Start Cloud Planen Sie eine Cloud-Migration? Überprüfen Sie zuerst Ihre Identitätsberechtigungen

Planen Sie eine Cloud-Migration? Überprüfen Sie zuerst Ihre Identitätsberechtigungen

4
0


Die Cloud-Infrastruktur ist die Grundlage der meisten Unternehmen und jeder Riss kann erheblichen Schaden anrichten. Ein tolles Beispiel dafür ist die AWS S3-Ausfall 2017, die dadurch verursacht wurde, dass ein nicht autorisierter Administrator einen falschen Befehl eingab, als er versuchte, eine Verlangsamung des Abrechnungssystems zu beheben. Die Tatsache, dass der Administrator Zugriff auf ein größeres Subsystem hatte, führte zu dem Problem, das die Kunden letztendlich schätzungsweise 150 Millionen US-Dollar kostete.

Leider wird die Wahrscheinlichkeit, dass Identitäten absichtlich oder versehentlich Berechtigungen missbrauchen – und die entsprechenden Auswirkungen auf das Geschäft – für Unternehmen, die die Cloud nutzen, stark zunehmen. Im Mai 2019 zum Beispiel ein fehlerhaftes Datenbankskript, das von Zwangsversteigerung gewährte allen Benutzern versehentlich vollen Zugriff auf sensible Unternehmens- und Kundendaten, was das Unternehmen zwang, seine Marketing Cloud-Dienste für mehr als 15 Stunden herunterzufahren.

Unternehmen sind sich des Problems im Allgemeinen bewusst und möchten es beheben, wissen jedoch selten, wo sie anfangen oder was sie tun sollen. Ein großer Schwachpunkt ist, dass sie nicht über die erforderliche Transparenz verfügen, um zu verstehen, welche Aktionen Identitäten für kritische Ressourcen in mehreren, komplexen und sehr unterschiedlichen Cloud-Betriebsmodellen ausführen dürfen. Daher sind Cloud-Migrationen ein idealer Zeitpunkt, um die Verwaltung von Identitätsprivilegien zu priorisieren.

Automatisierung: Freund oder Feind?

Die Cloud-Infrastruktur hat in den letzten Jahren einen beispiellosen und sich beschleunigenden Automatisierungsgrad erlebt. Diese Automatisierung hat Unternehmen die Möglichkeit gegeben, neue Höhen in Bezug auf Effizienz und Skalierbarkeit zu erreichen. Diese Art der Automatisierung – wenn Sie ein Rechenzentrum mit einem einzigen Skript erstellen oder zerstören können – war vor 15 Jahren einfach nicht möglich. Diese neu entdeckte Kapazität hat ihren Preis, darunter ein erhöhtes Unfallrisiko, Insider-Bedrohungen und kompromittierte Zugangsdaten.

Darüber hinaus hat die Automatisierung versehentlich „Super-Identitäten“ mit außergewöhnlicher Macht und Verantwortung geschaffen. IT-Teams verwalten von weniger als 100 auf über 20.000 Berechtigungen auf den vier großen Cloud-Plattformen. Von den 20.000 sind über fünfzig Prozent als hochriskant definiert (zB kann ein S3-Bucket gelöscht werden), was bedeutet, dass der Schaden katastrophal sein könnte, wenn die Anmeldeinformationen einer dieser Super-Identitäten in die falschen Hände geraten.

Leider entwickelt keiner der führenden Anbieter eigene Tools oder Lösungen, um das Problem der Überversorgung zu bekämpfen. Unternehmen sind gezwungen, manuelle Prozesse zu verwenden, um Berechtigungen basierend auf statischen Rollen zu verwalten, unabhängig davon, ob sie vordefinierte Rollen des Anbieters nutzen oder benutzerdefinierte Rollen basierend auf Annahmen anstelle von echten Identitätsaktivitätsdaten erstellen. Es ist fast unmöglich, mit dem ständigen Hinzufügen neuer Berechtigungen, Rollen, Ressourcen und Dienste auf mehreren Cloud-Plattformen Schritt zu halten. Aus diesem Grund ist es fast unmöglich, vor einer Migration eine Pause einzulegen, um eine Bestandsaufnahme der Berechtigungen zu machen – wo die Transparenz über komplexe Cloud-Betriebsmodelle maximal ist — kann dazu beitragen, das Risiko auf der Straße zu verringern.

Multi-Cloud erhöht die Komplexität

Mit Multi-Cloud verschieben Unternehmen nicht nur ihre Apps, sondern transformieren auch Architekturen von monolithischen zu Microservices. Damit einher gehen zahlreiche Überlegungen zu Cloud-Identitätsprivilegien und Sicherheitsauswirkungen. Wenn beispielsweise ein Unternehmen wächst und neue Dienste und Infrastrukturtypen hinzufügt, müssen auch die richtigen Autorisierungsrichtlinien intakt bleiben. Um Risiken zu vermeiden, ist es wichtig zu verstehen, wie Berechtigungen auf allen Systemen sowohl während als auch nach dem Migrationsprozess bereitgestellt und verwaltet werden.

Viele große Unternehmen akzeptieren die Cloud mittlerweile als Norm und suchen nach Strategien, um sowohl Private als auch Public Clouds mit einer Lösung abzusichern. Die meisten Unternehmen werden nicht hundert Prozent ihrer Anwendungen in die Public Cloud migrieren, was Anbieter von Cloud-Sicherheit zwingt, Lösungen bereitzustellen, die ein nahtloses Multi-Cloud-Erlebnis bieten. Dies verwischt die Definition des Sicherheitsperimeters weiter und macht „Identitäten“ zum neuen Perimeter – ein Trend, den Gartner für 2019 vorhergesagt hat.

Investieren in Privilegiertes Identitätsmanagement Um häufige Fallstricke zu vermeiden

Die Verwaltung von Identitätsberechtigungen sollte ein zentraler Bestandteil des größeren Sicherheitsprogramms eines jeden Unternehmens sein. Ohne sie können Unternehmen nicht die gesamte Bandbreite an Bedrohungen für die Cloud-Infrastruktur bekämpfen, einschließlich des versehentlichen und vorsätzlichen Missbrauchs privilegierter Anmeldeinformationen. Durch Investitionen in das Privilege Identity Management vor einer Cloud-Migration können CISOs sicherstellen, dass nach Abschluss des Wechsels ordnungsgemäße Autorisierungskontrollen vorhanden sind.

Bildnachweis: Khakimullin Aleksandr/Shutterstock

Balaji Parimi ist Gründer und CEO von CloudKnox-Sicherheit, ein Cloud-Sicherheitsunternehmen, das Unternehmen in die Lage versetzt, Identitätsprivilegien über private und öffentliche Cloud-Infrastrukturen hinweg zu verwalten. Vor der Gründung von CloudKnox war Balaji VP of Engineering and Operations bei CloudPhysics, Staff Engineer bei VMware, Architect and Technical Lead bei 8X8 und Senior Software Engineer bei Quality Call Solutions.



Vorheriger ArtikelLinux-Benutzer können jetzt Disney+ genießen
Nächster ArtikelUrban Armor Gear (UAG) ‚Scout Series‘ ist eine robuste Hülle für Apple iPad Pro und Smart Keyboard Folio

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein