Sicherheit durch Umstieg auf die Cloud Sicherheitsvorteile für die Behörden-IT
Die IT in Behörden wird sich zukünftig in der Cloud abspielen, so viel ist sicher. Dennoch gibt es viele Bedenken bezüglich der Sicherheit in der Cloud.
Anbieter zum Thema

IT-Mitarbeiter in Behörden sträuben sich manchmal noch, ihre Daten Cloud-Serviceanbietern anzuvertrauen, weil sie befürchten, dass sie Manipulatoren in die Hände fallen könnten. Dementsprechend horten sie die Daten lieber in Legacy-IT-Systemen, auch wenn diese in einigen Fällen schon Jahrzehnte alt und entsprechend anfällig für Sicherheitsprobleme sind.
Tatsächlich ist jedoch eine Bereitstellung in einer Cloud-IT-Infrastruktur ideal im Umgang mit den dynamischen Bedrohungen von heute. Nachfolgend wird erläutert, wieso das so ist.
Die Software wird automatisch und nahezu in Echtzeit aktualisiert:
Früher mussten Organisationen teure Upgrades erwerben, um ihre Software aktuell und sicher zu halten. Cloudbasierte Lösungen dagegen werden kontinuierlich aktualisiert, verfügen über die neuesten Sicherheits-Patches und bieten Sofortanalysen zur Abwehr der jüngsten Bedrohungen. Administratoren müssen sich also nicht mehr um den aktuellen und besten Schutz kümmern, den gibt es automatisch. In dieser Hinsicht ist viel dem Engagement der weltweit Millionen Open-Source-Entwickler zu verdanken, denn viele Cloud-Lösungen basieren auf Open-Source-Technologie.
Zudem kennt sich die Entwickler-Community mit den neuesten Bedrohungen für Behörden aus und stellt beinahe in Echtzeit Updates bereit. Behörden profitieren also von schnellem, einfachem Patching zur Abwehr schädlicher Würmer und Viren.
Der Administrationsaufwand wird minimiert, sodass wichtigere Aufgaben in den Fokus rücken: Die Cloud-Services zugrunde liegende Automatisierung nimmt dem IT-Personal einen Großteil des Verwaltungsaufwands ab. Legacy-Software dagegen erfordert ständige Überwachung und Aktualisierung. Hinzu kommt die Aufrüstung von Hardware-Servern mit Ersatzteilen, die mitunter schwer zu beschaffen und zu installieren sind. Kurzum: Jede dieser Aufgaben kostet Zeit, Energie und Geld.
Cloud-Serviceanbieter wie Amazon, Microsoft und Google übernehmen diese Aufgaben, sodass Administratoren sich darauf konzentrieren können, was für die jeweilige Behörde am wichtigsten ist – und das ist nicht zuletzt die bessere Absicherung der Behörden-IT durch die Überwachung von Daten und Analysen.
Sofortige Bereitstellung und skalierbare Cloud-Infrastrukturen: Früher dauerte es Wochen, manchmal gar Monate, bis die Technologie installiert war, die manche Behörden immer noch nutzen – und die Kosten konnten extrem ansteigen. In einigen Fällen überstiegen Aufwand und Kosten der Bereitstellung sogar den Nutzen der gekauften Soft- oder Hardware. Derartige Systeme sind mitunter außerordentlich unflexibel und schwer skalierbar, d. h., eine Behörde muss sich im Grunde mit dem abfinden, was da ist – egal, ob später mehr oder weniger Ressourcen benötigt werden.
Im Gegensatz dazu lassen sich Cloud-Dienste sofort bereitstellen, sind hochgradig agil und lassen sich bei Bedarf herauf- und herabskalieren. Für Behörden hat das den Vorteil großer Flexibilität und der Fähigkeit, schnell auf dynamische Sicherheitsbedrohungen reagieren zu können.
Das bisher Erwähnte geht aber auch mit wichtigen Fragen, Bedenken und Herausforderungen einher. So ist die Auswahl eines geeigneten Cloud-Serviceanbieters selbstverständlich von größter Bedeutung. Sein Sicherheitsmodell muss undurchlässig sein und den Anforderungen der jeweiligen Behörde entsprechen und beispielsweise auf Servern in Deutschland abgelegt werden, die für Verschlüsselung und Sicherheit der Spitzenklasse bei der Archivierung und Übertragung sorgen.
Diese und andere Gründe sorgten bisher dafür, dass Behörden Clouds noch nicht vollständig akzeptiert haben, sondern eine hybride IT-Struktur bevorzugen, bei der einige Komponenten vor Ort verbleiben (in der Regel die sicherheitsrelevanten) und andere Workloads ausgelagert werden. Eine solche Umgebung birgt aber ebenfalls Herausforderungen. Die Organisationen müssen sowohl On-Premise- als auch Cloud-Anwendungen überwachen, um eine durchgängige, optimale Leistung zu gewährleisten. Doch um adaptierte Anwendungen in allen Umgebungen – physisch, virtuell und in der Cloud – zu überwachen, sind neben einem gewissen Maß an Flexibilität auch Strategien für die kontinuierliche Überwachung notwendig, damit eindeutig belegt ist, wer über welche Geräte auf das Netzwerk und die Anwendungen zugreift.
Schlussendlich werden die Vorteile von Cloud-Bereitstellungen für alle erkennbar – gerade, was die Sicherheit angeht. Die Cloud bietet die beste und adaptivste Umgebung in Sachen Cybersicherheit.
* Der Autor: Joe Kim, Senior Vice President und Global Chief Technology Officer bei SolarWinds
(ID:44802211)