Firewalls in der Cloud auf Knopfdruck

Angriffe auf Cloud-Umgebungen werden immer häufiger und raffinierter, wie der aktuelle Cloud Native Threat Report von Aqua Security zeigt. Schon kleine Konfigurationsfehler können Angreifern Tür und Tor öffnen. Nicht umsonst zählt die Cloud Security Alliance Fehlkonfigurationen zu den Top-3-Risiken im Cloud Computing.

Sicherheitsstatus der Cloud-Ressourcen im Blick

Um Fehler bei der Installation und Inbetriebnahme zu minimieren, ist eine enge Abstimmung zwischen Cloud-Provider und Hersteller von großer Bedeutung. Der deutsche Cloud-Anbieter IONOS kooperiert beispielsweise mit dem Security-Spezialisten WatchGuard und hat dessen Firewall „FireboxV“ in das Lösungskonzept seiner Cloud-Hosting-Plattform integriert.

Anwender können die Firewall mit wenigen Mausklicks starten und so geschäftskritische Anwendungen oder Daten in der Cloud gezielt durch eine zweite Security-Ebene schützen. Über spezifische Sicherheitsrichtlinien lassen sich unterschiedliche Rechte für verschiedene Bereiche vergeben, um beispielsweise bestimmte Ports oder Protokolle gezielt zu sperren. Monitoring- und Reporting-Funktionen ermöglichen es, alle sicherheitsrelevanten Ereignisse im Blick zu behalten und den Nutzern jederzeit Auskunft über den Sicherheitsstatus ihrer Cloud-Ressourcen zu geben.

Vollautomatischer Fehlerschutz

Eine Alternative ist die vollautomatische Installation der Firewall über Managed Services, wie sie ADN anbietet. Der Partner erhält eine feste IP-Adresse und kann sofort mit der Konfiguration der Firewall beginnen. ADN sorgt dafür, dass alle relevanten Firmware-Updates und Hotfixes zeitnah eingespielt werden, übernimmt das Backup sowie das Case Management zum Hersteller. Der Partner kann jederzeit selbst eingreifen und beispielsweise Firewall-Regeln erstellen oder ändern.

Je nach vorhandenen Ressourcen und Kenntnissen kann aber auch das komplette Management als Managed-as-a-Service an den VAD übertragen werden. ADN übernimmt dann komplett die Verantwortung für alle Firewall-Installationen des Kunden, sowohl in der Cloud als auch On-Premises, sorgt für eine sichere Konnektivität und verwaltet die Regeln. So werden Fehlkonfigurationen weitestgehend ausgeschlossen.

Roger Homrich

Recent Posts

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

16 Stunden ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

16 Stunden ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

3 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

5 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

6 Tagen ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago