CLOUD SECURITY & DER HEILIGE GRAL - TEIL 3: CLOUD SECURITY - Accenture

Die Seite wird erstellt Yanick Schlegel
 
WEITER LESEN
CLOUD SECURITY &
DER HEILIGE GRAL –
TEIL 3: CLOUD
SECURITY
VIDEO TRANSCRIPT
Franck Youssef (FY): Und noch mal herzlich                Ja, wir freuen uns, ich kann ansonsten nur an Franck
willkommen zum Cloud Security und der heilige Gral.       und die Kollegen übergeben. Wird, glaube ich, eine
Dieser zweite Teil, es ist der zweite Teil unserer        spannende Session, und lassen uns das bitte so
Webinar-Reihe und wir werden uns heute auf das            interaktiv wie möglich gestalten.
Thema Cloud Security fokussieren. Ähm, nochmal ein
                                                          FY: Vielen Dank, vielen Dank, Niko und mit uns
paar Housekeeping-Informationen … wie im ersten
                                                          heute wir haben unterschiedliche Kollegen aus
Teil auch, diese Session wird aufgezeichnet, das
                                                          unserer Cloud Security-Truppe, aus
heißt, das Replay wird auf accenture.com
                                                          unterschiedlichen Fachbereiche. Ja, Markus
veröffentlicht und sowie auch in den Social Media.
                                                          Tomanek kümmert sich um die Themen Cloud
Das heißt, wenn Sie nicht aufgezeichnet werden
                                                          Security-Strategie sowie auch Governance,
möchten, bitte Ihre Mikrofone nicht anschalten und
                                                          Operating Model und quasi ISMS für die Cloud.
Ihr Video oder Ihre Kamera bitte auch nicht
                                                          Marlon Gelbke spezialisiert sich auf
anschalten. Sie können ruhig die Fragen im Chat
                                                          Netzwerkinfrastruktur sowie auf Workplace-
posten und wir werden auch mündliche Fragen am
                                                          Sicherheitsmodernisierung. Sebastian Hohmann
Ende der Session aufnehmen, die letzten 15, 10
                                                          sichert unsere komplexen SaaS-Deployments und
Minuten. Guten Morgen, Niko. Willkommen. Du
                                                          Anwendungs-Deployments und Alexander Hose
wirst …
                                                          treibt unsere Innovation Labs sowie auch unsere
Dr. Nikolaus Schmidt (NS): … probieren wir das            größte (unverständlich). In Vorbereitung und als wir
nochmal. Sorry für die Verspätung meinerseits, mein       in Kronberg im November (unverständlich) haben,
Rechner ist leider abgestürzt beim Einloggen, also ich    wir merken, dass Cloud Security ist eben gerade ein
habe leider wirklich ein technisches Problem gehabt.      sehr, sehr heißer Markt. Wir merken, dass alle
Ja, aber ich glaube, Franck hat ja schon begonnen,        mittlerweile verstehen, eben das Versprechen der
deswegen auch nur von meiner Seite nochmal                Cloud, aber merken, dass die sicherheitsbezogenen
herzlich willkommen, schön, dass Sie heute alle da        Herausforderungen bleiben, bleiben immer sehr,
sind, für die nächste Session für unser „Cloud            sehr hoch. Alex, wenn wir hier bitte auf den zweiten
Security – der heilige Gral“-Webinar. Wir freuen uns      Slide gehen könnten. Wir merken auch, dass in die
ja sehr, dass jetzt doch der Anklang sehr groß ist. Wir   Top 9- sozusagen Herausforderungen, die gefühlt
kriegen auch sehr viel Feedback darauf, sei es            von unseren Kunden sind, dass 4 davon sind
irgendwie in unseren Kundenunternehmen, sei es            Security-bezogen, sei es, dass man … dass unsere
auch lustigerweise von einigen unserer                    Kunden oder die Nutzer von Cloud verstehen nicht,
Wettbewerber am Markt, also auch ich begrüße              was sie machen sollen oder wie sie diese Workloads
auch ein paar Wettbewerber hier. Das zeigt, dass wir      absichern sollen.
da, glaube ich, doch ganz gut aufgestellt sind.
Was sind die Anforderungen von dem Regulator,           Was sind denn eigentlich die wesentlichen Aspekte,
zum Beispiel, oder aus einer Compliance-                die wir berücksichtigen müssen, wenn wir eine
Perspektive, die wissen nicht mehr, wie sie skalieren   sichere Cloud konzipieren wollen, auf die Cloud zu
sollen, wie die eben eine nachhaltige Strategie         gehen ist ja keine Herausforderung … ich log mich
adoptieren können … und ich denke auch, ein sehr        mal bei AWS, GCP, Azure, das sind mal gängige
komplexes Thema ist das fehlende Personal. Es gibt      Namen, ich log mich mal ins Portal ein. Ich kaufe mir
leider zu wenige, zu wenige Fachleute im Cloud          eine VM, lasse sie laufen … Ist das aber auch schon
Security-Bereich. Und in Vorbereitung dieses            die grundlegende Sicherheit, die ich erreichen
Webinar wollten wir nochmal über ein paar               möchte? Daher haben wir das Ganze auch mal
Schlüsselpunkte unserer Agenda gehen und Ihnen          abgespalten und ein Operating Model eingeführt, in
dann eben eine Übersicht geben über die                 dem wir ganz umfassend die Lebenslinie oder diesen
entsprechenden Bereiche, die wir bei uns haben, und     Lebenszyklus der Cloud Security-Thematik ablaufen.
die wir sensitiv am Markt sehen. Wir werden ganz        In der ersten Stufe, wenn wir uns da mit der
am Anfang starten mit dem Verstehen, wie man eine       Ausrichtung befassen, möchte ich doch die
sichere Cloud Security-Governance aufbauen kann.        Entscheidung treffen, wieviel Vertrauen, wieviel
Was sind die Hauptherausforderungen aus                 Kontrolle möchte oder muss ich haben? Und was ist
Compliance-Perspektive aus einer fachlichen oder        da die umfassende Sicherheitsstrategie, die mich
technischen Sicht, wenn man in die Cloud migriert.      dort begleitet? Was muss ich denn dort
Wir werden danach mit Marlon auf das Thema von          berücksichtigen?
Modernisierung der Sicherheit, wenn man eben in
                                                        Wie Sie schon gehört haben, nicht nur der Anbieter
die Cloud geht, sprechen. Wir werden danach mit
                                                        ist da entscheidend, sondern auch quasi das Modell,
Sebastian Hohmann über ein paar Szenarien, die wir
                                                        das wir verwenden. Also, wir gehen ja davon aus,
merken, sehr stark, im Finanzbereich reden, wenn es
                                                        wenn ich auf eine Infrastruktur gehe, ja, dann lagere
um SaaS-Lösungen geht. Und hier werden wir dann
                                                        ich die Option aus, dass ich kein eigenes Daten-
einen Deep Dive mit Alexander Hose machen, wie
                                                        Center haben muss. Gleichzeitig gebe ich ein
kann man eben (unverständlich) in der Cloud
                                                        gewisses Maß an Vertrauen und Kontrolle dem
implementieren? Oder? Nochmal, wenn Sie Fragen
                                                        Dienstleister ab, das heißt, dass ich dann ab diesem
haben, bitte gerne im Chat posten und wir werden
                                                        Zeitpunkt auch eine Gegenleistung erbringen muss,
die nochmal mündlich am Ende der Session
                                                        und dieses Modell ist, glaube ich, mittlerweile
aufnehmen und falls der Presenter sie aufnehmen
                                                        allgegenwärtig bekannt. Das nennen wir Shared
kann im Laufe der Präsentation, wir werden unser
                                                        Responsibility, aber: Ab diesem Zeitpunkt der
Bestes versuchen. Und dann werde ich an Markus
                                                        Shared Responsibility, das ist voll lustig, durch diese
übergeben.
