fritsche von Checkpoint in seinem Vortrag auf der IT-Security Management & Technology Conference 2019 nach.

ITB: Security und die Cloud – Risiko oder Chance?

Fritsche: Security und die Cloud sind definitiv eine Chance. Denn Cloud-Umgebungen lassen sich besser absichern, sowohl aus Sicht der IT als auch physisch. Rechenzentrumsbetreiber können ihre gehosteten Cloud-Umgebungen viel besser schützen, als es Unternehmen vermögen, wenn wir zum Beispiel an den Brandschutz oder aber den Schutz vor politischen Eingriffen denken. Moderne Rechenzentren erreichen durch den Software-Defined-Network-Ansatz höhere Sicherheit. Allerdings bringt die Public Cloud auch Risiken. Es muss nicht nur ein Perimeter abgesichert werden, sondern viele. Zu den klassischen „Data Perimeter“ (Daten lesen, ändern oder löschen) kommen nun noch „Compute Perimeter“ (nutzen der Ressourcen), „Messaging Perimeter“ (Nachrichten an Systeme senden) und „Identity Perimeter“ (vollständige Kontrolle über das virtualisierte Rechenzentrum). Dadurch ergeben sich viel mehr Angriffsmöglichkeiten.

ITB: Wo liegen die Vorteile?

Fritsche: Cloud-Technologien vereinen die Vorteile Flexibilität und Geschwindigkeit. Kunden können viel schneller auf Veränderungen im Markt reagieren; schnell wachsen aber auch in kurzer Zeit Kosten drastisch senken. Es kommen ständig neue Services heraus, die neue Möglichkeiten schaffen.

ITB: Wie schwierig ist es, sämtliche Regularien einzuhalten oder zu erfüllen?

Fritsche: Es steht und fällt letztendlich mit den richtigen Tools. Ohne Tools ist es enorm schwierig, mit den Tools kann es einfach sein. Wenn man Richtlinien und Regularien schnell überprüfen und Verstöße automatisiert beheben kann, ist es relativ einfach – Stichwort Continuous Compliance.

ITB: Was erwartet die Zuhörer bei Ihrem Vortrag?

Ergänzendes zum Thema
 
Hier geht es zur Anmeldung für die IT-Security Management & Technology Conference 2019

Fritsche: Ich werde unsere Cloud Security Technologie Dome9 vorstellen, mit deren Hilfe sich Compliance-Anforderungen wie DSGVO, PCI DSS 3.2, ISO 27001 sowie NIST durchsetzen lassen. Mit unserer Cloud-Security-Lösung ermöglichen wir es unseren Kunden mehr Sichtbarkeit über die Vorgänge in den Cloud-Umgebungen zu erhalten, was dabei hilft Kompromittierungen oder aber Datenmissbrauch frühzeitig zu entdecken und zu verhindern. Ein einfaches Beispiel: Warum benötigt ein Administrator das ganze Jahr über das Recht eine Datenbank zu löschen, wenn er es doch nur einmal im Jahr machen muss. Reicht es dann nicht aus, ihm das Recht zur Löschung für den benötigten Zeitraum einzuräumen, und zu entziehen, sobald der Task abgeschlossen wurde? Darüber hinaus können Unternehmen mit unserer Lösung Reports erstellen, die wichtige Vorgänge dokumentieren und damit im Falle eines Sicherheitsvorfalls eine Nachverfolgung oder forensische Aufarbeitung erleichtern.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45937799 / Summits & Exclusives)