Stattdessen integrierten sie ihre virtuellen Netzwerke nur in die bestehenden Sicherheits-Strategien und –Technologien, die jedoch auf physikalische Netzwerke zugeschnitten seien. Diese kurzsichtige Herangehensweise könne die Netzwerksicherheit gefährden, hieß es. Stonesoft rät zu:

Föderierte Identitäten (Federated ID): In einer Cloud-Computing-Umgebung müssen sich Mitarbeiter bei mehreren Anwendungen und Diensten anmelden können. Dies kann zu einer Sicherheitsfalle werden, wenn Unternehmen eine starke Authentifizierung auf Anwenderebene nicht gewährleisten können. Um dieses Risiko abzufedern, sind Single-Sign-on-Funktionen (SSO) erforderlich. Damit können Anwender mit nur einem Login auf mehrere Anwendungen und Dienste zugreifen – auch in der öffentlichen Cloud außerhalb des Unternehmens. Mithilfe von SSO können Unternehmen und eine starke Authentifizierung innerhalb der Cloud sicherstellen.

Unterbrechungsfreie Konnektivität: Ist ein Großteil der kritischen Unternehmensdaten in der Cloud gespeichert, kann ein Netzwerkausfall den gesamten Geschäftsbetrieb gefährden. Der Zugriff auf Cloud-Dienste muss daher jederzeit gewährleistet sein, auch während einer Wartung. Dies erfordert innerhalb der Netzwerkinfrastruktur Hochverfügbarkeitstechnologien und -funktionen wie Active/Active-Clustering, Dynamic Server Load Balancing und ISP Load Balancing. Dabei können Unternehmen Technologien verwenden, die bereits in ihre Netzwerklösungen integriert sind, anstatt sie als Einzelprodukte zu kaufen.

Multi-Layer-Kontrolle: Die zunehmende Verbreitung von Cloud-Computing-Umgebungen und immer komplexere Sicherheitsbedrohungen erfordern innerhalb des Netzwerks ein mehrschichtiges Abwehrsystem, bestehend aus Schutzmechanismen am Netzwerkrand und IDP-Funktionen (Intrusion Detection and Prevention).

Page: 1 2

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago