Wie die Sicherheitsplattform der nächsten Generation zur GDPR-Compliance beiträgt
Manager von Rechenzentren sehen sich mit einer wachsenden Zahl mobiler Benutzer konfrontiert. Die verteilte Belegschaft - mit mehreren Endpunkten und Cloud-Anwendungen - zwingt Organisationen dazu, sowohl ihre internen als auch ihre Cloud-Infrastrukturen für die Cybersicherheit weiterzuentwickeln. Der herkömmliche Ansatz, den Datenverkehr per Backhauling in das Unternehmensnetzwerk zu leiten oder mehrere Punktlösungen zu verwenden, um die Sicherheit auf Remotebenutzer und Netzwerke auszudehnen, erweist sich als schwierig zu verwalten, kostspielig und anfällig für Inkonsistenzen bei Sicherheitsrichtlinien und Schutzmaßnahmen.
Wenn Hunderte oder Tausende von Geräten an allen entfernten Standorten geliefert, bereitgestellt und gewartet werden müssen, ist das Ergebnis allzu oft eine begrenzte Sicherheitslösung mit einem großen Fußabdruck und Sicherheitslücken, die Organisationen für Sicherheitsverletzungen und Cyberangriffe anfällig machen. Das Thema wird noch komplizierter durch die verschiedenen Umgebungen für Cloud-Computing und -Storage, einschließlich öffentlicher, privater und hybrider Cloud-Einführungsszenarien, die jeweils einzigartige Chancen, Herausforderungen und Risiken mit sich bringen.
Cloud und Platform as a Service
Aus diesen Gründen haben Cloud-Anbieter und Organisationen die Implementierung einer Sicherheitsplattform der nächsten Generation für umfassende Datensicherheit in der Cloud mit gemeinsamem, bedarfsgerechtem, allgegenwärtigem und bequemem Zugriff auf lokales SAN und NAS für sinnvoll erachtet. Platform as a Service oder PaaSist eine Kategorie von Cloud-Computing-Diensten, die Kunden ein integriertes System zum Speichern, Entwickeln, Ausführen, Sichern und Verwalten von Anwendungen und Daten zur Verfügung stellt, aber die Komplexität des Aufbaus und der Wartung der Infrastruktur vermeidet, die normalerweise mit der Entwicklung und dem Start von Anwendungen verbunden ist.
PaaS wird als öffentlicher Cloud-Dienst von einem Anbieter bereitgestellt, bei dem der Kunde die Bereitstellung der Software mit minimalen Konfigurationsoptionen steuert und der Anbieter die Infrastruktur bereitstellt - die Netzwerke, Server, Speicher, Betriebssysteme und Middleware. Die Organisation erstellt und stellt Anwendungen auf der Plattform des Cloud-Anbieters bereit, indem sie die Programmiertools und Services des Cloud-Anbieters nutzt. Der Cloud Service Provider kontrolliert die zugrunde liegende Infrastruktur und das Betriebssystem, verwaltet aber nicht die Anwendungen.
Durch die Ausweitung und Durchsetzung bestehender Sicherheitstools und Verschlüsselungsrichtlinien in der Cloud, einschließlich Authentifizierung, Verschlüsselung und anderer Präventionsstrategien, können Unternehmen Risiken mindern, Compliance gewährleisten und die Offenlegung von Daten vermeiden.
Infrastruktur als Service - Die öffentliche Cloud
IaaS, auch öffentliche Cloud genannt, ist das einflussreichste Computing-Paradigma, das seit dem Internet-Boom der frühen 2000er Jahre und der Zunahme von Software as a Service oder SaaS, Technologieressourcen entstanden ist. So wie die Anfänge des Internet-Booms die Art und Weise verändert haben, wie wir Geschäfte machen, so hat sich auch die Public Cloud verändert.
Laut IDC® Research nutzen 80 Prozent der mehr als 11.000 Unternehmen, die an der CloudView-Umfrage des Unternehmens teilgenommen haben, AWS®, Microsoft® Azure® oder eine andere öffentliche Cloud-Plattform oder bewegen sich darauf zu. Der Umfang und die Art der Projekte, die diese Organisationen migrieren, sind ebenfalls von Bedeutung. Dies zeigt, dass die öffentliche Cloud nicht länger eine "Erkundungsübung" ist. Vollständige Produktions-Workloads werden verlagert, wobei einige Organisationen angeben, dass mehr als 50 Prozent ihrer Workloads innerhalb der nächsten fünf Jahre auf Public Clouds basieren werden. Andere geben kühne Erklärungen ab, dass sie innerhalb von fünf Jahren keine Rechenzentren mehr haben werden.
Der Wechsel in die öffentliche Cloud wird stark von den Geschäftsgruppen vorangetrieben, und die Geschwindigkeit ist so hoch, dass die Sicherheit in einigen Fällen zur Nebensache wird, und zwar nur deshalb, weil die Sicherheit zielgerichtet voranschreitet, während sich Cloud-Umgebungen mit Lichtgeschwindigkeit bewegen. Niemand wird jedoch bestreiten, dass Anwendungen und Daten in der privaten Cloud, der öffentlichen Cloud oder beim Zugriff über einen Cloud-Speicherdienst mit der gleichen Sorgfalt geschützt werden müssen wie private Netzwerke und Software, Hardware, Anwendungen und Daten vor Ort.
Umfassende, skalierbare Cloud-Sicherheit mit flexiblen Lizenzierungsoptionen
Als Reaktion auf die Besorgnis über Sicherheitsrisiken in der Cloud, einschließlich Datenverlust und Eindringen, stellt Palo Alto Networks® GlobalProtect™-Cloud service seinen Kunden eine Sicherheitsinfrastruktur der nächsten Generation in einem Cloud-basierten Angebot mit Cloud-Speicher und Präventivfunktionen zur Verfügung, einschließlich der sicheren Aktivierung von Anwendungen, Bedrohungsprävention, URL Filtering und WildFire® Bedrohungsanalyse-Service. Dieses komplette Cloud-System bietet leistungsstarke Sicherheitsdienste, die Remote-Netzwerke und mobile Benutzer schützen und so weit verteilten und globalen Organisationen helfen, die Managementkomplexität kostspieliger, zeitaufwändiger Cloud-Bereitstellungen zu reduzieren.
Palo Alto Networks bietet eine mandantenfähige, Cloud-basierte Sicherheitsinfrastruktur zu kalkulierbaren Kosten, mit einem Pay-as-you-go-Abonnementmodell und Pay-per-Use-Lizenzierungsoptionen. Dies ermöglicht es Managern, schnell und einfach entfernte Standorte und Benutzer hinzuzufügen oder zu entfernen sowie Sicherheitsrichtlinien zu erstellen oder anzupassen. Mit diesem flexiblen On-Demand-Cloud-Sicherheitsservice verfügen Rechenzentren jeder Größe über skalierbare Optionen, um den Wachstumsanforderungen gerecht zu werden und in ihrer gesamten Computing-Umgebung konsistente Sicherheit zu gewährleisten, unabhängig von den Standorten oder Geräten der Benutzer.
Cloud Sicherheitsdienst, Speicher und Technologie FAQs
SECaaS ist ein Cloud-basiertes Sicherheitsmodell, das Organisationen fortschrittlichen und umfassenden Schutz durch das Outsourcing von Cybersecurity-Services bietet. Es ermöglicht Unternehmen den Zugriff auf hochmoderne Sicherheitslösungen, ohne dass sie dafür eigenes Know-how oder eine eigene Infrastruktur benötigen.
Zu den wichtigsten Komponenten von SECaaS gehören Threat Intelligence, Schwachstellen-Scans, Bedrohungserkennung und -prävention, Verhinderung von Datenverlusten und Verschlüsselung. Durch den Einsatz eines Abonnementmodells können Organisationen die Sicherheitsmaßnahmen nach Bedarf skalieren, die Kosten senken und die Compliance mit Branchenvorschriften aufrechterhalten. Außerdem sorgen SECaaS-Anbieter für einen aktuellen Schutz vor neuen Bedrohungen, so dass sich die IT-Teams auf ihre eigentlichen Aufgaben konzentrieren können.
Public Cloud Storage ist ein Servicemodell, bei dem Daten auf einer gemeinsam genutzten Infrastruktur gespeichert werden, die sich im Besitz eines Drittanbieters befindet und von diesem betrieben wird. Diese Anbieter bieten skalierbare Speicherlösungen, die über das Internet zugänglich sind, in der Regel auf einer Pay-as-you-go-Basis. Kunden profitieren von der Flexibilität, Kosteneffizienz und Benutzerfreundlichkeit der öffentlichen Cloud-Speicherdienste.
Auch wenn der Cloud-Anbieter Sicherheitsvorkehrungen trifft, kann die Gemeinschaftlichkeit der Infrastruktur ein potenzielles Risiko für sensible Daten darstellen.
Private Cloud Storage bezieht sich auf eine dedizierte Speicherinfrastruktur, die ausschließlich für eine einzelne Organisation entwickelt wurde. Es bietet eine bessere Kontrolle über die Datensicherheit und den Datenschutz sowie Anpassungsmöglichkeiten, die auf die spezifischen Anforderungen der Organisation zugeschnitten sind. Private Clouds können vor Ort oder extern bei einem Drittanbieter gehostet werden, aber die zugrunde liegende Infrastruktur wird nicht mit anderen Kunden geteilt.
Private Cloud-Storage verursacht zwar in der Regel höhere Vorlaufkosten als Public Cloud-Storage, bietet aber mehr Flexibilität, Skalierbarkeit und Sicherheit und eignet sich daher für Organisationen mit strengen Datenschutz- und Compliance-Anforderungen.
Die Blockspeicherung ist ein Datenspeicherkonzept, bei dem die Daten in Blöcke fester Größe unterteilt werden, die jeweils eine eindeutige Adresse haben. Es wurde für Hochleistungsspeicher mit niedriger Latenz entwickelt und wird üblicherweise in Storage Area Networks (SANs) und Cloud-basierten Blockspeicherdiensten eingesetzt.
Blockspeicher eignen sich hervorragend für den Umgang mit strukturierten Daten, wie z.B. Datenbanken und Dateisystemen virtueller Maschinen, bei denen ein konsistenter und schneller Zugriff auf die Daten entscheidend ist. Im Vergleich zu Datei- oder Objektspeichern erfordert er zwar mehr Verwaltungsaufwand, aber Blockspeicher bieten eine hohe Leistung und eine granulare Datenkontrolle.
Datenredundanz bezieht sich auf den Prozess der Duplizierung und Speicherung von Daten über mehrere Standorte oder Systeme hinweg, um deren Verfügbarkeit und Integrität zu gewährleisten. Durch die Erstellung mehrerer Kopien von Daten können sich Organisationen gegen Datenverluste aufgrund von Hardwareausfällen, menschlichem Versagen oder anderen unvorhergesehenen Ereignissen schützen.
Datenredundanz kann durch verschiedene Techniken erreicht werden, z.B. RAID-Konfigurationen, Löschkodierung und Backups. Die Implementierung von Datenredundanz ist unerlässlich für die Aufrechterhaltung der Geschäftskontinuität, die Minimierung von Ausfallzeiten und die Gewährleistung der Zuverlässigkeit der Daten.
Bei der Datenreplikation werden Daten über mehrere Speichersysteme oder Speicherorte hinweg kopiert und synchronisiert, um Datenkonsistenz, Verfügbarkeit und Fehlertoleranz zu gewährleisten. Es ermöglicht Organisationen die Verteilung von Daten an geografisch verteilte Standorte, wodurch die Latenzzeit verringert und die Benutzerfreundlichkeit verbessert wird.
Die Datenreplikation kann synchron erfolgen, d.h. die Daten werden gleichzeitig in das primäre und das sekundäre Speichersystem geschrieben, oder asynchron, d.h. die Daten werden mit einer kurzen Verzögerung in das sekundäre System geschrieben.