Sicherheit für virtuelle Netzwerke

CloudEnterpriseM2MNetzwerkeProjekteSicherheitSoftware-Hersteller

Der Netzwerksicherheitsspezialist Stonesoft hat Tipps veröffentlicht, mit denen IT-Manager Cloud-Projekte gegen Sicherheitsbedrohungen und -attacken schützen können. Viele IT-Verantwortliche versäumen es nach diesen Angaben, bei der Planung von Virtualisierungsprojekten auch die Informations- und Sicherheitsverantwortlichen von Anfang an mit einzubeziehen.

Stattdessen integrierten sie ihre virtuellen Netzwerke nur in die bestehenden Sicherheits-Strategien und –Technologien, die jedoch auf physikalische Netzwerke zugeschnitten seien. Diese kurzsichtige Herangehensweise könne die Netzwerksicherheit gefährden, hieß es. Stonesoft rät zu:

Föderierte Identitäten (Federated ID): In einer Cloud-Computing-Umgebung müssen sich Mitarbeiter bei mehreren Anwendungen und Diensten anmelden können. Dies kann zu einer Sicherheitsfalle werden, wenn Unternehmen eine starke Authentifizierung auf Anwenderebene nicht gewährleisten können. Um dieses Risiko abzufedern, sind Single-Sign-on-Funktionen (SSO) erforderlich. Damit können Anwender mit nur einem Login auf mehrere Anwendungen und Dienste zugreifen – auch in der öffentlichen Cloud außerhalb des Unternehmens. Mithilfe von SSO können Unternehmen und eine starke Authentifizierung innerhalb der Cloud sicherstellen.

Unterbrechungsfreie Konnektivität: Ist ein Großteil der kritischen Unternehmensdaten in der Cloud gespeichert, kann ein Netzwerkausfall den gesamten Geschäftsbetrieb gefährden. Der Zugriff auf Cloud-Dienste muss daher jederzeit gewährleistet sein, auch während einer Wartung. Dies erfordert innerhalb der Netzwerkinfrastruktur Hochverfügbarkeitstechnologien und -funktionen wie Active/Active-Clustering, Dynamic Server Load Balancing und ISP Load Balancing. Dabei können Unternehmen Technologien verwenden, die bereits in ihre Netzwerklösungen integriert sind, anstatt sie als Einzelprodukte zu kaufen.

Multi-Layer-Kontrolle: Die zunehmende Verbreitung von Cloud-Computing-Umgebungen und immer komplexere Sicherheitsbedrohungen erfordern innerhalb des Netzwerks ein mehrschichtiges Abwehrsystem, bestehend aus Schutzmechanismen am Netzwerkrand und IDP-Funktionen (Intrusion Detection and Prevention).