um die Cloud-Spaces kümmern. Sie müssen Security-Systeme in zwei verschiedenen Welten aufbauen, managen und Risiken individuell be- werten. Das ist aufwändig und erfor- dert spezialisiertes Know-how. Denn Cloud-Security funktioniert anders als On-Premises-Security. Hier gibt es neue Risiken zu berücksichtigen, allen voran Fehlkonfigurationen. Diese sind für den Großteil der Sicherheits- vorfälle in der Cloud verantwortlich. So sorgen zum Beispiel falsch ge- setzte Berechtigungen und fehlende Zugangsbeschränkungen dafür, dass sensible Daten öffentlich im Internet exponiert sind oder Cyberkriminelle Scripte in Cloud-Speichern manipu- lieren können. Dazu kommt, dass die Multi-Cloud alles noch schwieriger macht. Jeder Cloud-Provider hat seine eigenen Besonderheiten, mit denen man sich detailliert auskennen muss. Und für jeden gibt es wieder eine eige- ne Management-Konsole. So entsteht durch die hybride Multi-Cloud-Um- gebung eine enorme Komplexität, die kaum noch zu bewältigen ist – schon gar nicht in Zeiten des Fachkräfte- mangels. Wenn IT-Teams unzählige Silos im Auge behalten müssen, fehlt zudem ein zentraler Blick auf das Se- curity-Geschehen. Gerade der aber ist wichtig, um moderne Cyberangriffe schnell genug zu entdecken – denn diese erstrecken sich häufig über einen längeren Zeitraum und viele verschiedene Angriffsvektoren. Anforderungen an die Security Um diese Herausforderun- gen zu lösen und eine sichere Di- gitalisierung zu ermöglichen, ist es wichtig, Komplexität zu reduzieren, Silos aufzubrechen und Transparenz zu gewinnen. Alle erforderlichen Se- curity-Funktionen sollten sich zen- tral und einheitlich managen lassen. Ebenso sollten alle Security-Infor- mationen zentral zusammenfließen, sodass eine ganzheitliche Detection & Response über alle Angriffsvekto- ren hinweg möglich wird. Um das IT-Team weiter zu entlasten, emp- fiehlt es sich zudem, möglichst viele Security-Prozesse zu automatisieren. Eine der wichtigsten Anforderun- gen aber ist Flexibilität. Nur wenn Security-Funktionen unabhängig von der Infrastruktur überall gleich funktionieren, kann man Workloads sicher zwischen verschiedenen Umgebungen hin- und herschie- ben. Security muss flexibel mit der digitalen Infrastruktur mitwachsen und Bewegungen in alle Richtungen ermöglichen. Denn auch bei fort- schreitender Digitalisierung wird es immer Workloads geben, die im eigenen Rechenzentrum bleiben. Vielleicht müssen manche Prozesse gar nicht agiler werden und sind gut dort aufgehoben, wo sie sich gerade befinden. Hier gilt es, immer den jeweils besten Weg für den indivi- duellen Anwendungsfall zu wählen. Das kann auch bedeuten, bei Bedarf wieder Workloads aus der Cloud zurückzuholen. Ein Plattform-Ansatz ist gefragt Mit einer Cloud-Securi- ty-Plattform lassen sich die ge- nannten Anforderungen erfüllen. Trend Micro Cloud One vereint alles, was für die ganzheitliche Ab- sicherung der hybriden Multi-Cloud erforderlich ist: Endpoint-Security, Network-Security, Workload-Se- curity, Application-Security, Con- tainer-Image-Security, File-Stora- ge-Security und Cloud-Conformity. Die Security-Funktionen lassen sich zentral managen und wahlweise On-Premises oder in der Cloud be- reitstellen. Per API integriert sich die Plattform zudem nahtlos in AWS, Azure, Google Cloud oder auch in Clouds anderer Betreiber und die ei- gene Private-Cloud. Dadurch wird es möglich, auch verschiedene Clouds zentral zu überwachen. Vor Fehlkonfigurationen in der Cloud schützt Cloud Security Posture Management. Die Funktion scannt die gesamte Cloud-Umge- bung automatisiert auf Schwachstel- len und Compliance-Verstöße und gibt Schritt-für-Schritt-Anleitungen, um sie zu beheben. File-Storage-Se- curity sichert Cloud-Speicher ab. Die Module-Application-Securi- ty und Container-Image-Security ermöglichen es zudem, Sicher- heitsüberprüfungen bereits in die DevOps-Pipeline zu integrieren und Cloud-Applikationen von Grund auf sicher zu entwickeln. Komplettiert wird die Si- cherheitsaufstellung durch die um- fassende Threat-Defense-Plattform Trend Micro Vision One, die auf der Extended-Detection-and-Respon- se-(XDR)-Technologie basiert. XDR sammelt die Security-Informationen aller angeschlossenen Systeme in einem zentralen Data-Lake, sortiert False-Positives aus und korreliert die verbleibenden Alerts KI-gestützt zu verwertbaren Warnungen. IT-Teams sehen dann auf einen Blick, was in der IT-Umgebung passiert. Sie kön- nen Angriffe schnell erkennen und nachvollziehen, welche Systeme betroffen sind. Security muss Digitalisie- rungs-Enabler sein Mit einem ganzheitlichen, plattformbasierten Security-Konzept lässt sich die Digitalisierung der staatlichen Infrastrukturen zügig voranbringen. Security darf kein Hindernis sein, sondern muss viel- mehr den Weg bereiten. Sie sollte in der Lage sein, die Transformation in alle Richtungen zu begleiten – ob von On-Premises in die Cloud und wieder zurück oder von Cloud zu Cloud. Dabei gilt es, Risiken aller Um- gebungen zu adressieren, gleichzeitig aber Komplexität zu reduzieren und umfassende Transparenz zu schaffen. Das gelingt am besten mit einem Plattform-Ansatz. Trend Micro Cloud One im Zusammenspiel mit Trend Micro Vision One ermöglicht es Bund, Ländern und Kommunen, ihre Digitalisierung Schritt für Schritt und von Anfang an sicher zu gestal- ten. n © DATAKONTEXT GmbH · 50226 Frechen · <kes> Special Sichere staatliche Infrastrukturen, August 2022 15