Die Hybrid-Cloud-Segmentierung ist ein Ansatz für die Cloudsicherheit, der eine Hybrid-Cloudinfrastruktur in verschiedene Segmente oder Zonen aufteilt. Durch den Schutz jedes Segments mit eigenen Sicherheitskontrollen und -richtlinien können Sicherheitsteams mithilfe der Hybrid-Cloud-Segmentierung Workloads, Anwendungen und sensible Daten besser isolieren und schützen.
In den letzten Jahren hat sich die Mikrosegmentierung als eine wichtige Technologie zur Verbesserung der Sicherheit herausgestellt und verhindert, dass Sicherheitsverletzungen in einem Teil der IT-Umgebung den Rest des Netzwerks beeinträchtigen. Die Mikrosegmentierung unterteilt ein Netzwerk in eine Sammlung von separaten Abschnitten, die so klein sein können wie eine einzelne Anwendung oder eine Workload. Mikrosegmentierung verhindert, dass nicht autorisierte Einheiten auf Workloads und Anwendungen zugreifen oder mit ihnen kommunizieren können, da IT-Teams die Möglichkeit haben, jedes Segment mit präzisen Sicherheitsrichtlinien zu schützen.

Bei der Hybrid-Cloud-Segmentierung kommen Mikrosegmentierungstechniken zum Einsatz, um Daten und Workloads in Public-Cloud-Umgebungen, in Private Clouds und in lokalen Rechenzentren zu schützen. Durch die Aufteilung der Hybrid-Cloud-Infrastruktur in unterschiedliche Segmente oder Sicherheitszonen können IT-Teams Workloads, Anwendungen und sensible Daten isolieren und jedes Segment mit spezifischen Sicherheitsrichtlinien schützen.
Die Notwendigkeit einer Hybrid-Cloud-Segmentierung
Cloud Computing stellt IT-Teams vor eine Vielzahl neuer Sicherheitsherausforderungen. Wenn sich die Daten, Anwendungen und Infrastruktur bei Public-Cloud-Dienstanbietern anstatt vor Ort befinden, verfügen die IT-Teams möglicherweise nicht über ausreichend Transparenz und Kontrolle zum Schutz dieser Assets vor Cyberangriffen und Datenschutzverletzungen. Gleichzeitig machen die Komplexität von Hybrid-Cloud- und Multicloud-Umgebungen viele herkömmliche Sicherheitstechnologien praktisch überflüssig. Darüber hinaus müssen Sicherheitsteams bei der Zusammenarbeit mit mehreren Cloudanbietern möglicherweise mit stark variierenden Sicherheitsstandards und -Funktionen umgehen. Herkömmliche Lösungen wie das Blockieren von Signaturen oder Zulassungslisten für Anwendungen können von cleveren Angreifern leicht umgangen werden. Lösungen, die sich auf die Blockierung von Angriffen am Eintrittspunkt konzentrieren, sind nicht praktisch, wenn der Netzwerkperimeter fast nicht mehr vorhanden ist.
Die Hybrid-Cloud-Segmentierung bewältigt all diese Herausforderungen, indem sie den Fokus der Cybersicherheit von der Intrusion Prevention auf den Workload- und Ressourcenschutz verlagert. Die Hybrid-Cloud-Segmentierung unterstützt ein Zero-Trust-Sicherheitsmodell, bei dem jeder Nutzer, jedes Gerät und jede Anwendung innerhalb oder außerhalb des Unternehmens bis zur Authentifizierung und Verifizierung als verdächtig betrachtet wird. Dabei schützt sie einzelne Workloads und Ressourcen, indem Zugriffs- und Kommunikationsrichtlinien strikt durchgesetzt werden und IT-Teams transparentere Einblicke in die Aktivitäten innerhalb einer Hybrid-Cloud-Architektur erhalten.
