Sie sind hier: Startseite » Markt » Tipps und Hinweise

Nach Möglichkeit keine Nur-Cloud-Ansätze


Sicherheit aus der Cloud: Drei gute Gründe dafür – und drei mögliche Fallstricke
Ein wichtiger Aspekt beim Einsatz von Cloud-Lösungen ist die Datenübertragung


Cloud-Lösungen sind auch im IT-Security-Bereich zunehmend verbreitet. Viele Anbieter verlagern Sicherheitsmechanismen und andere Dienste in ihre Rechenzentren, anstatt diese auf klassische Weise bei den Kunden vor Ort (On-Premises) zu betreiben. Doch ist die Anti-Malware-Lösung aus der Cloud tatsächlich die geeignete Variante für jeden Anwendungsfall? Und wo genau liegen eigentlich die möglichen Vor- und Nachteile des Virenschutzes aus der Wolke?

Die IT-Sicherheits-Experten von Tabidus Technology nennen drei gute Gründe für die Cloud. Im Gegenzug weisen sie aber auch auf drei problematische Aspekte hin, die Unternehmen und IT-Verantwortliche unbedingt im Auge behalten sollten.

Das spricht für die Cloud:

Schnellere Reaktion und kleinere Updates
Schnelligkeit ist beim Schutz vor Viren und sonstiger Malware ein enorm wichtiges Kriterium. Eine Verzögerung von Stunden oder gar nur Minuten bei der Bereitstellung von neuen Virensignaturen zur Erkennung kann den entscheidenden Unterschied ausmachen, ob ein neuer Malware-Typ bereits erkannt wird oder aber eine folgenschwere Infektion verursacht. Hier hat die Cloud den klaren Vorteil, dass Updates sofort bereitstehen und nicht erst auf den lokalen Systemen vor Ort aktualisiert werden müssen. Gerade bei Zero-Day-Bedrohungen hat dies eine große Bedeutung. Da die Signaturen auf Abruf in der Cloud bereitstehen, kann darüber hinaus auch die Größe der Update-Pakete deutlich reduziert werden.

Erweiterte Untersuchungstechniken
Beim Kampf gegen moderne Malware stellen klassische Virensignaturen längst nur noch eine Komponente in einem vielfältigen Abwehr-Mix dar. Innovative Antiviren-Hersteller betreiben in ihren Rechenzentren eine ganze Reihe von erweiterten Untersuchungsmöglichkeiten und Technologien, die beispielsweise auf Machine Learning oder Sandboxing basieren. Zusätzlich steht bei den großen Anbietern ein eigenes Team von Virenanalysten zur Verfügung, das sich rund um die Uhr um die aktuelle Bedrohungslage kümmert. Dies sind Mehrwerte, die mit einer rein lokalen Lösung nicht oder nur teilweise genutzt werden können, da die meisten Unternehmen nicht über das notwendige Equipment und/oder das entsprechende Know-how verfügen.

Schwarm-Intelligenz: Sicherheit durch die Community
Auch der Community-Gedanke spielt eine wesentliche Rolle beim Einsatz einer Cloud-Lösung im IT-Security-Umfeld. Die Sicherheitsanbieter betreiben in der Regel eine ganze Reihe von Rechenzentren in verschiedenen Regionen. Mit diesen erhält der Hersteller ein breites Feedback seiner Kunden und kann dieses bündeln. Das hat zum einen den Vorteil, dass globale Muster erkannt werden können.

Abhängig davon, welche Hash-Werte in welchen Regionen erscheinen und wie sich diese mit der Zeit ausbreiten, können daraus Schlüsse gezogen und neue Bedrohungen identifiziert werden. Zum anderen hat der Community-Ansatz den großen Vorteil, dass ein Kunde von dem Schaden eines anderen Kunden profitieren kann. Wenn in einem Teil der Welt eine neue Malware in Umlauf gerät, stehen diese Informationen sofort weltweit allen anderen Kunden zur Verfügung – die Sicherheits-Lösung ist auf das Eintreffen der Bedrohung vorbereitet.

Der Einsatz einer Cloud im Bereich Sicherheit hat aber nicht nur Vorteile, sondern auch die Schattenseiten müssen beachtet werden:

Welche Daten fließen ab?
Ein wichtiger Aspekt beim Einsatz von Cloud-Lösungen ist die Datenübertragung. Über welches Protokoll werden welche Informationen vom lokalen Netzwerk des Unternehmens in das Rechenzentrum des Anbieters hochgeladen? Die genaue Vorgehensweise der einzelnen Hersteller unterscheidet sich hierbei erheblich. Teilweise wird nur ein reiner Hash-Wert übertragen und ein Ergebnis abgefragt. In einem anderen Fall wird eine vollständige Datei hochgeladen, um sie analysieren zu können. Unter Umständen können auch weitere Informationen wie eine Kundenkennung, das eingesetzte Betriebssystem, installierte Software oder spezifische Events, die zur Beurteilung des Sicherheitsstatus erforderlich sind, mitgeschickt werden.

Es gilt also, sorgfältig abzuklären, welche Übertragung der jeweilige Anbieter vornimmt. Ist das Unternehmen als Nutzer der Cloud-Lösung damit einverstanden, dass unter Umständen Dokumente mit sensiblen, unternehmenskritischen Informationen in das Rechenzentrum des Herstellers kopiert werden? Ebenso wichtig: In welchem Land stehen die Server des IT-Security-Herstellers und ist eine solche Übertragung überhaupt Compliance-konform und aus rechtlicher Sicht einwandfrei?

Geschwindigkeit ist Trumpf
Während Cloud-Lösungen zwar Updates in der Regel schneller zur Verfügung stellen können, taucht bei manchen Anwendungsszenarien dennoch ein Problem auf, das mit der Geschwindigkeit zusammenhängt. Zur Überwachung und Identifizierung von Malware werden verschiedenste Untersuchungsmethoden eingesetzt. Diese können von zeitlich geplanten Überprüfungen (On-Demand Scans) bis hin zur Echtzeitüberwachung von Zugriffen (On-Access) reichen.

Der wesentliche Faktor ist dabei die Geschwindigkeit, in der eine Cloud-Abfrage stattfindet. In den meisten Fällen muss eine lokale Komponente den Vorgang auslösen, Daten in die Cloud transferieren und von dort ein Ergebnis empfangen. Das kann insgesamt ein paar Sekunden dauern. In jenen Anwendungsfällen, in denen die Bearbeitungsdauer vernachlässigt werden kann, etwa bei geplanten Scans oder bei der Überprüfung von E-Mails, mag das ausreichend sein.

Im Falle von Echtzeitüberwachungen, in denen es auf jede Millisekunde ankommt, haben Cloud-gestützte Lösungen hier jedoch klar das Nachsehen. Eine lokale Technologie, die sich im Hochleistungs-Arbeitsspeicher des Computers befindet, ist jeder Netzwerkübertragung in dieser Hinsicht um Welten überlegen.

Die Verbindung zur Cloud ist weg – was nun?
Cloud-Lösungen werden in den Rechenzentren des jeweiligen Anbieters betrieben. Folglich muss kontinuierlich eine Netzwerkverbindung bestehen, um diese zu nutzen. Was passiert aber nun, wenn diese Verbindung temporär nicht zur Verfügung steht?

Die Gründe dafür können vielfältig sein. Dabei muss die Internetanbindung nicht einmal komplett ausfallen – schon einzelne Funktionsstörungen des Providers können zur Nichterreichbarkeit der Security-Lösung führen. Die Verbindung zur Cloud abzuschneiden, kann außerdem auch ein durchaus beabsichtigtes Angriffsziel von Malware, Hackern und Cyberkriminellen sein. Durch das Blockieren eines ganzen Netzwerkprotokolls oder von spezifischen Adressen und Ports ist der Informationsfluss aus der Cloud schnell unterbrochen.

Welches Sicherheitspotential im Falle eines Ausfalls der Cloud lokal noch zur Verfügung steht, ist abhängig vom jeweiligen Anbieter. Speziell bei ausschließlichen Cloud-Lösungen kann das jedoch schnell zu einem großen Problem werden. Denn durch die unterbrochene Verbindung steht dann vorrübergehend keinerlei Schutz zur Verfügung.

"Richtig eingesetzt, können Cloud-gestützte Sicherheitsmechanismen viele Vorteile hinsichtlich der Sicherheit und bei der Erkennung von Bedrohungen haben", sagt Thomas Lebinger, CTO von Tabidus Technology. "Wichtig ist aber, dass nach Möglichkeit keine Nur-Cloud-Ansätze verwendet werden und die Cloud-Unterstützung passend zum Anwendungsfall ausgewählt wird.

Auch der Umgang mit den Daten durch den Anbieter sollte akribisch hinterfragt werden. Um den Schutz zu maximieren, können in einer cleveren Kombination mehrere unabhängige Anbieter zum Einsatz kommen. Auf diese Weise werden kritische Parameter wie Erkennungsrate und Ausfallsicherheit weiter optimiert."
(Tabidus Technology: ra)

eingetragen: 07.04.19
Newsletterlauf: 26.04.19

Tabidus Technology: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps und Hinweise

  • Wie sich Teamarbeit im KI-Zeitalter verändert

    Liefertermine wackeln, Teams arbeiten unter Dauerlast, Know-how verschwindet in der Rente: In vielen Industrieunternehmen gehört der Ausnahmezustand zum Betriebsalltag. Gleichzeitig soll die Zusammenarbeit in Produktion, Qualitätskontrolle und Wartung immer schneller, präziser und vernetzter werden. Wie das KI-gestützt gelingen kann, zeigt der Softwarehersteller Augmentir an sechs konkreten Praxisbeispielen.

  • Vom Workaround zum Schatten-Account

    Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die Suche nach Abkürzungen Gang und Gebe. In Kombination mit dem technologischen Fortschritt erreicht die Effizienz menschlicher Arbeit so immer neue Höhen und das bringt Unternehmen unwissentlich in eine Zwickmühle: Die zwischen Sicherheit und Produktivität. Wenn ein Mitarbeiter einen Weg findet, seine Arbeit schneller oder besser zu erledigen, die Bearbeitung von Zugriffsanfragen durch die IT-Abteilung aber zu lange dauert oder zu kompliziert ist, dann finden Mitarbeiter oftmals "kreative" Lösungen, um trotzdem weiterarbeiten zu können. Diese "Workarounds" entstehen selten aus böser Absicht. Allerdings stellen sie gravierende Sicherheitslücken dar, denen sich viele Beschäftigte und Führungskräfte nicht bewusst sind.

  • KI in der Cloud sicher nutzen

    Keine Technologie hat die menschliche Arbeit so schnell und weitreichend verändert wie Künstliche Intelligenz. Dabei gibt es bei der Integration in Unternehmensprozesse derzeit keine Tür, die man KI-basierter Technologie nicht aufhält. Mit einer wachsenden Anzahl von KI-Agenten, LLMs und KI-basierter Software gibt es für jedes Problem einen Anwendungsfall. Die Cloud ist mit ihrer immensen Rechenleistung und Skalierbarkeit ein Motor dieser Veränderung und Grundlage für die KI-Bereitstellung.

  • Clever skalieren auf Basis bestehender Strukturen

    Da Generative AI zunehmend Teil unseres Alltags wird, befinden wir uns in einer KI-Phase, die sich durch außerordentliche Fähigkeiten und enormen Konsum auszeichnet. Was anfangs auf einer theoretischen Ebene stattgefunden hat, ist inzwischen messbar - und zwar bis zur kleinsten Einheit. Aktuelle Untersuchungen von Mistral AI und Google deuten darauf hin, dass die Folgen einer einzigen Interaktion vernachlässigbar sind: Bruchteile eines Watts, einige Tropfen Wasser und ein Kohlenstoffausstoß, der etwa dem entspricht, was beim Streamen eines Videos unter einer Minute verbraucht wird.

  • Von Cloud-First zu Cloud-Smart

    Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden. Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen - insbesondere in puncto Sicherheit.

  • Technik statt Vertrauen

    Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen.

  • Risiko von SaaS-zu-SaaS-Integrationen

    Ein SaaS-Sicherheitsalbtraum für IT-Manager in aller Welt wurde kürzlich wahr: Hacker nutzten legitime OAuth-Tokens aus der Drift-Chatbot-Integration von Salesloft mit Salesforce, um unbemerkt Kundendaten von der beliebten CRM-Plattform zu exfiltrieren. Der ausgeklügelte Angriff deckt einen kritischen toten Winkel auf, von dem die meisten Sicherheits-Teams nicht einmal wissen, dass sie von ihm betroffen sind.

  • Kostenfallen erkennen und vermeiden

    Remote Work, Cloud Computing und mobile Endgeräte haben die Arbeitswelt grundlegend verändert. Mitarbeiter erwarten heute, von überall aus auf ihre Anwendungen und Daten zugreifen zu können. Virtuelle Desktop-Lösungen machen diese Flexibilität möglich, indem sie Desktop-Umgebungen und Anwendungen über das Netzwerk eines Unternehmens bereitstellen. Doch der Markt für solche Lösungen ist komplex und vielfältig. IT-Entscheider stehen vor der Herausforderung, aus dem Angebot die passende Lösung zu identifizieren, die sowohl technische Anforderungen als auch wirtschaftliche Ziele erfüllt.

  • Übergang in die neue Systemlandschaft

    Der Umstieg auf SAP S/4HANA ist bei vielen Unternehmen bereits in vollem Gange oder steht unmittelbar bevor. Wer in diesem Zusammenhang seine Archivierungsstrategie überdenkt, kann wertvolle Zeit, Kosten und Aufwand sparen. Die Archivierungsexperten von kgs haben zehn zentrale Aspekte zusammengestellt, die dabei helfen, den Übergang in die neue Systemlandschaft effizient und zukunftssicher zu gestalten.

  • Die Zukunft braucht offene KI-Infrastrukturen

    KI ist mehr als ein ominöses Hinterzimmer-Experiment. Die Technologie ist eine treibende Kraft, wenn es um Produkte, Entscheidungen und Nutzererfahrungen über jegliche Wirtschaftsbereiche hinaus geht. Mittlerweile stellen Unternehmen jedoch die Inferenz in den Mittelpunkt ihrer KI-Implementierungen. Hier können die Modelle ihren eigentlichen Mehrwert unter Beweis stellen - unter anderem in Form von Antworten auf drängende Fragen, Vorhersagen und Content-Generierung. Der Anstieg des Inferenz-Bedarfs bringt jedoch eine entscheidende Herausforderung mit sich. Bei Inferenzen handelt es sich nämlich nicht um einzelne Workloads.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen