voyager - Fotolia

Continuous Monitoring: CM für hybride Cloud-Umgebungen

Zieht Ihre Firma in die hybride Cloud um, gibt es beim Continuous Monitoring Herausforderungen. Sie müssen sich mit neuen Produkten anfreunden.

Viele Unternehmen setzen auf eine kontinuierliche Monitoring-Strategie, die im eigenen Haus gehostet ist. Damit erkennen sie Schwachstellen und Probleme bei der Konfiguration einfacher und können angemessen reagieren. Die Implementierung einer Continuous-Monitoring-Strategie ist ein wichtiger Aspekt, um die Sichtbarkeit und die Sicherheit für das Netzwerk zu erhöhen. Bei hybriden Cloud-Umgebungen ist es allerdings nicht trivial, Einblicke dieser Form zu bekommen.

Viele Security-Teams in den USA orientieren sich bei einer kontinuierlichen Überwachungsstrategie am CDM-Framework (Continuous Diagnostics and Mitigation) vom U.S. Department of Homeland Security. Die Empfehlungen sind auch für IT-Profis in Deutschland, der Schweiz und Österreich nützlich. Im CDM-Framework sind folgende Kontrollmechanismen beschrieben:

  • Management für Patches und Konfiguration: Im Idealfall sind auf den Systemen Host-basierte Agents installiert. Sie stellen Informationen über den Patch-Status und die Konfiguration zur Verfügung, wenn eine Software das abfragt. Ebenso lassen sich damit und mit einem zentralen Monitoring-Toolset Updates planen.
  • Scannen nach Schwachstellen: Zum Continuous Monitoring (CM) gehören tägliche oder wöchentliche Scans der Systeme. Sie geben Aufschluss, was in der Umgebung läuft und auf welcher Systemebene. Dabei sind sowohl authentifizierte als auch nicht authentifizierte Scans denkbar.
  • Management von Logging und Ereignissen: Es sollte irgendeine Sammelstelle für Log-Dateien und Ereignisse geben. Dort aggregiert das entsprechende System diese Informationen und erstellt Berichte für die Continuous-Monitoring-Strategie. Solche Systeme erleichtern zudem Untersuchungen.
  • Monitoring des Netzwerks: Tools für das Monitoring des Netzwerks spielen bei kontinuierlichem Monitoring natürlich auch eine Rolle. Sie verwenden Flussdaten aus dem Netzwerk und Ereignisinformationen von herkömmlichen Komponenten wie zum Beispiel Firewall, IDS und so weiter.
  • Antimalware-Tools: Sowohl netzwerkbasierte Sandboxing-Tools zum Erkennen von Malware als auch die Host-basierten Antivirenprogramme und Whitelisting-Tools produzieren möglicherweise signifikante Daten für das Continuous Monitoring.

Ziehen Unternehmen auf ein hybrides Cloud-Modell um, dann ist das im Hinblick auf die kontinuierliche Überwachung nicht immer einfach. In der Vergangenheit hat es sich als schwierig erwiesen, Cloud-Provider zu finden, die angemessene Leistungsmerkmale für das Monitoring im Portfolio hatten. Zum Glück gibt es heutzutage wesentlich mehr Optionen, die Administratoren unterstützen. In der nahen Zukunft wird das Angebot in dieser Richtung sogar noch wachsen.

Sich der hybriden Cloud annähern

Im ersten Schritt sollten sich Unternehmen überlegen, wie sie das Thema Continuous Monitoring in einer hybriden Cloud angehen wollen. Dazu sehen sie sich im eigenen Haus um, welche Anbieter und Produkte sie im Einsatz haben. Die meisten erfahrenen Security-Teams setzen möglicherweise bereits Tools ein, die sich in virtuelle Umgebungen integrieren lassen. Cloud-Infrastruktur ist grundsätzlich virtualisiert. Deswegen müssen Firmen Host-basierte Tools einsetzen, die schonend mit den Ressourcen umgehen. Dazu gehören McAfee MOVE oder Trend Micro Deep Security. Auch die Agents für das Patching und die Konfiguration sollten so leichtgewichtig wie möglich sein. Weiterhin müssen sie sich in die virtuellen Maschinen der Cloud-Provider-Umgebungen integrieren lassen. CloudPassage ist ein Produkt, das dieses Niveau für Kontrolle und Monitoring der Hosts für jede IaaS-Cloud (Infrastructure as a Service) bietet. Amazon stellt sein eigenes Config Utility für das einfache Monitoring zur Verfügung. Microsoft hat Security Center mit Unterstützung für Azure-Instanzen veröffentlicht. Microsoft bietet darüber hinaus eingebaute Antiviren-Mechanismen für alle Azure-Instanzen an.

Viele kommerzielle Schwachstellen-Scanner wie zum Beispiel Qualys und Tenable Nessus sind heutzutage via API vollständig in Cloud-Umgebungen integriert. Sie stellen SCAP-kompatibles Scanning und Reporting zur Verfügung. Monitoring-Tools für das Netzwerk wie zum Beispiel von Lancope/Cisco und die Next-Generation Firewalls von Palo Alto Networks lassen sich ebenfalls in Cloud-Umgebungen integrieren, wo sie Traffic und Aktivität überwachen.

Viele auf hohe Skalierbarkeit (large-scale) angelegte Event-Management-Tools sind heutzutage leider noch nicht voll in Cloud-Umgebungen integriert. Einige Provider stellen Logging für Aktivitäten zur Verfügung, die zum Cloud-Management gehören. Ein Beispiel ist Amazons CloudTrail. Microsoft Azure Diagnostics bietet ebenfalls Security Monitoring für einige Cloud-Ereignisse. Es gibt zahlreiche Event-Monitoring-Produkte, die sich in der Cloud einsetzen lassen. Allerdings werden sich die meisten Anbieter von denen unterscheiden, die Sie im eigenen Haus einsetzen. Sumo Logic bietet einen Service für Event Management und Monitoring für Cloud-Umgebungen an. AlertLogic hat eine Plattform im Portfolio, die sich nativ in Amazon Web Services (AWS) integrieren lässt. Splunk und AlienVault haben ebenfalls Event-Management- oder SIEM-Plattformen, die zu AWS kompatibel sind.

CM-Strategie in einer hybriden Welt

Ziehen Unternehmen in die hybride Cloud um, dann müssen sie sich mit hoher Wahrscheinlichkeit mit neuen Produkten und Services für das Management anfreunden. Das bedeutet auch mehr betriebliche Gemeinkosten. Das wird sehr wahrscheinlich auch noch eine ganze Weile so weitergehen, da nicht alle alteingesessenen Anbieter der Security-Branche ihre Produkte in Formate für den Einsatz in virtualisierten oder Cloud-Umgebungen anpassen. Es ist aber egal, ob sie neue Produkte oder solche einsetzen, die Sie bereits vom eigenen Standort kennen. Entscheidend ist, dass Unternehmen eine Strategie für kontinuierliches Monitoring sowohl in Cloud-Provider-Umgebungen als auch den eigenen Data Centern umsetzen können.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Februar 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerksicherheit: Tools, Produkte, Software

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close