                                                        Matrix durchzuschauen, um zu sehen ja, okay, das
Markus Tomanek (MT): Auch von mir noch ein              macht dieser Dienstleister, das mache ich, das klick
herzliches Willkommen. Wir starten auch gleich mit      ich mal weg und hier ist der Haken dran … Damit ist
einem spannenden Thema und zwar, wir setzen uns         es noch lange nicht getan und das wissen
mal an die Situation und denken mal über eine           insbesondere die Banken ganz gut, denn es kommt
populistische Sicherheitsstrategie nach und da          noch die Stufe 2 dazu. Wie funktioniert mein
merken wir, es wird sehr schnell sehr komplex. Es       eigenes Compliance- und Sicherheitsrahmenwerk in
wird auch sehr schnell in eine Richtung gehen, wo       diesem Kontext? Was muss ich dabei
man die Kontrolle verliert, sich auf das Wesentliche    berücksichtigen? Und da können wir ganz global
zu fokussieren. Wir haben daher versucht, es zu         galaktisch anfangen mit Rollen und Zuständigkeiten,
abstrahieren und quasi für uns eine Art Modell          mit der Identifizierung davon. Aber deswegen gehen
abzuleiten, um zu identifizieren, was sind denn         wir von einem Stufenmodell aus.
überhaupt die Treiber, die uns hier beschäftigen?
Wir steigen ab diesem Zeitpunkt irgendwann mal            Aber natürlich ist das jetzt, mal rückblickend auf die
tiefer, immer tiefer, immer tiefer, quasi in diesen       erste Webinar-Serie nicht direkt der heilige Gral,
operativen Keller ab. Wir möchten ja, dass die Cloud      also bitte auch hier noch mal der Hinweis: Schauen
funktioniert, also was muss ich berücksichtigen? Das      Sie sich gerne im Detail noch mal den ersten Teil an.
heißt, ich muss mit der Zeit Kontrollen aufbauen.         Im ersten Webinar haben wir das Thema
Und ich muss eine konsistente Sicherheit erlangen, in     Compliance sehr detailliert berücksichtigt. Das
dem ich auch mal ein Integrationsmodell operieren         können wir jetzt natürlich nicht innerhalb der kurzen
lasse. Was sind die Daten? Wie klassifiziere ich die      Zeit abfassen. Aber in diesem Kontext können Sie
Daten? Möchte ich, dass diese Daten auch intern           dann erkennen, wie in diesem Spektrum von einer
oder extern versendet werden können? Wie gehe ich         Anwendung und Implementierung eines gezielten
mit einer eigenen Cloud-Landschaft um? Und dort           Rahmenwerks in Ihrer Umgebung, welche
müssen wir berücksichtigen, wie kann ich denn             Restrisiken übrig bleiben. Ein Rahmenwerk oder
schaffen, eine Art automatisierte                         Kontrollen ermöglichen zwar die grundlegende
Sicherheitsfunktionen und Sicherheitskontrollen zu        Strategie beziehungsweise die grundlegende
etablieren, die mir helfen diese Governance, diese        Ausrichtung, Ihre Cloud-Landschaft, wie sie
Kontrolle zu erhalten?                                    operieren sollen, das heißt, wir wenden uns mit der
                                                          Zeit ab von einem Operating Model und gehen mehr
Wenn wir jetzt auf den nächsten Slide schauen,
                                                          in Richtung von einer Architektur. Was sind denn die
haben wir uns, ja, sehr zentral, damit beschäftigt.
                                                          Guard Rails, die implementiert werden müssen? Wie
Wir haben uns jetzt mehr oder weniger für ein
                                                          sind meine Sicherheitsseile aufgebaut, für welche
Betriebsmodell entschieden, das heißt, wir haben ein
                                                          Tools und Capabilities entscheide ich mich? Und das
operierendes Cloud-Modell, wir sagen jetzt einfach
                                                          alles mache ich, um ein bestimmtes Szenario
mal wir gehen über eine Plattform-as-a-Service. Also
                                                          abzufangen, also entwickle ich eine
habe ich meine allgemeine IT darin vernetzt, die ich
                                                          Mitigierungsstrategie, womit ich abwenden möchte,
beibehalten kann beziehungsweise beibehalten
                                                          dass es Miskonfigurationen gibt, dass es einen
muss. Klar, ich habe als Bank auch meine klassischen
                                                          Verlust von Kontrolle und Sichtbarkeit zu meinen
Richtlinien zu erfüllen. In der Regel ist ein State-of-
                                                          Daten gibt, das ist auch ungeschützte Daten gibt und
the-Art, ISMS auf ISO 27o01 aufgebaut. Das ist ja
                                                          auch zu guter Letzt ein Reputationsrisiko. Weil ich
auch so weit in Ordnung. Es gibt immer, habt ihr hier
                                                          quasi derjenige war, der gehackt wurde. Und dafür
noch die Möglichkeit, unterschiedliche IT-Lösungen
                                                          haben wir eine Art goldene Lösung gefunden
zu verwenden, das heißt, mein Active Directory kann
                                                          beziehungsweise wir haben eine Art Möglichkeit
ich vom (unverständlich) immer noch auf die Cloud
                                                          gesehen, wie ist es möglich, simpel diese Restrisiken
anbinden. Auch dort hosten, das ist nicht die
                                                          abzufangen? Auf der nächsten Slide sehen Sie dann
Herausforderung. Die Herausforderungen sind die
                                                          … Genau, hier sehen wir dann, was unser Weg ist,
cloudspezifischen Anforderungen, die sich ergeben.
                                                          uns dem heiligen Gral weiter schrittweise
Und wie identifiziere ich jetzt, dass sich diese
                                                          anzunähern und zwar die Integration eines Cloud
spezifischen Anforderungen ableiten
                                                          Security Posture Managements, kurz CSPM, also mit
beziehungsweise wo kommen sie her? Wir können
                                                          diesem Akronym können sie direkt marktfähig
uns da zum einen an die wesentlichen Treiber, also
                                                          losgehen, googeln und schauen, was es für
die technischen Herausforderungen wenden.
                                                          Lösungen gibt. Allgegenwärtig und kurz
Gleichzeitig stehen uns dafür aber auch spezielle
                                                          zusammengefasst: Das Ziel eines CSPMs ist es, eine
Rahmenwerke zur Verfügung. Da reden wir von BSI
                                                          Cloud-Landschaft und eine multiple Cloud-
C5, der CSA CCM mit dem CSA Star. Da reden wir
                                                          Landschaft schlichtweg über eine API anzubinden
auch über die Guidelines, also ein bestimmtes Set an
                                                          und darüber hinweg über mein ganzes System
Richtlinien, die die Segregation und Isolierung von
                                                          eigene Sichtbarkeit zu erlangen.
Panels und Cloud-Umfeld mit berücksichtigt und mit
als Aufgabe an Financial Services abgegeben wird.
Das heißt, es ist am Ende des Tages ein lustiges         Mit jeder dieser neuen Anpassungen und
Dashboard, in das man reinklicken kann, das macht        Anwendungen wuchs dann auch die Angriffsfläche
das Ganze verständlich. Das können Sie auf C-Level       auf eine gewisse Art und Weise, was das Bild jetzt
wie auch auf Top-Management-Ebene verwenden,             rechts ziemlich gut zeigt. Dieses sternförmige Bild
auch operativ mindestens zum Level Tool                  mit den einzelnen Bereichen, wo wir nach innen hin
Engineering. Sie können in kürzester Zeit                gesehen eine erhöhte Angriffsfläche sehen. Dafür
identifizieren, okay, wo sind denn noch                  gibt es auch in der Finanzdienstleistungsbranche
Schwachstellen? Was sind noch Compliance-Lücken?         sehr viele Beispiele. Nur um jetzt einige zu nennen,
Was sind denn meine Rahmenwerke? Das heißt, Sie          ich nenne mal 3 zum Beispiel für die öffentlich
haben auch die Möglichkeit, direkt über die vorhin       zugängliche IT-Infrastruktur, ob das Filialen sind
genannten Security Frames zu gehen. Ich klicke quasi     oder an Gehsteigen befindliche Geldautomaten. Ein
rein in das ISO 27001 oder ich klicke Indizes,           nicht wirklich kleiner Teil der Infrastruktur ist auch
Benchmarks und dann sehe ich direkt, okay, bei           wirklich öffentlich zugänglich und damit auch
dieser VM ist diese Richtlinie noch nicht eingehalten.   gewissen Risiken ausgesetzt. Dann, wenn wir um
Hier müsste ich nachschärfen. Das wird über Code         Cloud-Umgebungen oder allgemein auch um die
wie auch über strategische Ebene geschehen. Das          Infrastruktur reden, heterogene Hosting-Standorte,
heißt, Sie haben die Möglichkeit, das ist quasi wieder   das heißt, ob jetzt on premise, das heißt auf
vorgelagert, via Operating Model zu ziehen oder          firmeneigener Infrastruktur gehostete Services oder
nachgelagert in das operierende Cloud zu ziehen.         virtuelle Maschinen und Container auf Public Cloud-
Aber: Wenn Sie jetzt mehrere Clouds verwenden,           Anbietern. Oder auf Private Cloud oder eine
dann verstehe ich auch die Herausforderungen. Wir        Kombination von diesen verschiedenen Hosting-
sehen jetzt hier links unten mit Azure, AWS, Oracle      Standorten. Mit jeder zusätzlichen … mit jedem
und allen Anbietern, die es gibt, es ist durchaus        zusätzlichen Punkt erhöht man seine Angriffsfläche.
schwierig, dort immer die spezialisierten Fachkräfte
                                                         Dann weiter rechts oben, oben rechts gesehen die
zu haben und das sind bestimmte
                                                         mobilen Geräte und natürlich mit mobilen Geräten
Herausforderungen, die es in dieser Multi-Cloud-
                                                         ist gemeint auch mobile Mitarbeiter, nicht erst seit
Landschaft gibt. Die Besonderheiten, die es dort zu
                                                         der Corona-Pandemie ist es sehr populär, von
berücksichtigen gibt. Die Besonderheiten der
                                                         Remote aus zu arbeiten. Das heißt, wir sind immer
Anforderungen, die wir dort zu erfüllen haben,
                                                         mehr in einer Situation, wo Unternehmen nicht
darüber wird Ihnen jetzt Marlon Gelpke genaueres
                                                         mehr hundertprozentig abschätzen können, in
berichten.
                                                         welcher Umgebung sich ein Mitarbeiter genau
Marlon Gelpke (MG): Genau. Der heilige Gral,             befindet und ob dieser auch wirklich sicher ist.
Sicherheit und Infrastruktur … nur wie sieht das         Andere Beispiele dazu wären jetzt zum Beispiel noch
ganze Thema oder die Themen jetzt in einer               die Abhängigkeit von niedrigen Latenzzeiten für
modernen Infrastruktur aus? Wie bereits                  gewisse Geschäftsbereiche oder auch der Austausch
angesprochen, jetzt auch von Markus, ist die             von hochsensiblen Daten über verschiedene
Verwaltung von Sicherheitsstandards über eine            Standorte hinweg. Genau. Auf der nächsten Slide …
allgemeine Infrastruktur hinweggesehen … das             würde man dann … die aktuelle Lage mit der
zeichnet ein sehr, sehr komplexes Bild, leider.          Sicherheit und wie man diese sichere Cloud-
Unternehmen und vor allem auch schon länger              Infrastruktur wirklich schafft. Auf der oberen Hälfte
operative Unternehmen sind speziell im                   der Slide sieht man nochmal grob zusammengefasst
Infrastrukturbereich auch sehr organisch gewachsen.      die Top 3 Sicherheitsherausforderungen. Auch die
Mussten Trends gerecht werden, mussten                   Top 3 Sicherheitsherausforderungen, jetzt spezifisch
Veränderungen gerecht werden, mussten schnell            auf Cloud und Cloud-Infrastruktur ganz links sieht
neue Features dazubauen, ohne immer die gleiche          man da, also die Cloud ist grenzenlos, es ist nicht
Zeit dazu zu haben, die alten Features auch wieder       mehr wie früher, dass man einfach sagen kann:
abzubauen.
Das sind wir und das ist der Rest, das ist innen und       Hier im Zentrum davon stehen, oder im Zentrum
das ist außen, sondern wir haben eine Situation, wo        von meiner Präsentation stehen jetzt diese 4
der Perimeter verschwimmt. Wir können nicht mehr           Bereiche, die man in Infrastruktursicherheit sieht,
genau sagen, wo fangen wir an, wo hören wir auf            die sind hier auch violett hervorgehoben. Das ist
und wo genau müssen wir physisch unsere                    einmal die Cloud-Sicherheits-Diagnostik, also die
Sicherheitsmaßnahmen positionieren. In der Mitte           Schaffung von Visibilität über die ganze Infrastruktur
sehen wir die Erhaltung der Datensicherheit. Egal, ob      hinweg. Nicht nur Visibilität der Infrastruktur,
sich die Daten jetzt bewegen und umso mehr                 sondern Visibilität der Angriffsfläche der
Hosting-Standorte man hat, umso mehr, genau,               Infrastruktur. Containersicherheit, das heißt den
Anwendungen man hat, desto mehr bewegen sich               Schutz einzelner Anwendungen und einzelner Teile
Unternehmensdaten auch, desto schwieriger ist es,          von Anwendungen. Compliance und Cloud-
deren Schutz so wirklich in dieser Form, wie man es        Netzwerksicherheit sind Infrastrukturthemen und
gut kennt, die CIA-Triade, damit meine ich jetzt nicht     die Compliance zumindest, auf die Markus vorher
die US-Behörde, sondern Confidentiality, Integrity         schon mal angesprochen hat, die 4 Themen, die
und Availability, die Daten anhand von diesen 3            würde ich gerne auf meiner nächsten Zeit nochmal
Punkten wirklich der Sicherung so gerecht zu               genauer ansprechen.
werden.
