zur Übersicht

Drei Beispiele für die Wichtigkeit einer sicheren Reise in die Cloud

Securing your journey to the cloud

Viele Unternehmen sind gerade mit dem Gedanken beschäftigt, wie sie Ihre IT-Software- Lösungen am effizientesten und außerdem auch kostengünstig realisieren können.

In diesem Zusammenhang sind Clouddienste immer häufiger sinnvolle Alternativen zu on premise Lösungen.

Wenn es darum geht, bestimmte Szenarien abbilden zu können, in denen eine sehr hohe Anzahl an Ressourcen für einen kurzen Moment benötigt werden, führt kaum ein Weg an der Cloud vorbei. Denn, wer will 365 Tage Ressourcen vorhalten, die nur ca. 30 Tage im Jahr benötigt werden?

Diese drei Szenarien sind in der Cloud mit wenig Aufwand realisierbar:

  1. Ticketkauf bei Weltmeisterschaften (Fußball, Handball etc.): Hier werden Ressourcen kurzfristig benötigt um die Ticketbestellung von sehr vielen Menschen abfangen zu können.
  2. Kurzfristiger Ausfall von Verkehrsmitteln (Flugzeug fällt aus, Zug gesperrt, etc.): Viele Menschen müssen auf alternative Verkehrsmittel ausweichen.
  3. Die Wahlen in unterschiedlichsten Ländern: Da es sich hierbei um eine Umfrage handelt, die nur alle paar Jahre wieder stattfindet, kann es auch hier Sinn machen, die Ressourcen nur bei Bedarf verfügbar zu machen.

Aber wie werden die Daten hier geschützt?

Ein Ansatz ist hier Deep Security. Deep Security kann direkt mit den Cloud Accounts von Microsoft Azure, VMware vCloud oder Amazon AWS verbunden werden. Anschließend präsentieren sich sämtliche Maschinen aus der Cloud in der Deep Security Umgebung.

Neben dem reinen Virenschutz bietet sich nun noch die Möglichkeit, Maschinen gegen Schwachstellen cloudabzuschirmen (Intrusion Prevention). Die Kommunikationen der Maschinen auf die notwendige Netzwerkkommunikation lässt sich mittels der Firewall beschränken.

Sämtliche Logs lassen sich gesammelt analysieren (Log Inspection), nicht vertrauenswürdige Anwendungen können blockiert werden (Application Control). Und auch Veränderungen an Systemdateien oder Prozessen lassen sich direkt erkennen und als Alarmmeldung ausgeben (Integrity Monitoring).

Im Integrity Monitoring ist es ebenfalls möglich, spezielle Dateien zu überwachen, die nicht als systemkritisch zu bewerten sind. So lassen sich auch Veränderungen an Dateien erkennen, die zum Beispiel Benutzerdaten enthalten.

Um die Kommunikation der Systeme nach Außen (aus der Cloud heraus) zu minimieren, steht der Deep Security Manager auch im Cloud Marketplace zur Verfügung und kann dort mit allen notwendigen Abhängigkeiten implementiert werden. Außerdem steht Deep Security auch als Servicemodell (im Rahmen von Deep Security as a Service) zur Verfügung. Neben den Cloud Anbietern besteht auch die Möglichkeit, die Umgebung on Premise - also die interne Umgebung, mit absichern zu können. Dazu sollte jedoch auch der Deep Security Manager On Premise installiert werden.

datacenterQuelle: Intervolve Trend Micro Deep Security

Ein weiteres Argument für den Einsatz von Deep Security ist die Möglichkeit Betriebssysteme zu schützen, die keinen Herstellersupport mehr haben oder bald aus dem Herstellersupport herausfallen. Hier sei Windows Server 2003 und ab Januar 2020 auch Windows Server 2008 erwähnt.

In VMware Umgebungen gibt es zudem die Möglichkeit, einen gewissen Schutzumfang abhängig von der einzusetzenden VMware NSX Version auch agentenlos auf die virtuelle Umgebung aufzubringen. VMware NSX ist in diesem Zusammenhang der Nachfolger von VMware vShield (mittlerweile End Of Life) und kann für die Deep Security auch in der kostenlosen Version eingesetzt werden. Hier ist jedoch mit lizenztechnischen Einschränkungen zu rechnen, da der Netzwerkverkehr nicht analysiert werden kann.

zur Übersicht

Robert F. Krick

Sie haben Fragen?

Gerne beantworten wir Ihre Fragen und informieren Sie über unsere Referenzprojekte!

Nehmen Sie Kontakt auf

Das könnte Sie auch interessieren

Der neue Workspace oder: wie fühlt sich New Normal an?

Im heutigen Blog-Beitrag begrüßen wir unseren ersten Gast-Autor, Marco Rosin (Senior Partner Account Manager @ Citrix Systems GmbH). Er berichtet in den nächsten Wochen aus seiner Perspektive, wie sich Homeoffice anfühlen kann und sollte, warum ein betriebliches Kontinuitätsmanagement so wichtig ist und wie Sie die Lösungen von Citrix dabei unterstützen, den Fortbestand Ihres Unternehmens zu sichern.

19.02.21 11:17

30 Jahre KRICK - The story behind…

In diesem Jahr feiern wir unser 30-jähriges Firmenjubiläum und wollen Sie mitnehmen auf eine kurze Reise durch die Zeit. Wir möchten uns ansehen, wie alles begann aber auch einen Moment im Hier und Jetzt verweilen. Und wir würden Ihnen gerne einen Blick hinter die Kulissen des Rebrandings geben. Also: lassen wir Robert Krick selbst erzählen…

12.02.21 11:26

Say my name – DNS zum Schutz der eigenen IT verwenden

Bedrohungsszenarien in der IT-Welt sind vielfältig und genauso vielfältig sind die Mechanismen, mit denen sie bekämpft werden können. Dabei gibt es unterschiedliche Ansätze, je nachdem, in welcher Angriffs-Phase sie zum Einsatz kommen. In allen Fällen gilt aber: je früher eine Attacke abgewehrt wird, desto besser.

15.01.21 12:15

Robert F. Krick

Geschäftsführer

Starten Sie jetzt
eine Anfrage

In unseren Stellenausschreibungen nicht den passenden Job gefunden? Macht nichts. Unser Team wächst stetig, deshalb sind wir immer auf der Suche nach Teamplayern und freuen uns über Deine Initiativbewerbung. Sende uns diese an: bewerbung@krick.net