Angriffe auf Cloud-Umgebungen werden immer häufiger und raffinierter, wie der aktuelle Cloud Native Threat Report von Aqua Security zeigt. Schon kleine Konfigurationsfehler können Angreifern Tür und Tor öffnen. Nicht umsonst zählt die Cloud Security Alliance Fehlkonfigurationen zu den Top-3-Risiken im Cloud Computing.

Sicherheitsstatus der Cloud-Ressourcen im Blick

Um Fehler bei der Installation und Inbetriebnahme zu minimieren, ist eine enge Abstimmung zwischen Cloud-Provider und Hersteller von großer Bedeutung. Der deutsche Cloud-Anbieter IONOS kooperiert beispielsweise mit dem Security-Spezialisten WatchGuard und hat dessen Firewall „FireboxV“ in das Lösungskonzept seiner Cloud-Hosting-Plattform integriert.

Anwender können die Firewall mit wenigen Mausklicks starten und so geschäftskritische Anwendungen oder Daten in der Cloud gezielt durch eine zweite Security-Ebene schützen. Über spezifische Sicherheitsrichtlinien lassen sich unterschiedliche Rechte für verschiedene Bereiche vergeben, um beispielsweise bestimmte Ports oder Protokolle gezielt zu sperren. Monitoring- und Reporting-Funktionen ermöglichen es, alle sicherheitsrelevanten Ereignisse im Blick zu behalten und den Nutzern jederzeit Auskunft über den Sicherheitsstatus ihrer Cloud-Ressourcen zu geben.

Vollautomatischer Fehlerschutz

Eine Alternative ist die vollautomatische Installation der Firewall über Managed Services, wie sie ADN anbietet. Der Partner erhält eine feste IP-Adresse und kann sofort mit der Konfiguration der Firewall beginnen. ADN sorgt dafür, dass alle relevanten Firmware-Updates und Hotfixes zeitnah eingespielt werden, übernimmt das Backup sowie das Case Management zum Hersteller. Der Partner kann jederzeit selbst eingreifen und beispielsweise Firewall-Regeln erstellen oder ändern.

Je nach vorhandenen Ressourcen und Kenntnissen kann aber auch das komplette Management als Managed-as-a-Service an den VAD übertragen werden. ADN übernimmt dann komplett die Verantwortung für alle Firewall-Installationen des Kunden, sowohl in der Cloud als auch On-Premises, sorgt für eine sichere Konnektivität und verwaltet die Regeln. So werden Fehlkonfigurationen weitestgehend ausgeschlossen.

Lesen Sie auch : Der Feind aus dem Inneren
Roger Homrich

Recent Posts

IT-Trends 2024: Signifikantes Wachstum von Rechenzentren

Teil 3: Wachsender Bedarf an Rechenleistung durch Trends wie KI, HPC und Edge Computing.

18 Stunden ago

Umstellung auf S/4HANA: Struktur für den Modernisierungsprozess

SAP-Modernisierung ist komplex, dauert in der Regel mehrere Jahre und birgt etliche Fallstricke und Risiken,…

2 Tagen ago

Welche Rolle spielt Software bei den CO2-Emissionen?

Das Bewusstsein für die von Rechenzentren verursachten Treibhausgase steigt, aber die Frage, wie „grün“ Software…

2 Tagen ago

Deutscher KI-Markt wächst 2023 um ein Drittel

Bitkom: 2024 sollen die Ausgaben erneut um 30 Prozent auf dann 8,2 Milliarden Euro steigen.

2 Tagen ago

IT-Trends 2024: KI-basiertes Wettrüsten geht in die nächste Runde

Teil 2: KI und Automatisierung liefern Angreifern wie Verteidigern entscheidende Sprungbretter für ein erfolgreiches Vorgehen,…

3 Tagen ago

Der Feind aus dem Inneren

Der menschliche Faktor ist das größte Risiko für jede Organisation, ob als externer Gegner oder…

3 Tagen ago