                                                           Modernisierung der Sicherheit für die Cloud. Was
Das ist natürlich wichtig im Transit, aber wie auch        sind die Kernbereiche hier? Auf der rechten Seite
Address, also wenn sich die Daten bewegen oder             sehen wir dieses gesamte Bild nochmal ein bisschen
wenn sie sich wirklich auf einer Lokation befinden.        vereinfacht und ich glaube, das Bild zeigt das relativ
Unzureichender Schutz hier kann sehr … also passiert       gut und versucht, ein komplexes Thema stark zu
sehr schnell und kann sehr schnell sehr gravierende        vereinfachen. Im Zentrum sehen wir hier nochmal
Folgen haben, wie wir auch leider immer wieder in          diese komplexe Multi Cloud-Umgebung mit
den Medien lesen können. Auf der rechten Seite             verschiedenen Anbietern, den wichtigsten
sehen wir dann noch Tools, die Tool-Landschaft ist         Anbietern, die wir hier wenigstens in Europa sehen.
sehr, sehr komplex und Sicherheits-Tools, vor allem,       Und rundherum wirklich diese Security Services
wenn man auch um Native Cloud-Sicherheitstools             Security-Lösungen und die drum herum gespannt
spricht und die Kombination mit Drittanbietern, dann       werden sollten. Was die Abbildung auch nochmal
decken die zwar oft sehr gut die Lösungen ab, aber         gut zeigt, ist der untere Teil, die sichere Verbindung
halt nur für Teile der Cloud-Anbieter und an               von bereits bestehenden Infrastrukturteilen, aber
Umgebung. Also man muss hier relativ viel Effekt           auch von Infrastruktur-Nutzern, das heißt mobile
noch betreiben, um das über seine gesamte                  Nutzer, Filialen, Hauptsitze und On premise-Daten-
Infrastruktur hinweg wirklich abdecken zu können.          Center, die werden alle nicht so schnell wirklich
Auf der unteren Hälfte der Slide sieht man dann            verschwinden. Jetzt habe ich es bereits vorher schon
vielleicht ein bisschen ein glücklicheres Bild, also wie   mal gesagt, also dieser gesamte
können wir da jetzt wirklich Sicherheit schaffen? Und      Sicherheitslösungszyklus von links nach rechts, wenn
wie schaffen wir es, unsere Infrastruktur wirklich         man jetzt auf die Infrastruktur sich spezifisch
abzusichern?                                               nochmal konzentriert, dann müssen wir, um so eine
                                                           komplexe Situation zu lösen, ein Lösungspaket über
Hier ist auf dem unteren Bild ist der gesamte Zyklus
                                                           alle Abstraktionsebenen hinweg finden. Und das
einer umfassenden Cloud-Sicherheitslösung
                                                           fängt, hier jetzt auf der linken Seite der Slide zu
dargestellt, und das ist ein bisschen von links nach
                                                           sehen, fängt mit sicherem Cloud-Zugang an.
rechts zu lesen, fängt mit Strategie und
Empfehlungen an und hört mit Managed Cloud-
Sicherheitsservices auf.
Da würde SASE ins Spiel kommen, also Secure Access      Ich nehme hier ganz gerne das Beispiel One Drive
Service Edge als effektive Sicherheitslösung, wie man   for Business, also ich hab jetzt unternehmensweit
Mitarbeitern einen sicheren Zugriff auf                 One Drive Business ausgerollt und ich kümmere
Unternehmensdaten und -ressourcen, egal, wo sie         mich um die Sicherheit von One Drive, das heißt
sich befinden, bieten kann. Als zweiter Punkt Intra-    Single Sign-on ist notwendig, damit die Mitarbeiter
und Inter-Cloud Security, also wie sichert man Daten,   drauf kommen. Ich hab vielleicht ein Data Decap
Datenvolumen, Datentraffic ab zwischen einzelnen        Prevention System, um Datenabfluss zurück zu
Standorten und zwischen oder auch innerhalb von         verhindern. Und wie stelle ich nun sicher, dass
Standorten, deswegen auch „intra“ und „inter“. Da       meine Mitarbeiter dieses One Drive for Business
kommen die beiden Lösungen zum Beispiel Next            benutzen und nicht zum Beispiel Dropbox? Und hier
Generation Firewall für Makro-Segmentierung und         kann zum Beispiel ein Cloud Access Security Broker
Mikro-Segmentierung für individuelle Anwendungen        helfen, um zu identifizieren, wie die Cloud-Dienst-
und Anwendungsteile ins Spiel. Als dritter Punkt, wie   Benutzung aussieht in meinem Unternehmen und
auch schon durch Markus bereits angesprochen und        dann gegebenenfalls mit dieser Visibilität, also
verwiesen, hier kommt das Client Security Posture       nachdem ich dann weiß, okay, ich sehe, dass sehr
Management ins Spiel. Ich werde da nicht nochmal        viel Traffic über Dropbox läuft, das heißt meine
genauer ins Detail gehen. Ich glaube, er hat schon      Mitarbeiter tauschen entweder untereinander
wirklich super erklärt, aber da ist es … möchte ich     Daten aus oder auch tatsächlich mit Externen, und
vielleicht nochmal den Fokus drauf setzen, dass das     dann kann ich möglicherweise Trainings starten. Ich
wirklich über, über … also Multi-Cloud geschehen        kann dann sagen, okay, ich möchte eine E-Mail-
muss, also nicht nur auf einen Cloud-Anbieter, nicht    Kampagne zu meinen Mitarbeitern senden, um sie
nur auf einen Hosting-Standort, sondern über            darauf aufmerksam zu machen, dass wir One Drive
mehrere. Zum Schluss kommt noch Container-              Business für solche Angelegenheiten haben, was als
Sicherheit und die Absicherung von einzelnen            sicher gilt. Ich kann als nächsten Schritt den
Anwendungen und Anwendungsteilen. Das schafft           Benutzern möglicherweise ein kleines Pop-up in
man mit Cloud Workload Protection-Plattformen und       dem Browser reinkleben, das sie darauf aufmerksam
natürlich die Integration in DevSecOps-Modelle. Gut,    macht, hey, du darfst gerne Dropbox benutzen, aber
Sebastian, dann würde ich übergeben an dich.            bitte keine firmeninternen Daten, sondern das ist
                                                        ein privater Gebrauch. Und wenn das nicht hilft,
Sebastian Hohmann (SH): Cool, danke sehr. Hallo
                                                        dann kann man dann auch den Zugang automatisiert
zusammen, wir sehen, das Cloud Security ein relativ
                                                        sperren. Nachdem man dann vermehrt Zugriffe von
komplexes Thema ist, das sehr viele Facetten hat und
                                                        verschiedenen Usern auf diese als unsicher
sehr viele Bereiche, die man abdecken muss. Ich
                                                        geltenden Cloud-Dienste registriert.
möchte jetzt in meinem Teil ein paar von diesen
Bereichen rausgreifen, die wir gehört haben, und        Als zweiter Punkt Governance und Compliance. Das
möchte sie mal mit konkreten Beispielen belegen,        ist ein relativ interessanter Punkt in Bezug auf SaaS,
also, welche Fragestellungen jetzt in den               weil es geht nicht nur darum, dass meine
vergangenen Jahren von unseren Kunden zu uns            Governance und Compliance komplett ist, also dass
gekommen sind, wo wir auch durch verschiedene           ich jetzt alle regulatorischen Anforderungen
Cloud Security Assessments, Pay Points und Lücken       abdecke, wie zum Beispiel: Wie lange müssen meine
gefunden haben, in der Security, und da möchte ich      Logs vorrätig gehalten werden? Was für
mal mit dem ersten Punkt anfangen. Asset Discovery      Informationen müssen in den Logs stehen, um dann
und Identification, welche Cloud-Dienste werden von     gegebenenfalls Auditoren Einblick zu geben in die
meinen Mitarbeitern genutzt? Also wenn ich über         Verwendung? Sondern ich muss auch sicherstellen,
Cloud Security rede, ist das so einer der ersten        dass dieser Dienst, den ich konsumiere, von dem
Schritte, um zu schauen, okay, was für Dienste          Dienstleister, dass der diese Anforderungen eben
benutzen meine Mitarbeiter eigentlich?                  auch abdeckt.
Das heißt, wir müssen schon vor dem Einkauf des           Vor allem ist die Gesetzeslage auch für Europa
Produkts sagen, wir möchten jetzt One Drive for           anders als für die USA oder für Asien. Und wenn wir
Business nehmen, dann müssen wir sicherstellen,           jetzt diese drei Büros global zusammenlegen,
dass wenn wir als Unternehmen One Drive                   müssen wir uns irgendwie über Datenschutz
verwenden und dann möglicherweise sensible                Gedanken machen. Das heißt, wir können
Kundeninformationen, Finanzdaten hochladen, dass          Finanzdaten von europäischen Kunden … können
dieser Dienstleister das dann auch so umsetzen            wir nicht ohne Weiteres unverschlüsselt in die US-
kann, das es meine Regulatorik abdeckt.                   Cloud ablegen. Und wenn wir jetzt über SaaS reden,
                                                          jetzt zum Beispiel ein Salesforce, dann hat
Als dritter Punkt: Identity and Access Model. Das
                                                          Salesforce zwar verschiedene Datenzentren überall
wird mit der zunehmenden Anzahl an Mitarbeitern
                                                          auf der Welt, aber, Stand jetzt ist, dass man sich für
und an Rollen, die diese Mitarbeiter erfüllen, immer
                                                          ein Datenzentrum pro Instanz entscheiden muss,
mehr zu einem Thema, weil die Komplexität hinter
                                                          das heißt, ich muss mich vorher entscheiden, okay,
einem Access Modell extrem ausufernd werden
                                                          ich benutze jetzt für meine Instanz, auch wenn sie
kann. Wenn ich jetzt mich entscheide, ich habe
                                                          global verwendet wird, das Datenzentrum in
verschiedene Büros mit einzelnen lokalen Lösungen,
                                                          Europa, das heißt, die Daten liegen in Europa
um zum Beispiel meinen Kundeninformationen zu
                                                          physikalisch. Das heißt also, als Cloud groß rauskam,
managen, ich habe ein Büro in New York, ich habe
                                                          wurde viel Werbung gemacht für dieses diffuse
eins in Berlin, ich habe eins in Schanghai … und das
                                                          Konzept. Man muss sich um nichts mehr kümmern.
waren vorher Insellösungen, die nichts miteinander
                                                          Man verwendet jetzt diesen Dienst. Die Daten
zu tun hatten und auf einmal möchte ich das alles in
                                                          gehen in die Cloud und man muss sich eigentlich
die Cloud bringen. Das heißt, ich möchte jetzt zum
                                                          keine Gedanken mehr darum machen, wo genau die
Beispiel ein Salesforce verwenden, um alle meine
                                                          liegen und was damit geschieht, sondern das
Mitarbeiter darauf zugreifen zu lassen, und die
                                                          funktioniert schon alles. Aber jetzt mit den
können miteinander kollaborieren, das ist eine
                                                          Datenschutzgesetzen in Europa, die europäische
Unmenge an Permission Sets, an verschiedenen
                                                          Datenschutzgrundverordnung oder auch Schrems 2
Profilen, die benötigt werden, an Sharing Rules …
                                                          muss man hier viel mehr darauf achten, dass die
Und um das zu überblicken, versuchen die SaaS-
                                                          Anbieter eben auch Lösungen anbieten, um die
Anbieter natürlich, das möglichst intuitiv zu gestalten
                                                          Daten legal hinterlegen zu können.
und auch übersichtlich zu halten, aber es hilft hier
ungemein, ein weiteres Tool noch mit                      Das geht auch ganz stark wieder in den Bereich
reinzunehmen, um das Ganze auch regelmäßig zu             Governance und Compliance. Ich muss meine legale
prüfen, um jetzt zu prüfen, aha, wir haben jetzt 3        Ausgangslage verstehen, ich muss wissen, welche
neue Profile im letzten Release bekommen. Und alle        Algorithmen ich verwenden darf, um Daten zu
3 Profile sind Administratorprofile und können von        verschlüsseln. Ich muss wissen, wer von wo darauf
überall auf der Welt zugegriffen werden, so. Und          zugreifen kann. Ich hatte zum Beispiel ein Projekt,
hier muss man wirklich darauf achten, dass man            da ging es um eine Datenbank, die in Deutschland
nicht unautorisierten Personen Zugriff gibt auf           gehostet wurde. Das Produktivsystem war auch in
Systeme, zu denen sie eigentlich keinen Zugriff           Deutschland, aber der Support kam nicht aus Europa
haben dürfen.                                             und da musste eine Lösung gefunden werden, wie
                                                          nicht europäische Supportmitarbeiter dann diese
Dann als vierter Punkt, der spielt so ein bisschen rein
                                                          Systeme benutzen können, ohne Einblick zu haben
zu Identity und Access Model, was für Daten müssen
                                                          in Daten von europäischen Kunden. Also das ist ein
in der Cloud verschlüsselt werden? Das ist
                                                          hochkomplexes Projekt, Thema und muss auch recht
zunehmend ein großes Problem, weil die
                                                          früh schon im Design abgebildet werden, um dann
Gesetzeslage auch … ich will jetzt nicht sagen, unklar
                                                          nicht kurz vor Go live an Probleme zu kommen.
ist, aber sie lässt Spielraum zur Interpretation.
Dann als fünften Punkt Application and                     Das ist, das ist ein sehr großer Anwendungsfall für
Configuration. Da gehen wir ganz stark in das Thema        Cloud Access Security Broker und bringt auch einen
CSPM, das wir jetzt schon zwei Mal gehört haben.           extrem großen Mehrwert, um dann die nächsten
Aber gerade im SaaS-Bereich ist es relevant, weil wir      Schritte anzugehen. Dann gibt es noch weitere
hier, wie Marlon schon gesagt hat, über Multi-Cloud        Deployment-Methoden, also nicht nur, dass ein
gehen, also wir reden bei SaaS nicht darum, dass           CASB jetzt passiv da ist und sagt, okay, ich analysiere
alles standardisiert ist und alle haben die gleiche API,   jetzt den Traffic, sondern ein CASB kann auch aktiv
sondern wir müssen Lösungen finden, wie wir                in das ganze Geschehen eingreifen und links unten
automatisiert die Konfiguration für verschiedene           sehen wir das, hier in der Grafik. Wir sehen, dass die
Insellösungen von verschiedenen Anbietern                  Devices über das CASB zu den Cloud-Diensten
irgendwie synchronisieren können, damit sie mit den        gehen. Das kann man entweder so machen, dass das
Policies, mit dem Procedures, die wir definiert            CASB nur für die Authentifizierung und die
haben, dann auch compliant ist. Und wenn wir jetzt         Identifizierung da ist. Man kann aber auch sagen,
die Animation triggern, hab ich mal 2 Produkte             dass die Devices komplett durch den CASB durch
rausgesucht, die jetzt stark im Trend sind, also Cloud     geschleust werden. Das heißt, das CASB hat
Access Security Broker, CASBs sind schon seit              kompletten Zugriff auf den Datenverkehr, kann in
längerem auf den Markt und werden oft benötigt,            Real Time blocken, kann in Real Time die Daten auch
aber dieses SSPM, also SaaS Security Posture               verändern, zum Beispiel kann es diese Pop-ups dann
Management statt Cloud Security Posture                    schalten, um die User darüber zu informieren, dass
Management, werde ich auch noch gleich ein paar            es sicherere Cloud-Dienste gibt als das, was er
Worte zu verlieren. Auf der nächsten Slide sehen wir       gerade besuchen möchte. Also so ein Access-
dann ein Beispiel, wie CASB diese Punkte abdecken          Modell, das ist so der Ursprung von Access Security
kann, also ein Cloud Access Security Broker wird in        Broker und Data Security ist dadurch, dass das CASB
die Infrastruktur eingepflegt.                             hoch integriert ist in die Infrastruktur, kann man
                                                           dann auch Verschlüsselung und Tokenisierung
Um jetzt beispielsweise rauszufinden, welche
                                                           machen. Das heißt, Daten werden, bevor sie in die
Dienste meine User benutzen, nehmen wir ein CASB-
                                                           Cloud kommen, automatisiert verschlüsselt oder
Produkt, machen das entweder in unser Intranet, das
                                                           tokenisiert und werden damit dem Cloud-
heißt, wir hosten es lokal. Da haben wir die meiste
                                                           Dienstanbieter niemals im Klartext zur Verfügung
Flexibilität, haben aber auch den Overhead, weil wir
                                                           stehen.
eine weitere Komponente haben, die gewartet
werden muss, oder wir setzen das CASB direkt beim          Dann, auf der nächsten Slide haben wir einen kurzen
Vendor in die Cloud, das heißt, wir zahlen ein             Überblick über SSPM und ich möchte das jetzt nicht
bisschen mehr und der kümmert sich ums komplette           überstrapazieren, aber SaaS Security Posture
Operations, aber wie ein CASB jetzt zum Beispiel           Management hat die Herausforderung, dass wir
funktioniert für Access Discovery ist, wir nehmen die      diese einzelnen Insellösungen haben. Und bevor
Logs von unseren lokalen Firewalls, von unseren            man sich zu so einer SSPM Lösung entscheidet, ist es
Proxys. Und wir anonymisieren die und senden die           ratsam, vorher zu überlegen, was die
dem Cloud Access Security Broker dazu. Dann                Anforderungen sind. Was soll das eigentlich
bekommen wir einen Report darüber, wie die                 machen? Wie sieht auch meine derzeitige
Benutzung aussieht von verschiedenen Cloud-                Benutzung aus oder wie sieht die Benutzung in der
Diensten, zum Beispiel können wir filtern nach:            Zukunft aus? Weil diese einzelnen Lösungen haben
Wieviel Traffic hatten wir in der letzten Woche in         unterschiedliche Anbindungen, um Konfigurationen
Richtung Dropbox, wieviel wurde hochgeladen?               zu lesen und zu schreiben.
Wieviel wurde runtergeladen?
Und hier macht es absolut Sinn, wenn man jetzt bei      Wenn wir uns einmal anschauen, wie DevOps früher
den Beispiel-Anbietern mal hier unten schaut, ich       funktioniert hat, habe ich hier mal exemplarisch ein
hab mal 5 rausgesucht, dass man sagt okay, ich suche    kleines Design vorbereitet. Das bedeutet, auf der
meine Anforderungen raus und danach mache ich           linken Seite hier sehen wir die ID des Entwicklers,
eine Product Evaluation, das heißt, ich frage diese     das heißt der Entwickler entwickelt den Code, pusht,
Anbieter ab, was sie gerade unterstützen und wie die    committed ihn zu einem Repository und im
Unterstützung in Zukunft aussehen wird. Und das ist     Hintergrund wird an dieser gebaut und zum Ende
absolut ratsam, auch wenn es SSPM sehr gehypt wird      deployed, in dem Fall in einem Container-Service.
gerade und absolut zu Recht. Also ich finde, das ist    Wenn wir hier Security hinzufügen, kommen wir zu
ein großer Mehrwert für die Cloud Security. Zurzeit     einem etwas komplexeren Bild. Der Entwickler hat
muss man wirklich das richtige Produkt für sich         immer noch nur die Aufgabe, den Code zu schreiben
finden, bevor man irgendetwas übereilt kauft. Okay,     und diesen zu committen, aber im Hintergrund
das war ein kurzer Ausflug, danke sehr.                 werden jede Menge Prozesse angeschoben,
                                                        angestoßen, unter anderem statische Code-
Alexander Hose (AH): Danke, Sebastian. Genau, ich
                                                        Analysen, das bedeutet, der Code wird analysiert
würde Sie jetzt einmal gerne mitnehmen zu den
                                                        nach Programmierschwachstellen,
Herausforderungen der sicheren Entwicklung in der
                                                        Kompositionsanalyse nach unsichere Schwachstellen
Cloud und dort auch einen kleinen Deep Dive
                                                        oder aber auch dynamisches Applikationstesting,
vornehmen. Wenn wir uns allgemein einmal
                                                        das heißt, ein quasi automatisierter
anschauen, heutzutage Entwickler müssen immer
                                                        Penetrationstest.
schneller entwickeln, der Go-to-Market soll immer
schneller sein und deshalb greifen auch viele           Und diese ganzen Findings werden zusammengefügt
Entwickler auf Libraries zurück auf Third-Party-Code.   in einem Dashboard, um dem Entwickler eine
Das macht den Code aus einer Sicht natürlich            Übersicht zu geben. Dies birgt aber nicht nur
sicherer, wenn wir beispielsweise auch Certification    Vorteile, ich kann selbst auch aus Erfahrung
Libraries benutzen, das heißt der Entwickler selbst     sprechen. Auf einem Projekt, auf dem ich war,
muss nicht mehr selbst, ja, die Standards lesen, das    wurden auch solche Security Tools benutzt, um
Design vornehmen, sondern kann externe Libraries        beispielsweise Source Code nach Passwörtern zu
einbinden. Das birgt aber gleichzeitig auch ein hohes   durchsuchen. Da haben wir in der Vergangenheit
Risiko, wenn wir uns dort die Statistiken angucken.     gesehen, dass das sehr häufig Probleme birgt,
Knapp 63 % des Codes von Drittanbietern hat             beispielsweise das auf GitHub plötzlich
unsichere Konfiguration. Oder wenn wir uns auch         irgendwelche API-Keys auftauchen oder auch
anschauen, wenn wir Container in der Cloud laufen       Passwörter und das Applikationsteam hat eine Liste
lassen, knapp 96 % der Container haben bekannte         von knapp 5.000 Findings bekommen. Von
Schwachstellen und das heißt, dort müssen wir mit       individuellen Zeilen Source Code. Das hat dann im
Security einhaken und schauen, dass wir solche          Endeffekt knapp anderthalb Entwickler für 2 Tage
unsicheren Libraries wie beispielsweise auch eine       beschäftigt durch den kompletten Source Code
Integration vom Log4J … dass wir diese früh im          durchzugehen und im Endeffekt ja alle bis auf 3
Zyklus der Entwicklung identifizieren, mitigieren, um   Findings als False Findings zu klassifizieren.
sicherzustellen, dass diese gar nicht erst in           Bedeutet, wir nehmen nicht nur ein Security-
Produktion gehen. Einer der Ansätze dabei ist der       Produkt und packen es mit in unseren Security
DevSecOps-Ansatz. Das heißt vom, ja, älteren            Development Life Cycle, sondern dass … diese
DevOps-Ansatz fügen wir Security hinzu und deshalb      müssen auch richtig angepasst werden, richtig
der DevSecOps und dass sehen wir auch schon in den      integriert werden, damit am Ende der Entwickler
Statistiken, dass wir die Angriffsflächen um ein        nicht mehr Zeit dafür verwendet, irgendwelche
Vielfaches reduzieren können.                           False Positives zu identifizieren, sondern True
                                                        Findings hat, mit einer hohen Kritikalität, die er sehr
                                                        einfach lösen kann, bevor die Applikation live geht.
Um hier jetzt noch einmal ein bisschen tiefer in die    oder die Schwachstellen sind nicht kritisch genug
Demo einzusteigen, habe ich eine Demo-Website           oder sind vielleicht auch False Findings, weil ich
vorbereitet vom Cloud Innovation Lab von                diese Library hier nicht benutze. Und ich setze diese
Accenture. Diese ist in dem Beispiel in AWS gehostet.   Applikation live, ich gebe quasi unter Umständen
Und der Entwickler würde jetzt eine Änderung an         mein manuelles Sync Over, um zur nächsten Stage
dieser Website vornehmen. In dem Beispiel wollen        zu kommen und würde dann im letzten Schritt, im
                                                        dynamischen Applikationstests auch die Live-
wir einmal das Hintergrundbild der Ananas ändern
                                                        Website auch mal testen, dort sehe ich auch schon
und dann den Strand und oben die Headline ein
                                                        die Änderungen, die ich gemacht habe. Das heißt,
wenig anpassen. In AWS im Hintergrund sieht es          das Bild wurde ausgetauscht, das ist eine Palme und
dann folgendermaßen aus … das heißt in unserem          im Heading wurden Raketen hinzugefügt. Das würde
Secure Software Development Life Cycle haben wir        dann den letzten Schritt abbilden. Das heißt, dort
eine sogenannte Pipeline definiert, die genau die       würde die dynamische Applikationsanalyse
Steps, wie ich gerade gesagt habe, nacheinander         passieren und nachdem dies auch abgeschlossen ist,
abarbeitet. Das geht los, im ersten Step mit … dass     würde der Entwickler oder der Release-Manager
der Source Code gepoled wird, danach haben wir          dann die Applikation freigeben für ein Deployment
eine statische Code-Analyse, danach wird die            in die Live-Umgebungen. Und da kann man dann
Applikation deployed und wir kommen zu einem            beispielsweise einen manuellen Prozess einfügen,
dynamischen Applikationstesting.                        wo durch einen kleinen Klick im AWS-Backend dann
                                                        alles sofort live genommen wird und über
Und wenn ich jetzt einfach mal in den ersten Schritt    verschiedene Deploymentarten die neueste
reingehe, dem Bauen der Applikationen, und dort         Applikation dann auch für den Endkunden zur
der statischen Code-Analyse, sieht man im               Verfügung steht. Und damit würde ich abschließen
Hintergrund in der Cloud, das ist das AWS-Backend,      und wieder übergeben.
sage ich einmal, dass dort die Applikation auch
getestet wird. Wir sehen hier, dass hier gerade der     FY: Großes Dankeschön, Alexander, und an all die
Container selbst getestet wird. Das Testing ist ‚in     anderen Kollegen. Gäbe es hier … wir sind über
progress‘ und danach haben wir eine bestimmte           viele, viele Inhalte gegangen heute. Wie
                                                        versprochen ein gewisser Deep Dive. Gibt es
Anzahl von verschiedenen Findings und das geht
                                                        Fragen? Ich habe soweit keine inhaltlichen Fragen
quasi alles im Hintergrund. Der Entwickler muss
                                                        im Chat gesehen, Sie können aber auch gerne Ihr
dafür nichts anstoßen, hat keine weitere Arbeit und     Mikrofon aufmachen und die Frage laut stellen …
kann quasi, währenddessen die ganzen Analysen           möchte Sie nur erinnern, dass das aufgezeichnet
laufen, weiterentwickeln, Dokumentationen               wird. Ansonsten würden wir auch gerne nochmal
schreiben oder ähnliches. Diese ganzen Findings         über ein paar Hot Topics rangehen? Vielleicht dann
werden dann zusammengefasst im Dashboard, die           eine Frage an Markus: Was hast du über deine
beispielsweise der Entwickler sich anschauen kann,      letzten Projekte im Finanzbereich-Umfeld gesehen,
aber auch der Projektleiter, der Projektmanager, um     als vielleicht hauptsächliches Hindernis aber auch
einen guten Überblick zu bekommen, wieviele             Haupttreiber, wenn es um Cloud, Cloudmigration
Schwachstellen hat gerade der neueste Release           geht?
meiner Applikation?
                                                        MT: Danke schön, ja, das ist durchaus ein
Und kann aber auch dann explizit in bestimmte           interessantes Thema. Normalerweise würde man
Schwachstellen genau reingehen. Ich hab jetzt           jetzt sagen, die Regulatorik war so gesehen der
exemplarisch hier einmal rausgenommen mit einer         Bremser. Das war tatsächlich nicht der Fall, obwohl
Low Severity, das heißt, die ist unter Umständen        man hier von einer multinationalen Bank spricht.
nicht besonders relevant für den Release, den ich       Hier war es tatsächlich eher die Frage, wie die
gerade baue. Das heißt, der Entwickler könnte dann      treiben wir das Ganze zurück und wir harmonisieren
entscheiden okay, hier gibt es nicht genug …            wir tatsächlich die Anforderungen an die Cloud jetzt
                                                        hin zur technischen Umsetzung?
Also letztendlich die Lösung, die wir angestrebt         Also wenn es dazu noch Deep Dive-Fragen gibt,
haben, für unseren Cloud-Dienstleister, den wir          gerne jetzt stellen, es ist ein sehr spannendes
gewählt haben, beziehungsweise den sich der Kunde        Thema. Man muss aber eben genau identifizieren,
selber gewählt hat, war zum einen erst mal, Schritt 1,   wo man in die Tiefe geht, weil letztendlich kann ich
Anpassung, also Anpassung heißt, wir haben die           jetzt auch anfangen, alle Rahmenwerke auswendig
Garants als erstes nachgezogen in Richtung ist die       herunterzubeten aber ich glaube, das wollen Sie
Cloud konform oder nicht? Danach haben wir sie           nicht.
quasi über ein Jahr lang stehen lassen, also die
                                                         FY: Vielen Dank, Markus. Ansonsten vielleicht … eine
Compliance war dort nicht die Challenge und das ist
                                                         Frage an Marlon. Wir haben öfters die Thematik im
auch sehr obskur, weil ich das sehr oft höre von
                                                         Finanzumfeld gehabt, wie kann man eben die Cloud
anderen Banken und von anderen
                                                         mit den On Premises, die Dienstinfrastruktur vor Ort
Finanzdienstleistern.
                                                         von Banken oder Finanzinstitutionen verbinden oder
Das es immer dann heißt, ja, wir machen ständig nur      wie soll ich dann unterschiedliche Cloud-Anbieter,
Compliance und keine Security. Ich hoffe auch, dass      sei es AWS, Azure oder GCP, wie kann ich diese
es mit der Zeit und mit der Entwicklung auf die Cloud    Viererkonstellation miteinander verbinden? Das sind
davon zurückgeht, denn was wir eben festgestellt         vielleicht ein paar von den Richtungen oder Ideen
haben, deswegen auch nochmal zu dem Punkt mit            und Themen, die wir umgesetzt haben bei unseren
dem Harmonisieren, wir waren in der Entwicklung          Kunden?
sehr schnell, also diese Acceleration, die wir hatten
                                                         MG: Ja, also das ist … schließt auch ein bisschen so
über die technische Implementierung und so weiter
                                                         an meinen ersten Punkt an, dass viele … die ganze
und sofort, die hat dann am Ende des Tages dazu
                                                         Infrastruktur halt sehr organisch gewachsen ist. In
geführt, dass man eher tatsächlich zu dem Punkt
                                                         dem Verlauf bei vielen Kunden, die ich gesehen hab,
gelaufen ist, den ich erwähnt habe, sogenannter
                                                         auch die Visibilität auf eine gewisse Art und Weise,
Kontroll- und Sichtbarkeitsverlust, sprich, man hat
                                                         ich möchte nicht sagen, verloren gegangen ist, aber
(unverständlich) anfangen müssen, zu identifizieren.
                                                         verschwommen wurde … die Sicht so ein bisschen
Wie werden meine Kontrollen eigentlich erfüllen?
                                                         auf die Infrastruktur verschwommen wurde. Und da
Wohl wissend, dass ich sie mache. Also man hat
                                                         ist die Visibilität natürlich kritisch, also auf die
einen super System, alles wird gemonitort, alles wird
                                                         Datenflüsse. Wo fließen meine Daten, was ist mein
getrackt, aber keiner hat mehr eine Ahnung, wer
                                                         A, was ist mein B, was ist der Ursprung, was ist das
macht das überhaupt? In welcher Abteilung findet
                                                         Ziel? Um dann in einem zweiten Schritt natürlich
das statt? Und wir haben quasi als Lösung, also quasi,
                                                         dort zielgerichtet ansetzen zu können, mit
um auch mal zu einem Ende zu kommen von diesem
                                                         Segmentierungslösungen. Und
ständig nur „Herausforderungen und alles ist
                                                         Segmentierungslösungen, da muss man auch klar
schwierig“ … wir haben letztendlich ein Operating
                                                         sagen, es gibt nicht die eine Lösung, die zentral
Model nachgezogen, was zwar sehr customized ist,
                                                         eingesetzt werden kann, sondern es wird leider, in
also es ist nicht dieses Typus AWS Cloud Operating
                                                         Anführungsstrichen, sehr schnell sehr auch wieder,
Model und lauf mal durch und verteilt das mal,
                                                         sehr komplex. Es gibt Lösungen, keine Frage. Aber
sondern wir haben es einfach mal so an die
                                                         sie ist eher dezentralisiert und durch die
Umgebung und an den speziellen Kunden angepasst,
                                                         Infrastruktur hindurch. Da muss man wirklich tief
dass wir im Nachgang quasi jetzt eine Liste haben
                                                         unten ansetzen und von Mikrosegmentierung sich
über diese Rolle, wie wird diese Capability betrieben
                                                         hocharbeiten oder von Makrosegmentierung sich
und diese Capability ist compliant zu Anforderungen
                                                         runterarbeiten, was auch immer da der Vorgang ist.
ABC beispielsweise aus BSNSync 5 oder eben aus der
ISO Norm.
FY: Vielen Dank, Marlon. Vielleicht die nächste Frage     Umso höher ist die … ja, umso höher ist es, dass
an Alex. Du bist ja auf unterschiedlichen Projekten im    Entwickler nicht mehr so viel Wert auf Security
Finanzumfeld unterwegs, typischerweise in ihrer           legen oder äh Wege drumherum finden.
Anwendungssicherheit. Was sind so typische
                                                          FY: Vielen Dank, Alex. Wir kommen zum Ende
Entwicklungsherausforderungen im
                                                          unseres Webinars. Ich möchte Ihnen noch einmal
Vernetzungsumfeld, wenn man eben in die Cloud
                                                          allen danken für Ihre Teilnahme. Es hat uns extrem
geht oder in der Cloud schon ist.
                                                          gefreut, dass ihr euch die Zeit heute früh genommen
AH: Mhm. Vielfältige Herausforderungen auf jeden          habt. Wenn Sie Fragen haben, können Sie gerne
Fall. Wenn wir uns auch die Entwicklung von               nochmal auf uns zukommen. Weitere Informationen
Applikationen anschauen, muss man vor allem recht         zum dritten Teil des Webinars werden Anfang März
früh im Prozess schon anfangen, auch an Security zu       kommuniziert. Und ja, wie schon erwähnt, diese
denken. Das bedeutet, wenn wir quasi in der               Präsentation wird in den kommenden Tage auf
Entwicklung einer Applikation der Cloud sind und          unserer öffentlichen Website publiziert sowie auch
dann erst anfangen, über Security nachzudenken, ist       auf sozialen Medien. Wir bedanken uns bei Ihnen
es schon viel zu spät, weil die größten Fehler            und wünschen Ihnen einen schönen Tag.
passieren im Design. Das ist losgelöst von der Cloud,
also spielt jetzt Cloud … ist quasi ein Faktor, den ich
mitbedenken muss und muss da dann auch an
andere … ja, andere architektonische
Entscheidungen treffen. High Availability in der
Cloud? Welche Services benutze ich, wenn man sich
das anschaut? Es gibt beispielsweise Container-
Services, die von dem Cloud Service Provider selbst
betrieben werden. Man kann selbst Kubernetes
Cluster aufbauen … Das sind viele Entscheidungen,
die man fällen muss. Und, wenn man dann selbst
mehr Cloud entwickelt, kommt oftmals noch ein sehr
neuer Bestandteil dazu. Das ist dann Infrastructure
as Code. Das heißt, wenn ich meine Infrastruktur
selbst per Code provisioniere, kann man dort auch
Schwachstellen einbauen oder Fehlkonfigurationen
haben. Das ist ein recht neuer Teil, weil das gab es
einfach viele Jahre vorher noch nicht. Das heißt, das
muss man auch in die Planung mit rein … ja,
hinzufügen, und wenn man diese Infrastructure as
Code entwickelt, dort auch Security hinzufügen. Und,
umso mehr Automatisierung man einfügt, das hatte
ich vorhin ja schon einmal eingangs kurz erwähnt,
diese Tools müssen auch alle richtig konfiguriert sein,
weil da spielt auch … ob ich jetzt in die Cloud gehe,
das ist natürlich … ja, für viele Kunden auch nochmal
etwas Neues, aber ich möchte vor allem
sicherstellen, dass Entwicklern keine Steine in den                             Copyright © 2022 Accenture
Weg gelegt werden. Umso mehr Security Produkte                                  All rights reserved.
ich habe, die falsch konfiguriert sind und eher Steine                          Accenture and its logo
in den Weg legen als Vorteile schaffen.                                         are registered trademarks
                                                                                of Accenture.
Sie können auch lesen