Start Cloud Die Herausforderung, Einblicke in die Cloud-Sicherheit zu erhalten

Die Herausforderung, Einblicke in die Cloud-Sicherheit zu erhalten

7
0


Datenwolkensperre

Digitalkriminelle wenden sich zunehmend dem Netzwerk zu, nachdem sie zunächst einen Endpunkt oder eine öffentlich zugängliche Cloud angegriffen haben. Tatsächlich ermöglicht ein Netzwerk-Standort Angreifern, seitlich bewegen zu wertvolleren Cloud-Workloads. Sie können dann die sensiblen Informationen ihrer Zielorganisation stehlen und sie auf jede Art und Weise monetarisieren, die sie für richtig halten.

Viele von uns wehren sich gegen die Bedrohung durch seitliche Bewegungen, indem sie unsere Sichtbarkeit über das Netzwerk erhöhen. In der Cloud stoßen wir jedoch ständig auf Herausforderungen. Wenn wir beispielsweise AWS Virtual Private Cloud (VPC) oder Azure Virtual Networks (VNets) verwenden, um Bedrohungen im Netzwerkverkehr zu erkennen, fehlt der Kontext der Pakete auf Anwendungsebene. Wir können daher die bösartigen Aktivitäten, die sich darin verbergen, nicht erkennen. In diesem Beitrag werden wir diskutieren, warum es nach wie vor eine Herausforderung darstellt, Transparenz in die Cloud zu schaffen. Anschließend untersuchen wir, wie wir die erforderliche Transparenz in der Cloud erreichen können.

Warum Sichtbarkeit in der Cloud eine solche Herausforderung ist

Das Problem der Transparenz in der Cloud hängt weitgehend von der Komplexität ab, die unsere Cloud-Umgebungen auszeichnet. Erstens sind Cloud-basierte Assets in der Regel kurzlebiger als traditionellere IT-Assets. Viele von uns haben Mikrodienste, die über einen Zeitraum von Stunden und Tagen auf- und ablaufen. Beispielsweise ist eine AWS Lambda-Funktion, die von einem Trigger aufgerufen wird, um einen bestimmten Take auszuführen, nur von kurzer Dauer. Diese Art von Aktivität steht in starkem Kontrast zu der von Servern und Laptops, traditionellen IT-Assets, die dazu neigen, jahrelang mit dem Netzwerk verbunden zu sein. Als Folge dieser ständigen Veränderungen haben wir Mühe, eine vollständige Netzwerktransparenz manuell zu erreichen, da es schwierig ist, über einen bestimmten Zeitraum hinweg den Überblick über alles zu behalten, was mit dem Netzwerk verbunden ist.

Zweitens sind unsere Cloud-Umgebungen von Natur aus komplex. Das liegt daran, dass viele, wenn nicht die meisten von uns keine einzige Cloud haben. In seinem Umfrage zum Stand der Cloud 2019So teilten beispielsweise 84 Prozent der teilnehmenden Unternehmen RightScale mit, dass sie eine Multi-Cloud-Strategie verfolgen. Die Studie ergab auch, dass der Anteil der Befragten mit einer Hybrid-Cloud-Strategie von 51 Prozent im Jahr 2018 auf 58 Prozent ein Jahr später leicht gestiegen ist.

Die Verwendung mehrerer Cloud-Umgebungen mag zwar unseren Geschäftsanforderungen entsprechen, macht es uns jedoch schwer, zentralisierte und einheitliche Sicherheitslösungen zu finden, die sowohl in mehreren Clouds als auch in lokalen Rechenzentren funktionieren. Herkömmliche Sicherheitskontrollen, die wir möglicherweise auf die Cloud anwenden, spiegeln die Sicherheitsanforderungen des statischen Rechenzentrums wider. Daher schützen sie möglicherweise auch dynamische und unvorhersehbare Cloud-Workloads nicht.

Angesichts dieser und anderer Komplexitäten ist es kein Wunder, dass viele von uns Schwierigkeiten haben, Transparenz über die Cloud zu erhalten. Hier sind nur einige Studien, die diese Tatsache verdeutlichen:

  • In seinem Cloud-Sicherheitsbericht 2019, sagte ein Drittel der Befragten gegenüber Cybersecurity Insiders, dass mangelnde Transparenz für ihre SOC-Teams ein Problem bei der betrieblichen Sicherheit sei. Lediglich der Compliance wurde bei 34 Prozent der Umfrageteilnehmer mehr Beachtung geschenkt.
  • In einem Umfrage von Dimensionsforschung, gab nur ein Fünftel der IT-Experten an, vollständigen und zeitnahen Zugriff auf ihre Datenpakete in öffentlichen Clouds zu haben. (Die Quote war mit 55 Prozent der Befragten bei Private Clouds etwas besser.) Fast neun von zehn Befragten äußerten ihre Bedenken, dass ein Mangel an Cloud-Transparenz die Sicherheitsbedrohungen ihres Unternehmens verschleiert.
  • Bei der Frage, die schwierigsten Aspekte im Zusammenhang mit der Verwaltung der Sicherheit in der öffentlichen Cloud auf einer Skala von 1 bis 4 einzustufen, antworteten die Befragten der Cloud Security Alliance Komplexität der Cloud-Sicherheit: Herausforderungen beim Sicherheitsmanagement in nativen, hybriden und Multi-Cloud-Umgebungen Studie stufte mangelnde Sichtbarkeit mit 3,21 ein. Dieses Thema folgte knapp hinter Fehlkonfigurationen und Sicherheitsrisiken als größte Herausforderung mit einem Ranking von 3.35.

Die oben präsentierten Ergebnisse sind besorgniserregend. Ohne ausreichende Transparenz könnten wir leicht die Kontrolle über unsere Cloud-basierten Assets und Ressourcen verlieren. Forbes stellt fest, dass digitale Angreifer unsachgemäße Sicherheitskontrollen missbrauchen könnten, um auf unsere Cloud-Umgebungen zuzugreifen, Aufklärungen durchzuführen und Sekundärangriffe wie Lateral Movement, Privilegieneskalation und Datenexfiltration zu verfolgen. Sie könnten auch unsere Cloud-Computing-Ressourcen kapern und Kryptomining-Malware leiser installieren als im Rechenzentrum.

Wie Unternehmen die notwendige Transparenz in der Cloud erlangen können

Wir brauchen eine Strategie, um die notwendige Transparenz in der Cloud zu erlangen. Diese Strategie sollte das Sammeln und Analysieren von Daten umfassen, die die Verkehrsströme des Nord-Süd- und Ost-West-Netzwerks durchqueren. Nord-Süd (Ingress/Egress) ist der Datenverkehr zwischen dem Internet oder Ihrer lokalen Umgebung und Ihren Cloud-Workloads. Ost-West-Datenverkehr fließt zwischen virtuellen Netzwerken oder zwischen Subnetzen.

Bildnachweis: alles möglich/Depositphotos.com

Suresh Kasinathan ist Principal Cloud Security Architect/Product Manager bei Lastline. Er verfügt über mehr als 20 Jahre Erfahrung in Design, Entwicklung, Integration und Bereitstellung von hochmodernen Produkten in den Bereichen Public Cloud, Storage, Virtualisierung und Netzwerkprodukte. In seiner aktuellen Rolle treibt Suresh die Strategie, Roadmap und Funktionsdefinitionen für Die Network Detection and Response-Lösung von Lastline für die öffentliche Cloud. Bevor er zu Lastline kam, war Suresh Principal Cloud Security Architect bei Cavirin, wo er eine Public Cloud Cyberposture Intelligence und eine kontinuierliche Closed-Loop-Sicherheitslösung entworfen und implementiert hat.



Vorheriger ArtikelVergessen Sie Ubuntu Linux, denn das überlegene Pop!_OS 20.04 LTS ist da
Nächster ArtikelDer Abonnement-Gaming-Service Apple Arcade startet nächste Woche

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein