top of page
Suche
AutorenbildPatrick Sonntag

Wie die Cloud ihre Sicherheit verändert

Der Trend ist seit Jahren unübersehbar, immer mehr IT Funktionen wandern in die Cloud. Angefangen mit Bildern und Dateien die im Netz gespeichert wurden um lokal Platz zu schaffen, mehrere Geräte synchron zu halten oder die Dateien mit anderen zu teilen kamen im laufe der letzten Jahre, zum großen Teil getrieben durch höhere Verfügbare Bandbreiten und günstigeren Webspeicherplatz, auch immer mehr Funktionen hinzu die bisher ausschließlich lokal auf dem Gerät vorhanden waren.

Firewall, Proxy Server ja sogar eine Ablösung von Netzwerkinfrastrukturen wie dem seit Jahrzehnten genutzten Virtual Private Network (VPN) sind in den letzten Jahren erfolgreich in die Cloud umgezogen.

Das wirft viele Fragen auf, von denen wir einige hier beantworten wollen. U.a.

  • Warum werden Dienste und Funktionen vom Endgerät ins Netz umgezogen?

  • Welche Vor- und Nachteile ergeben sind für Firmen und User?

  • Wie aufwändig ist die Umstellung und wie wird die neue Umgebung nach dem Umzug gepflegt?


Können sie den Rauch schon riechen?

Zunächst einmal zu den Gründen, warum Funktionen statt mit einer lokalen Anwendung immer häufiger im Netz ausgeführt werden: Stellen Sie sich z.B. die Firewall einmal in Ihrer wörtlichen Übersetzung als Bandmauer da. Ist diese auf ihrem Gerät installiert dann wird die Bedrohung erst in der geringstmöglichen Entfernung aufgehalten. Sie können quasi schon den Rauch riechen. Auch müssen sie immer damit rechnen, dass jemand dann doch mal die Türe auf mach um zu gucken of das Feuer denn wirklich so schlimm ist wie man denkt. Könnte ja alles völlig übertrieben sein. Ist das Feuer dann einmal im Haus ist es auch schon zu spät.


Ähnlich ist es mit einer Firewall die auf ihrem Gerät oder lokal im Unternehmen installiert ist. Potentielle Bedrohungen werden quasi erst kurz vor erreichen der Ziellinie gestoppt und die Gefahr, dass das eine Bedrohung dann doch mal erfolgreich attackiert ist allzeit gegenwärtig.


Im IT Umfeld ist es zudem noch so, dass sich ständig neue Arten von Bedrohungen ergeben, gegen die man gewappnet sein muss. Die Firewall muss also immer auf aktuellem Stand sein um den neuesten Bedrohungen auch erfolgreich widerstehen zu können. Davon ausgehend, dass es kein ständiges, sondern nur ein regelmäßiges Update gibt, besteht immer die Gefahr, dass eine neue Bedrohung sie angreift bevor sie (ausreichend) dagegen geschützt sind.


Feuer höchstens noch am Horizont

Nun stellen wir uns vor, dass die Bandmauer nicht direkt vor Ihrem Haus, sondern in weiter Entfernung steht. Jedem Feuer das ausbricht können sie also entspannt aus der Ferne zusehen. Das löschen übernehmen andere für Sie und die Gefahr, dass die doch einmal dem Brand zum Opfer fallen ist um ein Vielfaches geringer.


Außerdem sind die erfahrenen Feuerwehrleute genau dort versammelt und kümmern sich gemeinsam um das Feuer, kennen auch die neuesten Bedrohungen und wissen wie man diese Bekämpft. Sie müssen also ebenfalls keine Sorgen mehr machen, dass auf einmal eine andere Art von Feuer doch den Sprung über die Mauer schafft. Denn die Feuerwehrleute sind gut vernetzt. Sobald irgendjemand irgendwo eine neue Feuerart entdeckt werden alle Informiert wie diese am besten zu bekämpfen ist.


Im IT Umfeld stellt sich dies so dar, dass ein Perimeter aufgebaut wird, der Bedrohungen schon eliminiert, bevor diese in die Nähe ihres Gerätes oder ihres Unternehmensnetzwerkes kommen. Updates werden nicht mehr regelmäßig, sondern ständig gemacht, so als würden sie pausenlos den „Update“ Knopf anklicken.


Leere Straßen und immer Up to Date

Zu den weiteren Vorzügen gehört z.B. das die Bandbreite, die normalerweise für die Updates genutzt wird in Zukunft frei bleibt, da die Updates im Netz durchgeführt werden und nicht mehr täglich Updates auf ihren Laptop geladen und dort installiert werden müssen.

Ebenso ist die Frequenz der Updates bei Cloudbasierten Services ungleich höher, somit ist der Schutz gegen neu identifizierte Bedrohungen, wenn auch nicht unmittelbar, aber doch wesentlich schneller gegeben als bei klassischen Lösungen.


Der Hausmeister hat nicht mehr viel zu tun

Wartungsarbeiten und Installationen auf lokalen Geräten erübrigen sich ebenso wie das damit verbundene Lösen von Problemen beinahe vollständig entfällt. Da lokal nichts mehr installiert oder angepasst werden muss (nachdem die Cloudservices einmal eingerichtet sind).


Neue Geräte sind sofort vollumfänglich geschützt, da Bedrohungen nicht mehr bis zu ihnen vordringen können und der Schutz ist für alle Geräte gleich. Wird dennoch mal eine Regel angepasst (zum Beispiel etwas gesperrt oder andersherum freigegeben) dann sind diese neuen Regeln ohne Zeitverzögerung und lokales Update sofort für alle verfügbar. Wartezeiten entfallen und die Wahrscheinlichkeit, das die Änderung auf einzelnen Geräten dann doch mal nicht funktioniert und nachgearbeitet werden muss ist vollständig negiert.


Wo ist der Haken?

Natürlich hat dieses Konzept auch Nachteile: Sollte die Netzfirewall einmal ausfallen so besteht keine Internetverbindung mehr (ungeschützt sind sie also nicht). Dieser Fall ist aber sehr unwahrscheinlich. Sämtliche Anbieter garantieren eine maximale Verfügbarkeit von fast 100% und somit bedeutend mehr als die meisten Anbieter für Internetverbindungen. Diese Lösungen sind sämtlich hochverfügbar ausgelegt. Sollte eine Instanz also einmal ausfallen übernimmt die nächste. Ein Ausfall durch eine dieser Lösungen ist in der Praxis also höchst selten.


Das auslagern der Anpassungsmöglichkeiten kann man zugleich als Fluch oder Segen sehen. Für die meisten aller Unternehmen wird es im Bezug auf Verfügbarkeit von Ansprechpartnern (interne Ressourcen müssen zuweilen auch mal schlafen, in Urlaub fahren oder sind evtl. einmal krank), Kenntnisse über den aktuellen Stand der Lösung und Aktualität ebenso wie auch im Bereich der Kosten die optimale Lösung sein.


Hier kommen in den allermeisten Fällen der sogenannte „Managed Services“ zum Einsatz. Was man unter „Managed Service“ versteht und welche Möglichkeiten diese bieten können Sie und einem anderen Blogartikel Lesen.

6 Ansichten0 Kommentare

Aktuelle Beiträge

Alle ansehen

Comments


Post: Blog2_Post
bottom of page