RSA Europe: Qualys sieht Cloud Computing als Schlüssel zur zukünftigen Informationssicherheit

Cloud Computing ist eine wichtige Komponente, um Unternehmen auf die Anforderungen in den Bereichen Datensicherheit und Innovation vorzubereiten.

IT-Sicherheitsexperten sollten Cloud-Computing als eine einmalige Chance begreifen, die es nicht zu verpassen gilt. Dies sagte Philippe Courtot, Aufsichtsratsvorsitzender und CEO der Sicherheitsfirma Qualys, auf der RSA Conference Europe in London.

„Es bietet sich im Moment eine großartige Gelegenheit, um sich mit dem CIO und dem Produktionsteam zusammenzusetzen und daran zu arbeiten, dass Sicherheit zum festen Bestandteil der Cloud wird”, sagte Courtot. Es werde Zeit, sich voll auf Cloud-Computing einzulassen und zudem der Cloud Security Alliance beizutreten, deren Mitglieder sich mit Herausforderungen im Sicherheitsbereich und der Integration von Abwehr-Maßnahmen befassen.

Courtot ist seit Längerem ein überzeugter Verfechter der Cloud. Diese Technologie könne heutzutage nicht mehr als Marketing-Spielerei abgetan werden, sagte er. Es sei eine Realität, dass sie auf die eine oder andere Weise mittlerweile fast überall eingesetzt wird.

Drei Herausforderungen für Cloud-Sicherheit

Courtot räumte ein, dass das Neuartige dieser Architektur und ihrer Technologien auch Sicherheitsfragen aufwirft. Aber diese könnten bewältigt werden, indem man sich damit befasse, auf welche Weise jede einzelne der Hauptkomponenten abgesichert werden kann.

Zunächst könnte man die Sicherheit in das Rechenzentrum einbauen, indem man das Management von Sicherheitslücken und der Installation von Patches automatisiert; auch eine kontinuierliche Auswertung der Log-Daten und des Datenverkehrs in Echtzeit ist hilfreich. „Es ist außerdem nicht schwierig, eine Verteidigungsmauer um die Rechenzentren herum zu errichten und den ein- und ausgehenden Datenverkehr zu beschränken“, sagte Courtot.

Web-Anwendungen, mit denen die Benutzer auf Rechenzentren zugreifen, müsse man freilich als die „große Schwachstelle“ des Internet betrachten. Als Gegenmittel empfahl Courtot, diese als den neuen Netzwerk-Perimeter zu verstehen, für den dann eine Härtung vonnöten sei. Unternehmen könnten ihre Sicherheit verbessern, indem sie für eine Identifizierung aller verwendeten Web-Anwendungen sorgen, die Schwachstellen dieser Web-Apps ermitteln, Maßnahmen zur Abwehr und Fehlerbehebung dafür ergreifen sowie regelmäßig Audits durchführen.

Schließlich solle man auch alle Geräte, mit denen ein Zugriff auf das Rechenzentrum erfolgt, als Teil des neuen Perimeters betrachten, sagte Courtot weiter. Dementsprechend sollten Unternehmen sicherstellen, dass sie alle Geräte mit Zugriff auf ihr Netzwerk identifizieren können, um die Zugangskontrolle zu gewährleisten, Sicherheitslücken und Konfigurationsfehler zu finden und diese Probleme letztlich abzuwehren und zu beheben.

Nach Courtots Worten besteht das Problem bei vielen vorhandenen oder traditionellen Sicherheitssystemen darin, dass sie nicht skalierbar sind. Die Unternehmen müssten dafür neue und flexiblere Lösungsansätze finden.

„Das Problem der Skalierung kann wohl nur von der Cloud selbst gelöst werden,“ sagte er. Unternehmen sollten sich darum bemühen, neue Cloud-basierte Plattformen zur Erhebung von Sicherheitsinformationen aufzubauen. Damit werde Gefahrenanalyse und -abwehr in Echtzeit ebenso erleichtert wie die Einhaltung von Sicherheitsrichtlinien.

„Big Data in Echtzeit wird künftig ein Schlüsselelement bei der Sicherheit sein. Denn sobald eine Organisation einmal eine Plattform geschaffen hat, kann diese auf einfache Weise geklont und überall auf der Welt wiedereingesetzt werden,“ sagte Courtot.

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Datensicherheit und Cloud-Computing

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close