Archiv der Kategorie: Cloud-Computing

Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 2

Originalbeitrag von Magno Logan, Threat Researcher

Cloud-native Softwareentwicklung baut auf quelloffene und proprietäre Software, um Anwendungen wie Microservices bereitzustellen, die in einzelnen Containern in isoliert ausführbare Prozesse verpackt sind. Da Unternehmen mehrere Container auf mehreren Hosts laufen lassen, setzen sie Orchestrierungssysteme wie etwa Kurbernetes ein, die über CI/CD-Tools mit DevOps-Methodologien bereitgestellt und verwaltet werden. Wie bei jeder Technologie, die unterschiedliche, miteinander verbundene Tools und Plattformen nutzt, spielt auch beim Cloud-nativen Computing Sicherheit eine entscheidende Rolle. Cloud-native Sicherheit unterteilt die Strategie in vier unterschiedliche Schichten. Nach der Darstellung der Sicherheitsproblematik für die Cloud an sich und für die Cluster (Teil 1) stellt dieser 2. Teil die Sicherheit für Container und Code in den Vordergrund.
Weiterlesen

Sicherheit für die 4 Cs von Cloud-nativen Systemen: Cloud, Cluster, Container und Code, Teil 1

Originalbeitrag von Magno Logan, Threat Researcher

Cloud-native Softwareentwicklung dient der Erstellung und dem Ablauf von skalierbaren Anwendungen in der Cloud – seien es öffentliche, private oder hybride Umgebungen. Der Ansatz baut auf quelloffene und proprietäre Software, um Anwendungen wie Microservices bereitzustellen, die in einzelnen Containern in isoliert ausführbare Prozesse verpackt sind. Da Unternehmen mehrere Container auf mehreren Hosts laufen lassen, setzen sie Orchestrierungssysteme wie etwa Kurbernetes ein, die über CI/CD-Tools mit DevOps-Methodologien bereitgestellt und verwaltet werden. Mithilfe von Cloud-nativen Technologien können Unternehmen das Meiste aus ihren Cloud-Ressourcen herausholen mit weniger Overhead, aber schnelleren Antwortzeiten und einfacherer Verwaltung. Wie bei jeder Technologie, die unterschiedliche, miteinander verbundene Tools und Plattformen nutzt, spielt auch beim Cloud-nativen Computing Sicherheit eine entscheidende Rolle. Es gibt heutzutage kein komplexes Softwaresystem, das vor Hacking gefeit ist und zu 100% undurchdringlich ist. Deshalb stellt das Konzept einer tiefgreifenden Verteidigung ein Muss für die Sicherheit dar.
Weiterlesen

Cloud-Sicherheit: Schlüsselkonzepte, Bedrohungen und Lösungen

Originalartikel von Trend Micro

Unternehmen sind gerade dabei, ihre digitale Transformation auf den Weg zu bringen. Dabei setzen sie auf Vielfalt der heutzutage verfügbaren Cloud-basierten Technologien. Für Chief Security Officer (CSO) und Cloud-IT-Teams kann sich die Verwaltung der Cloud-Computing-Sicherheit für eine bestimmte Installation zuweilen schwierig gestalten, und das gerade wegen der Benutzerfreundlichkeit, Flexibilität und Konfigurierbarkeit von Cloud-Diensten. Administratoren müssen ein Verständnis dafür entwickeln, wie ihre Unternehmen die Cloud nutzen, um die passenden Sicherheitsrichtlinien und -standards zusammen mit durchsetzungsfähigen Rollen und Verantwortlichkeiten festlegen zu können.
Weiterlesen

XDR – eine wirksame Strategie

Kommentar von Richard Werner, Business Consultant

 

 

 

 

 

Kürzlich hat das Marktforschungsunternehmen ESG im eigenen Blog das Sicherheitskonzept XDR unter die Lupe genommen. Der Autor Dave Gruber unterstreicht dabei die Notwendigkeit und Vorteile dieses neuen Ansatzes. Grubers Argumente für den neuen Ansatz sind bestechend, und verdienen einen „Like“. Doch gibt es noch ein paar zusätzliche Aspekte, die er nicht betrachtet hat, die es aber verdienen, ergänzt zu werden. Trend Micro war unter den ersten Sicherheitsanbietern, die sich dieses Konzept zu eigen gemacht haben und somit bereits Erfahrungen sammeln konnte.
Weiterlesen

Prinzipien für die Cloud Migration – das „Wo“ und „Wann“ bei der Sicherheit

Originalbeitrag von Jason Dablow

Traditionelle Sicherheitsmodelle drehten sich schon immer um drei Bereiche: Konfigurationen für den Zugang und das Provisioning, Mauern, die Dinge blocken sowie Agenten, die Dinge inspizieren. Doch im Zuge der Umstellung auf sichere native Cloud-Dienste befinden sich einige davon außerhalb dieser Mauern, und es besteht auch nicht immer die Möglichkeit, einen Agenten zu installieren. Wo sollte also Sicherheit in der Cloud angesiedelt sein, und welches ist der richtige Zeitpunkt, um mit der Implementierung anzufangen?
Weiterlesen