4 kritische Praktiken für einen sicheren Übergang zur öffentlichen Cloud

May 16, 2018
Brandon Tikalsky, Director, Cloud & Network Architecture

Nachdem sie ihre sprichwörtlichen Zehen ins Wasser getaucht und selektiv experimentiert haben, migrieren führende Unternehmen auf der ganzen Welt nun maßstabsgetreu in die öffentliche Cloud. Während sich die IT-Strategien verschieben, um immer größere Mengen von Anwendungen und Daten in die Cloud zu verlagern, ist es für die Geschäftsleiter von vorrangiger Bedeutung, die Schlüssel für einen reibungslosen Übergang zu identifizieren.

In einem kürzlich erschienenen Bericht skizziert McKinsey einige Faktoren im Zusammenhang mit der zunehmenden Akzeptanz von öffentlichen Clouds. Sie identifizieren vier Praktiken, die CISOs implementieren sollten, um einen reibungslosen Übergang zur öffentlichen Cloud zu gewährleisten und einen konsistenten, effektiven Ansatz für die Cybersicherheit aufrechtzuerhalten. Wir werden sie im Folgenden kurz skizzieren.

Entwickeln Sie ein Cloud-zentriertes Cybersicherheitsmodell. Es ist wichtig, dass Unternehmen ihren On-Premise-Sicherheitsansatz nicht beibehalten, wenn sie von lokalen Speicherlösungen weggehen. Dies liegt daran, dass ein Unternehmen nicht in der Lage ist, die erforderliche Sichtbarkeit und den erforderlichen Schutz für alle Clouds und Workloads zu gewährleisten. McKinsey empfiehlt, bei der Neuentwicklung von Cybersicherheitsprozessen aus einer cloudzentrierten Perspektive vor allem zwei Bereiche zu betrachten: wie der Netzwerkperimeter definiert wird und ob Anwendungsarchitekturen für die öffentliche Cloud geändert werden müssen.

Redesign der gesamten Cybersicherheitskontrolle für die öffentliche Cloud. Sobald CISOs ein solides cloud-zentrisches Cybersicherheitsmodell entwickelt haben, müssen sie ihre Cybersicherheitskontrollen neu gestalten. Kontrollen können in acht Bereiche eingeteilt werden, die in Bezug zueinander betrachtet werden sollten. Um zu bestimmen, wie jedes einzelne Steuerelement ganzheitlich betrachtet werden kann, können Organisationen ihre wahrscheinlichsten Bedrohungsszenarien und die Sicherheitsstufen berücksichtigen, die ihre Workloads erfordern. Sie können auch mit CSPs zusammenarbeiten, um festzulegen, welche Steuerelemente intern bereitgestellt und welche von Drittanbietern bereitgestellt werden sollen.

Klären Sie die internen Verantwortlichkeiten für die Cybersicherheit im Vergleich dazu, was Anbieter tun werden. Unternehmen ziehen bei der Umstellung auf die öffentliche Cloud unweigerlich auf Cloud- und andere Drittanbieter zurück, was jedoch nicht unbedingt zu einem völlig freizügigen Ansatz führt. Die Zusammenarbeit zwischen Unternehmen und CSPs ist das beste Erfolgsrezept für die Implementierung einer konsistenten und effektiven Cybersicherheit. Einige der Bereiche, die von McKinsey als für eine Zusammenarbeit geeignet erachtet werden, sind Transparenz bei Kontrollen und Verfahren, Regulierung und Einhaltung sowie integrierte Überwachung und Reaktion auf das operative Vorgehen.

Wenden Sie DevOps auf die Cybersicherheit an. DevOps ist eines der beliebtesten Schlagwörter der Branche in den letzten Jahren. Es ist ein Ansatz zur Integration von Entwicklungs- und IT-Prozessen, der die kontinuierliche Bereitstellung neuer Softwarefunktionen unterstützt. Die Anwendung von DevOps auf die Cybersicherheit kann Unternehmen dabei helfen, agiler zu werden, aber Führungskräfte sollten sich darüber im Klaren sein, dass Unternehmen eine Kultur fördern müssen, in der Sicherheit eine Lebenseinstellung ist. Um sichere DevOps zum Erfolg zu führen, müssen Unternehmen ihr IT-Betriebsmodell so anpassen, dass die Sicherheitsimplementierung Teil des Cloud-Entwicklungs- und Bereitstellungsprozesses wird.

Diese vier Empfehlungen kratzen nur an der Oberfläche der Informationen, die in McKinseys Bericht gefunden wurden. Wenn Sie mehr über ihre Empfehlungen für einen sicheren Übergang zur öffentlichen Cloud erfahren möchten, klicken Sie hier, um den gesamten Bericht zu lesen. Wenn Sie mehr über den Ansatz von Digital Realty für Sicherheit und Compliance erfahren möchten, klicken Sie hier.

Kontaktieren Sie uns