Funktionsweise der Hybrid Cloud-Segmentierung
IT-Teams können Hybrid-Cloud-Umgebungen in mehreren Schritten segmentieren:
- Erkennen von Anwendungen und Workflow-Prozessen: Vor der Segmentierung von Hybrid-Cloud-Workloads, -Ressourcen und -Anwendungen nutzen IT-Teams automatisierte Tools, um alle kommunizierenden Komponenten in der Hybrid-Cloud-Umgebung zu ermitteln und Daten über den normalen East-West- und North-South-Traffic im Zusammenhang mit jeder Komponente zu erfassen. Auf diese Weise können Teams den Kontext in Bezug auf die Kommunikation mit jeder Ressource und die Abhängigkeiten zwischen Anwendungen verstehen.
- Segmentieren der Umgebung: Teams können Mikrosegmentierungstechniken verwenden, um logische Grenzen zwischen Assets in einer Hybrid-Cloud-Infrastruktur zu schaffen. Bei den Segmenten kann es sich um einzelne Anwendungen und Workloads, verwaltete Cloudressourcen, Anwendungsgruppen oder größere Bereiche der Gesamtumgebung handeln.
- Festlegen von Sicherheitsrichtlinien: Teams erstellen detaillierte Richtlinien, die festlegen, wer und was auf jedes Segment zugreifen kann. Führende Segmentierungslösungen enthalten Optionen zum Filtern mehrerer Anwendungsattribute, wodurch die Gruppierung von Assets, für die dieselben Richtlinien gelten, erleichtert wird. Bei Richtlinien kann es sich um allgemeinere Best-Practice-Complianceregeln für große Segmente oder um sehr präzise Regeln für einzelne Mikrosegmente handeln.
- Implementieren von Sicherheitskontrollen: Firewalls, Zugriffskontrollmechanismen und Mikrosegmentierungslösungen regulieren den Fluss zwischen Segmenten und setzen Sicherheitsrichtlinien durch. Automatisierungs- und Orchestrierungsfunktionen helfen bei der Verwaltung und Durchsetzung von Segmentierungsrichtlinien in komplexen Hybrid-Cloud-Umgebungen.
- Erkennen von Sicherheitsverletzungen: Integrierte Funktionen zur Erkennung von Sicherheitsverstößen und zur Vorfallreaktion warnen Sicherheitsteams vor verdächtigen Aktivitäten oder unbefugten Zugriffsversuchen, sodass Cybersicherheitsbedrohungen früher erkannt werden können.
- Überwachen und Überprüfen der Segmentierungsstrategie: Durch die kontinuierliche Überwachung und Prüfung segmentierter Umgebungen können IT-Teams Strategien und Regeln überdenken und aktualisieren, um Sicherheitsrichtlinien besser an die Geschäftsanforderungen und an aufkommende Bedrohungen anzupassen.
Hindernisse für die Cloudsicherheit
IT- und Sicherheitsteams müssen mehrere einzigartige Herausforderungen meistern, um die Cloud-Computing-Sicherheit zu gewährleisten.
- Unzureichende Transparenz: Cloudplattformen und insbesondere Public-Cloud-Dienste erschweren es IT-Teams, über ihr gesamtes digitales Ökosystem hinweg vollständige Transparenz erlangen. Bei Cloud-Diensten lässt sich Transparenz in der Regel anhand von Rohprotokollen der Flows zwischen verschiedenen Workloads herstellen. Wenn Teams nicht die Beziehungen zwischen verschiedenen Workloads und Anwendungen innerhalb eines Cloudnetzwerks visualisieren können, können sie keine effektiven Sicherheitsrichtlinien erstellen.
- Keine einheitliche Richtlinie: Wenn Sie nur cloudnative Sicherheitstools verwenden, gestaltet sich die Erstellung einer einheitlichen Sicherheitsrichtlinie in Hybrid-Cloud-Umgebungen äußerst schwierig. Jede Cloudinstanz verfügt über eigene Objekte, Regeln und Richtlinien, was zu hybriden Umgebungen mit fragmentierten Richtlinien führt.
- Keine einheitliche Governance: Da die Sicherheit bei Cloud-Ressourcen nicht immer von oberster Priorität ist, können Anwendungseigentümer, die Workloads ohne Rücksicht auf die Sicherheitsauswirkungen einrichten, den Sicherheitsteams Schwierigkeiten bereiten.
Die Vorteile der Hybrid-Cloud-Segmentierung
Durch den effektiven Einsatz der Hybrid-Cloud-Segmentierung können Unternehmen und ihre IT-Teams Folgendes umsetzen:
- Sicherheit verbessern: Die Hybrid-Cloud-Segmentierung reduziert die Angriffsfläche, verbessert den Datenschutz, verhindert unbefugten Zugriff und blockiert Bedrohungen durch laterale Netzwerkbewegungen. Die Integration der Segmentierung in eine Cloudstrategie erhöht letztendlich die Sicherheitslage des Unternehmens.
- Compliance gewährleisten: Durch die Segmentierung wird sichergestellt, dass die Datenverarbeitungsverfahren den Anforderungen einer Vielzahl von Datenschutzvorschriften und Branchenstandards entsprechen. Dies bedeutet, dass sensible Daten geschützt werden und der Zugriff streng kontrolliert wird.
- Optimierte Performance: Die Segmentierung kann IT-Teams dabei unterstützen, Workloads und Netzwerktraffic auszugleichen, was zu einer besseren Performance führt.
- Reaktion auf Vorfälle beschleunigen: Wenn eine Malware-Infektion oder ein Sicherheitsverstoß erfolgt ist, können Sicherheitsteams den Angriff dank der Segmentierung auf eine bestimmte Zone eindämmen und so eine schnellere Reaktion und Wiederherstellung sicherstellen.
- Schnelle Skalierung: Wenn Cloudressourcen in verwaltbare Einheiten unterteilt werden, wird die Skalierung für neue Geschäftsanforderungen viel einfacher.
Häufig gestellte Fragen
Netzwerksegmentierung ist ein Ansatz für Netzwerksicherheit, der ein lokales Netzwerk in kleinere, isolierte Segmente oder Subnetze unterteilt, um die Sicherheit und Verwaltbarkeit zu verbessern. Hybrid-Cloud-Segmentierung ist eine Cloudsicherheitslösung, die eine Hybrid-Cloud-Umgebung in mehrere Segmente unterteilt. Diese kann sowohl lokale als auch Cloudumgebungen umfassen. Netzwerksegmentierung basiert auf VLANs, Firewalls und Zugriffskontrolllisten (Access Control Lists – ACLs) zur Erstellung und Verwaltung von Segmenten, während bei der Hybrid-Cloud-Segmentierung Technologien wie SDN (Software-Defined Networking), Mikrosegmentierung, IAM und Automatisierungs-/Orchestrierungstools zum Einsatz kommen, um die Verwaltung segmentierter Umgebungen über verschiedene Cloudplattformen hinweg zu vereinfachen.
Zu den Bedrohungen für die Hybrid-Cloud-Sicherheit gehören Malware und Ransomware, Datenschutzverletzungen, Fehlkonfigurationen, Insider-Bedrohungen, API-Schwachstellen, Advanced Persistent Threats (APTs), Denial-of-Service-Angriffe, Compliance-Verstöße und Risiken durch Drittanbieter-Dienste.
Warum entscheiden sich Kunden für Akamai?
Akamai ist das Unternehmen für Cybersicherheit und Cloud Computing, das das digitale Leben unterstützt und schützt. Unsere marktführenden Sicherheitslösungen, überlegene Threat Intelligence und unser globales Betriebsteam bieten ein gestaffeltes Sicherheitskonzept, um die Daten und Anwendungen von Unternehmen überall zu schützen. Die Cloud-Computing-Lösungen von Akamai bieten als Full-Stack-Gesamtpaket Performance und erschwingliche Preise auf der weltweit am stärksten verteilten Plattform. Globale Unternehmen vertrauen auf Akamai für die branchenführende Zuverlässigkeit, Skalierbarkeit und Expertise, die sie benötigen, um ihr Geschäft selbstbewusst auszubauen.