ADMIN
2025
10
2025-09-29T12:00:00
Sicherheit für Cloud und Virtualisierung
SCHWERPUNKT
091
Sicherheit
Security by Design
Hybride Infrastrukturen
Sicherheitsstrategie
Security by Design in hybriden Infrastrukturen
Architektur mit Kompass
von Philip Lorenzi
Maximilian Schaugg
Veröffentlicht in Ausgabe 10/2025 - SCHWERPUNKT
Hybride IT-Strukturen sind heute Realität – doch gerade an den Übergängen zwischen On-Premises und der Cloud entstehen neue Angriffsflächen. Wer Sicherheit nicht nachträglich, sondern von Beginn an als Bestandteil der Architektur mitdenkt, schafft belastbare Systeme. Der Beitrag zeigt, wie IT-Administratoren mit Security by Design eine durchgängige Sicherheitsstrategie für hybride Infrastrukturen entwickeln, gibt praktische Tipps und nennt typische Stolperfallen.

Die Cloud hat sich längst vom Innovationsprojekt zur operativen Basis vieler Unternehmen entwickelt. Doch in der Praxis dominieren hybride Szenarien: Anwendungen und Daten verteilen sich auf lokale Rechenzentren und mehrere Clouddienste – oft parallel, selten ganzheitlich orchestriert. Diese Realität stellt IT-Administratoren vor die Herausforderung, Sicherheit konsistent über Systemgrenzen hinweg zu gestalten, ohne dabei Komplexität und Kontrollverlust in Kauf zu nehmen.
Der reflexartige Versuch, Cloud- und On-Prem-Umgebungen getrennt zu behandeln, greift dabei zu kurz. Sicherheitslogisch handelt es sich um eine zusammenhängende Infrastruktur, in der sich Risiken, Zugriffsrechte und Bedrohungslagen nicht an Deployment-Grenzen halten. Gerade hybride Systeme erfordern daher eine übergreifende Sicherheitsarchitektur, die beide Welten als integrale Teile einer Gesamtstruktur begreift.
Genau hier setzt der Gedanke von Security by Design an: Sicherheit wird nicht als spätere Ergänzung behandelt, sondern von Anfang an in jede technische und organisatorische Entscheidung eingebettet – ganz gleich, ob es sich um einen Cloudservice, eine lokale Anwendung oder eine übergreifende Identitätsinfrastruktur handelt.
Die Cloud hat sich längst vom Innovationsprojekt zur operativen Basis vieler Unternehmen entwickelt. Doch in der Praxis dominieren hybride Szenarien: Anwendungen und Daten verteilen sich auf lokale Rechenzentren und mehrere Clouddienste – oft parallel, selten ganzheitlich orchestriert. Diese Realität stellt IT-Administratoren vor die Herausforderung, Sicherheit konsistent über Systemgrenzen hinweg zu gestalten, ohne dabei Komplexität und Kontrollverlust in Kauf zu nehmen.
Der reflexartige Versuch, Cloud- und On-Prem-Umgebungen getrennt zu behandeln, greift dabei zu kurz. Sicherheitslogisch handelt es sich um eine zusammenhängende Infrastruktur, in der sich Risiken, Zugriffsrechte und Bedrohungslagen nicht an Deployment-Grenzen halten. Gerade hybride Systeme erfordern daher eine übergreifende Sicherheitsarchitektur, die beide Welten als integrale Teile einer Gesamtstruktur begreift.
Genau hier setzt der Gedanke von Security by Design an: Sicherheit wird nicht als spätere Ergänzung behandelt, sondern von Anfang an in jede technische und organisatorische Entscheidung eingebettet – ganz gleich, ob es sich um einen Cloudservice, eine lokale Anwendung oder eine übergreifende Identitätsinfrastruktur handelt.
Doch auch dort, wo die hybride Systemlandschaft – oft ohne klare Sicherheitsstrategie – bereits gewachsen ist, lässt sich strukturiert und praxisnah nachbessern. Entscheidend ist, die Architektur nicht isoliert zu betrachten, sondern die Wechselwirkungen zwischen On-Premises und Cloud im Sicherheitsdesign konsequent mitzudenken.
Sicherheit beginnt mit Verstehen der Risiken
Security by Design lebt von vorausschauender Planung. Der erste Schritt ist eine systematische Bedrohungsanalyse. Wer nicht genau weiß, was zu schützen ist und wo potenzielle Angriffsflächen liegen, kann keine wirksamen Maßnahmen entwickeln. Gerade hybride Architekturen bringen hier neue Herausforderungen mit sich, beispielsweise, wenn lokale Datenbanken über API-Gateways mit Cloudanwendungen kommunizieren oder wenn sich Identitäten über mehrere Systeme hinweg synchronisieren.
Methoden wie Threat Modeling helfen, diese Vernetzungen frühzeitig zu durchdringen und Schwachstellen an den Übergängen sichtbar zu machen. Besonders kritisch sind hybride Authentifizierungsszenarien, etwa bei der Verbindung eines Active Directory mit einem cloudbasierten Identity Provider. Auch Schnittstellen zwischen Edge-Geräten im Werk und zentralen Clouddiensten bergen nicht selten unbeachtete Risiken, die ohne tiefere Analyse übersehen werden.
Gerade an diesen Übergängen entstehen in der Praxis oft besonders schwer zu detektierende Angriffsszenarien. Ein Beispiel: Ein kompromittiertes Endgerät im internen Netz nutzt schwache Segmentierung aus, um sich über eine falsch konfigurierte Cloudschnittstelle Zugriff auf sensible Daten in einem SaaS-System zu verschaffen. Solche Bewegungen bleiben meist unentdeckt, wenn keine durchgängige Authentifizierung und kein zentrales Logging etabliert sind. Auch Schatten-IT – etwa in Form nicht gemeldeter Clouddienste – kann sich schnell zu einer Einflugschneise für Angriffe entwickeln. Deshalb ist ein ganzheitliches Risikoverständnis die Grundlage jeder Sicherheitsarchitektur in hybriden Umgebungen.
Ein wirkungsvoller strategischer Ansatz in hybriden Systemen ist das Zero-Trust-Modell. Es bricht mit dem traditionellen Vertrauen in interne Zonen und fordert: "Vertraue niemandem – prüfe alles." Jeder Zugriff muss unabhängig von Ursprung und Ziel geprüft, authentifiziert und protokolliert werden. Gerade in hybriden Infrastrukturen verhindert dieser Ansatz, dass sich Angreifer nach einem erfolgreichen Zugriff seitlich über unterschiedliche Systeme bewegen können – etwa von einem lokalen System in eine SaaS-Anwendung.
Security-Tipps für belastbare Strukturen
Eine moderne Sicherheitsarchitektur muss nicht nur flexibel, sondern vor allem durchgängig sein – über lokale Netze, Virtual Private Clouds und SaaS-Plattformen hinweg. Besonders in hybriden Szenarien ist es entscheidend, Sicherheitsmechanismen konsistent zu gestalten und dabei technologische Brüche zu vermeiden.
Ein zentrales Identity and Access Management (IAM) bildet die Grundlage: Der Zugriff auf Ressourcen – sei es ein Dateiserver im Rechenzentrum oder ein cloudnativer Kubernetes-Cluster – sollte über eine einheitliche Identitätsquelle erfolgen. In der Praxis bedeutet das häufig eine Integration von lokalem Active Directory und cloudbasierten Diensten wie Entra ID oder Okta, ergänzt durch Multifaktor-Authentifizierung und rollenbasierte Zugriffskontrollen. Das Least-Privilege-Prinzip stellt dabei sicher, dass Nutzer nur auf die Ressourcen zugreifen können, die sie tatsächlich benötigen – unabhängig vom Standort.
Ebenso wichtig ist eine durchdachte Netzwerksegmentierung. In hybriden Architekturen reicht es nicht, VLANs im eigenen Rechenzentrum zu definieren – auch Cloudnetzwerke wie Azure Virtual Networks oder AWS VPCs müssen in das Gesamtkonzept integriert sein. Microsegmentierung auf Container-, Pod- oder Applikationsebene erlaubt eine noch präzisere Kontrolle der Kommunikationsflüsse – etwa zwischen lokalen Applikationen und cloudbasierten Services in verteilten Architekturen.
Ein übergreifendes Logging- und Monitoringkonzept ist unabdingbar. Die Herausforderung besteht darin, lokale Logdaten (etwa aus Syslog, Windows Event Viewer oder Firewalls) mit Cloudereignissen (zum Beispiel aus Azure Monitor oder AWS CloudTrail) zu korrelieren. Nur so lassen sich Angriffe erkennen, die an den Übergängen zwischen Systemen stattfinden – und genau dort häufig besonders effektiv sind.
Ein weiterer Grundpfeiler hybrider Sicherheit ist die konsequente Verschlüsselung – sowohl im Ruhezustand als auch während der Übertragung. Besonders bei Datenflüssen über Systemgrenzen hinweg (beispielsweise von lokalen Sensoren in cloudbasierte Dashboards) muss sichergestellt sein, dass Verschlüsselung, Schlüsselaustausch und Entschlüsselung nicht voneinander entkoppelt, sondern zentral orchestriert werden.
Hybrides Beispielszenario
Wie eine durchdachte hybride Sicherheitsarchitektur in der Praxis aussieht, zeigt das Beispiel eines mittelständischen Fertigungsunternehmens, das seine bestehende IT-Landschaft schrittweise mit Clouddiensten erweitert hat. Die Lagerverwaltungssoftware läuft weiterhin lokal in einer virtualisierten Umgebung, während die Bestellabwicklung über eine cloudbasierte Plattform erfolgt, die auch externe Logistikpartner einbindet. Mitarbeiter greifen sowohl vom Büroarbeitsplatz als auch mobil via VPN oder direkt über das Internet auf Anwendungen zu. Zusätzlich liefern IoT-Sensoren in der Produktion Daten an ein cloudbasiertes Analytics-System.
In dieser Umgebung ergeben sich zahlreiche sicherheitsrelevante Übergänge: zwischen lokalem Active Directory und Entra ID, zwischen der internen Lagerdatenbank und den externen Logistiksystemen, zwischen Edge-Geräten und dem zentralen Dashboard. Ohne ein einheitliches Sicherheitskonzept drohen hier Inkonsistenzen, unzureichend geschützte Schnittstellen und ein Flickenteppich aus Ad-hoc-Regelungen.
Das Unternehmen setzt daher auf ein globales Identitäts- und Berechtigungskonzept, das Cloud- und On-Prem-Systeme integriert. Übergreifende Richtlinien – formuliert als Policy-as-Code – steuern den Zugriff abhängig von Nutzerrolle, Standort, Endgerät und Sensitivität der angeforderten Daten. Die gesamte Kommunikation ist verschlüsselt, Logs aus allen Komponenten laufen in einem gemeinsamen SIEM-System zusammen. Die Netzwerkarchitektur wurde so angepasst, dass sensible interne Systeme nicht direkt aus dem Internet erreichbar sind und Zugriffe aus der Cloud nur über gesicherte API-Gateways erfolgen.
Dieses Beispiel zeigt: Hybride Sicherheit ist kein abstraktes Ideal – sondern eine technische und organisatorische Realität, die sich mit den richtigen Werkzeugen und Prinzipien beherrschbar gestalten lässt.
Stolperfallen hybrider Sicherheit
So klar die Prinzipien von Security by Design auch sind – in der Praxis geraten IT-Teams beim Absichern hybrider Umgebungen schnell in klassische Fallstricke. Ein häufiger Fehler ist der Glaube, bestehende On-Prem-Konzepte ließen sich einfach in die Cloud "verlängern". Doch Cloudplattformen folgen anderen Paradigmen – etwa im Hinblick auf Shared Responsibility, dynamische Skalierung oder die Verwaltung von Geheimnissen und Zertifikaten.
Auch das Thema Identitäten ist tückisch. Wer lokale Benutzerverzeichnisse überhastet mit einem Cloud-Directory verbindet, ohne sich um konsistente Rollenmodelle, Synchronisationskonflikte oder das Thema Conditional Access zu kümmern, öffnet potenziell neue Angriffsflächen. Gleiches gilt für das Logging: Unterschiedliche Formate, verteilte Speicherorte und fehlende Korrelation erschweren die Detektion von Angriffen – insbesondere an den Übergängen zwischen Systemen.
Ein weiteres typisches Problem ist die Inkonsistenz bei Konfigurationen. Gerade in hybriden Umgebungen werden Systeme oft manuell eingerichtet, was die Fehlerrate erhöht und eine systematische Sicherheitsprüfung erschwert. Hier schafft die konsequente Nutzung von Infrastructure-as-Code und Configuration Management Tools Abhilfe.
Schließlich ist auch die Kommunikation zwischen Teams entscheidend. Infrastruktur, Applikationsentwicklung und Security sind in vielen Unternehmen organisatorisch getrennt. In hybriden Projekten aber müssen diese Rollen eng verzahnt agieren – sonst entstehen Sicherheitslücken an genau den Nahtstellen, an denen auch die technischen Systeme ineinandergreifen.
Admin-Ausblick: Sicherheit als Gestaltungsfaktor
Hybride IT-Strukturen sind gekommen, um zu bleiben. Sie ermöglichen Flexibilität, Geschwindigkeit und die Integration externer Dienste – bringen aber auch neue Anforderungen an Sichtbarkeit, Steuerbarkeit und Sicherheit mit sich. Wer sich diesen Herausforderungen proaktiv stellt, verschafft sich nicht nur Schutz vor Angriffen, sondern auch echte, operative Vorteile.
Security by Design bietet dafür den passenden Rahmen. In hybriden Umgebungen entfaltet dieser Ansatz seine besondere Stärke: Er verbindet die strukturelle Klarheit der klassischen IT mit der Agilität der Cloud – und bringt sie in ein gemeinsames Sicherheitsmodell. Die Devise lautet dabei nicht "Cloud statt Rechenzentrum" – sondern: sicheres Zusammenspiel statt technischer Grabenkriege.
Für IT-Administratoren bedeutet das eine ganz neue Rolle: Weg vom reinen Betrieb einzelner Systeme – hin zum Architekten sicherer Übergänge, zum Integrator verteilter Kontrollpunkte, zum Enabler eines durchgängigen Sicherheitsniveaus. Dieser Wandel erfordert Know-how, aber auch ein Umdenken in der Zusammenarbeit, der Toolauswahl sowie im Risikoverständnis.
Ein weiterer Erfolgsfaktor ist die systematische Automatisierung sicherheitsrelevanter Aufgaben – etwa durch CI/CD-Pipelines mit integrierten Sicherheitsprüfungen, automatische Durchsetzung von Zugriffs-Policies oder Self-Healing-Mechanismen im Fall von Fehlkonfigurationen. Inzwischen kommen auch KI-gestützte Systeme zum Einsatz, die Anomalien frühzeitig erkennen und Admins aktiv warnen – unabhängig davon, ob die Bedrohung aus einem lokalen Server oder einem Cloudservice stammt.
All das zeigt: Security by Design ist kein starres Konzept, sondern ein lebendiges Prinzip, das sich flexibel an neue Bedrohungslagen und Betriebsmodelle anpasst. Gerade in hybriden Infrastrukturen ist es damit nicht nur technischer Rahmen, sondern strategische Leitlinie für sicheren Fortschritt. Wer diesen Wandel aktiv gestaltet, profitiert von einem höheren Sicherheitsniveau und von klareren, robusteren Strukturen.
Fazit
Hybride Infrastrukturen erfordern ein Umdenken in der IT-Sicherheit. Security by Design liefert dafür den passenden Ansatz: Sicherheitsaspekte werden von Beginn an in Architektur und Prozesse integriert – nicht nachträglich ergänzt. Gerade an den Schnittstellen zwischen Cloud und On-Premises zeigt sich, wie entscheidend eine durchdachte Sicherheitsstrategie ist. Wer hier von Anfang an konsequent gestaltet statt improvisiert, schafft Systeme, die nicht nur flexibel, sondern auch resilient sind.
(ln)
Philip Lorenzi ist Bereichsleiter Cybersecurity, Maximilian Schaugg Senior Lead Architect Cloud Business Development bei MaibornWolff.