Was ist Netzwerksicherheit im Cloud-Computing-Zeitalter?

Inhaltsverzeichnis:

Anonim

Cloud Computing war mit Sicherheit ein wichtiger Treiber für die nächste Generation des Internets. Diese Schlüsseltechnologie hat sowohl den Online-Cloud-Speicher als auch in jüngerer Zeit Online-Dienste erleichtert und SaaS-Anwendungen (Software as a Service) ermöglicht, die im Abonnement erhältlich sind.

Cloud Computing war ein hervorragender Wegbereiter für diese Dienste, hat jedoch auch neue Herausforderungen bei der Gewährleistung der Sicherheit eines Netzwerks mit sich gebracht. Die Zeiten, in denen die IT-Abteilung eines Unternehmens Computer einrichten und dann den gesamten Verkehrsfluss - sowohl eingehend als auch ausgehend - über das übersichtliche Netzwerk mit strategisch platzierten Firewalls, Hubs und Antivirensoftware zum Schutz der Kunden steuern konnte, sind lange vorbei.

Beim Cloud Computing werden vielmehr virtuelle Ressourcen über das Internet bereitgestellt, einschließlich Daten, Anwendungen und Infrastruktur. Dies kann dann dazu führen, dass vertrauliche Daten offengelegt werden, wenn sie vom Client zum Cloud-Server und zurück übertragen werden.

Moderne Netzwerkschwachstellen

Eine häufige Sicherheitsanfälligkeit für Cloud Computing ist das Session Hijacking. Bei dieser Art von Angriff nutzt der Hacker eine gültige Computersitzung aus, um dann Zugriff auf die Ressourcen des Cloud-Server-Anbieters zu erhalten.

Hier wird das Cookie, das der Client zur Authentifizierung für die gültige Sitzung verwendet, gestohlen und entführt. In einer Variante des Angriffs fängt der Hacker den Datenverkehr zwischen dem Client und dem Server mit einem "Sniffing-Programm" ab, das das Cookie (und alle anderen Daten) in einem sogenannten "Man-in-the-Middle" -Angriff abrufen kann '.

Sicherheitsstrategien und Lösungen

Es wurden verschiedene Strategien entwickelt, um die Sicherheit zwischen Clients und dem Cloud-Server zu gewährleisten. Sie müssen auf den spezifischen Typ der anfälligen Cloud-Sicherheitsplattform zugeschnitten sein.

Die Basis für die Cloud-Architektur ist als Infrastructure as a Service (IaaS) bekannt. Zum Schutz von IaaS muss eine Netzwerksegmentierung erfolgen, und die Überwachung des Netzwerks sollte Intrusion Detection Systems (IDS) und Intrusion Prevention Systems (IPS) umfassen. Es sollten auch virtuelle Webanwendungs-Firewalls vorhanden sein, die sich zum Schutz vor Malware vor der Website befinden. Virtuelle Router und virtuelle netzwerkbasierte Firewalls am Rand des Cloud-Netzwerks bieten Perimeterschutz.

Die nächste Cloud-Lösung ist Platform as a Service oder PaaS. In dieser Architektur stellt der Dienstanbieter dem Client die Plattform zur Verfügung, auf der er Anwendungen erstellen kann, während das Host-Unternehmen, dh der Cloud-Anbieter, die Infrastruktur erstellt und wartet. Die Sicherheit für diese Art von Cloud-Dienst kann über IP-Einschränkungen und Protokollierung bereitgestellt werden. Darüber hinaus sollten API-Gateways und ein Cloud Access Security Broker (CASB) bereitgestellt werden, der die Richtlinien steuert.

Bei einem SaaS werden sowohl die Software als auch die Daten in der Cloud gehostet, wobei der Dienst jedem Benutzer über einen Browser zur Verfügung steht. Die Sicherheit für eine solche Konfiguration wird häufig über den Cloud Service Provider (CSP) bereitgestellt, der normalerweise im Servicevertrag ausgehandelt wird. Darüber hinaus enthält ein SaaS die gleichen Sicherheitsmaßnahmen wie ein PaaS.

Eine letzte zu implementierende Sicherheitsmaßnahme ist ein CloudVPN, der auch als VPN as a Service bezeichnet wird oder treffend als VPNaaS bezeichnet wird. Mit diesem cloudVPN können Benutzer über einen Browser sicher auf die Anwendungen des Cloud-Servers zugreifen, indem sie die Kommunikation verschlüsseln.

Weiterlesen:

  • Springen Sie zur Verfolgung - holen Sie sich jetzt das beste VPN der Welt…
  • … Oder wenn Sie Mitarbeiter zum Schutz haben, dann das beste Business-VPN
  • Informieren Sie sich in unserem Mac-Antivirenhandbuch über die Sicherheit von Apple-Geräten