Start Cloud Analyse der Angriffe zeigt die größten Bedrohungen für Cloud Computing

Analyse der Angriffe zeigt die größten Bedrohungen für Cloud Computing

4
0


Regenwolke

Die Verlagerung von Systemen in die Cloud bietet Unternehmen viele Vorteile, eröffnet aber auch eine Reihe neuer Bedrohungen.

Die Cloud-Sicherheitsallianz hat einen neuen Bericht veröffentlicht, der Fallstudienanalysen zu jüngsten Angriffen und Datenschutzverletzungen untersucht, um das Verständnis dafür zu fördern, wie Angriffe funktionieren und wie sie erfolgreich abgewehrt werden können.

Unter Verwendung von neun tatsächlichen Angriffen und Sicherheitsverletzungen, darunter ein großes Finanzdienstleistungsunternehmen, ein führendes Unternehmen für Videokommunikation und eine multinationale Lebensmittelkette als Grundlage, verbindet das Papier die Punkte zwischen den CSA Top Threats in Bezug auf die Sicherheitsanalyse. Jedes Beispiel bietet ein Referenzdiagramm mit einer angriffsähnlichen Zusammenfassung des Akteurs, der alles von Bedrohungen und Schwachstellen bis hin zu Endkontrollen und Abwehrmaßnahmen zusammen mit einer detaillierten Erzählung betrachtet.

„Diese Fallstudien zeigen auf, wo und wie CSA Top Threats in eine umfassendere Sicherheitsanalyse passen, und bieten gleichzeitig ein klares Verständnis dafür, wie Erkenntnisse und Konzepte zur Risikominderung in realen Szenarien angewendet werden können“, sagt John Yeoh, Global Vice President of Research bei Cloud Sicherheitsallianz.

Die Minderungskontrollen jeder Fallstudie werden entsprechend ihrer Relevanz im Kontext der 16 Domänen der Cloud Controls Matrix abgebildet. Identitäts- und Zugriffsmanagementkontrollen (IAM) waren die relevantesten Abwehrmaßnahmen im diesjährigen Bericht und machten acht der neun Fallstudien aus, während Security Incident Management, e-Discovery und Cloud Forensics (SEF) einschließlich der Planung für einen Angriffsfallout und die Umsetzung des Plans wurde als entscheidend für den erfolgreichen Umgang mit allen genannten Vorfällen bis auf einen angesehen. In den genannten Angriffen werden IAM-Steuerelemente 15-mal und SEF-Steuerelemente 17-mal referenziert.

Das volle Top‌ ‌Bedrohungen‌ ‌to‌ ‌Cloud‌ ‌Computing:‌ ‌Egregious‌ 11‌ Deep‌ ‌Dive‌ Der Bericht ist auf der CSA-Website verfügbar.

Bildnachweis: Sergey Nivens / Shutterstock



Vorheriger ArtikelUrban Armor Gear bringt Hüllen der Scout-Serie für Google Pixel 3a und 3a XL auf den Markt
Nächster ArtikelApple bestätigt intern Probleme mit persönlichen Hotspots in iOS 13 und iPadOS 13

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein